Security Models
Author: Anonputraid
Last updated
Was this helpful?
Author: Anonputraid
Last updated
Was this helpful?
Prinsip Dasar Keamanan Informasi:
Triad CIA
Principles of Privileges
Security Models Continued
Threat Modelling & Incident Response
Triad Cia Adalah Model Keamanan Informasi Yang Digunakan Dalam Pertimbangan Selama Pembuatan Kebijakan Keamanan. Model Ini Memiliki Latar Belakang Yang Luas, Mulai Dari Yang Digunakan Pada Tahun 1998.
Sejarah ini karena keamanan informasi (keamanan informasi) tidak dimulai dan/atau diakhiri dengan keamanan siber, tetapi berlaku untuk skenario seperti pengarsipan, penyimpanan catatan, dll.
Sangat penting untuk mengatur dan mendefinisikan dengan benar berbagai tingkat akses ke sistem teknologi informasi yang dibutuhkan individu.
Tingkat akses yang diberikan kepada individu ditentukan pada dua faktor utama:
Peran/fungsi individu dalam organisasi
Sensitivitas informasi yang disimpan di sistem
Dua konsep utama digunakan untuk menetapkan dan mengelola hak akses individu, dua konsep utama digunakan: Privileged Identity Management (PIM) and Privileged Access Management (or PAM for short).
PIM digunakan untuk menerjemahkan peran pengguna dalam suatu organisasi menjadi peran akses pada suatu sistem
PAM adalah pengelolaan hak istimewa yang dimiliki peran akses sistem, antara lain.
Apa yang penting ketika membahas hak istimewa dan kontrol akses adalah prinsip hak istimewa terkecil. Sederhananya, pengguna harus diberikan jumlah minimum hak istimewa, dan hanya yang benar-benar diperlukan bagi mereka untuk melakukan tugasnya. Orang lain harus bisa memercayai apa yang orang tulis.
Seperti yang kami sebutkan sebelumnya, PAM menggabungkan lebih dari menetapkan akses. Ini juga mencakup penegakan kebijakan keamanan seperti manajemen kata sandi, kebijakan audit, dan pengurangan permukaan serangan yang dihadapi sistem.
Kesimpulan:
PAM: Mengelola Hak Istimewa Yang Dimiliki Peran Akses Sistem
PIM: Membuat Peran Sistem Yang Didasarkan Pada Peran/tanggung Jawab Pengguna Dengan Suatu Organisasi
Mari kita telusuri beberapa model keamanan populer dan efektif yang digunakan untuk mencapai tiga elemen dari CIA triad :
Model Bell-La Padula digunakan untuk mencapai kerahasiaan. Model ini memiliki beberapa asumsi, seperti struktur hierarki organisasi yang digunakan, di mana tanggung jawab/peran setiap orang didefinisikan dengan baik.
Model ini bekerja dengan memberikan akses ke potongan data (disebut objek) dengan dasar yang sangat perlu diketahui. Model ini menggunakan aturan "no write down, no read up".
Kebijakan dalam model ini dapat direplikasi ke hierarki organisasi kehidupan nyata
Sederhana untuk diterapkan dan dipahami, dan telah terbukti berhasil.
Model Bell LaPadula populer di dalam organisasi seperti pemerintahan dan militer. Hal ini karena anggota organisasi dianggap telah melalui proses yang disebut vetting. Pemeriksaan adalah proses penyaringan di mana latar belakang pelamar diperiksa untuk menetapkan risiko yang mereka hadapi terhadap organisasi. Oleh karena itu, pelamar yang berhasil diseleksi dianggap dapat dipercaya - di situlah model ini cocok.
Model Biba bisa dibilang setara dengan model Bell-La Padula tetapi untuk integritas CIA triad.
Model ini menerapkan aturan untuk objek (data) dan subjek (pengguna) yang dapat diringkas sebagai "tidak menulis, tidak membaca". Aturan ini berarti bahwa subjek dapat membuat atau menulis konten ke objek pada atau di bawah levelnya tetapi hanya dapat membaca konten objek di atas level subjek.
Mari kita bandingkan beberapa kelebihan dan kekurangan dari model ini pada tabel di bawah ini:
Model ini sederhana untuk diterapkan.
Mengatasi keterbatasan model Bell-La Padula dengan menangani kerahasiaan dan integritas data.
Model Biba digunakan dalam organisasi atau situasi di mana integritas lebih penting daripada kerahasiaan. Misalnya, dalam pengembangan perangkat lunak, pengembang mungkin hanya memiliki akses ke kode yang diperlukan untuk pekerjaan mereka. Mereka mungkin tidak memerlukan akses ke informasi penting seperti database, dll.
Pemodelan ancaman adalah proses meninjau, meningkatkan, dan menguji protokol keamanan yang ada di infrastruktur dan layanan teknologi informasi organisasi.
Tahap kritis dari proses pemodelan ancaman adalah mengidentifikasi kemungkinan ancaman yang mungkin dihadapi oleh aplikasi atau sistem, kerentanan yang mungkin dialami oleh sistem atau aplikasi.
Proses pemodelan ancaman sangat mirip dengan penilaian risiko yang dibuat di tempat kerja untuk karyawan dan pelanggan. Semua prinsip kembali ke:
Persiapan
Identifikasi
Mitigasi
Tinjauan
Namun, ini adalah proses kompleks yang membutuhkan tinjauan dan diskusi terus-menerus dengan tim yang berdedikasi. Model ancaman yang efektif meliputi:
Intelijen ancaman
Identifikasi aset
Kemampuan mitigasi
Tugas beresiko
Untuk membantu hal ini, ada kerangka kerja seperti STRIDE ( S poofing identity, T with data, epudiation threat, information ampering disclosure, E Denial of Service and levation of privileges) dan PASTA ( A for ttack Process Simulation and infosec Ancaman Sebuah tidak pernah terasa begitu enak!. Mari kita detail STRIDE di bawah ini. STRIDE, yang ditulis oleh dua peneliti keamanan Microsoft pada tahun 1999 masih sangat relevan hingga saat ini. STRIDE mencakup enam prinsip utama, yang telah saya rinci dalam tabel di bawah ini:
Spoofing
Prinsip ini mengharuskan Anda untuk mengautentikasi permintaan dan pengguna yang mengakses sistem. Spoofing melibatkan pihak jahat yang secara salah mengidentifikasi dirinya sebagai pihak lain.
Kunci akses (seperti kunci API) atau tanda tangan melalui enkripsi membantu memulihkan ancaman ini.
Tampering
Dengan memberikan tindakan anti-gangguan ke sistem atau aplikasi, Anda membantu memberikan integritas pada data. Data yang diakses harus disimpan secara integral dan akurat.
Misalnya, toko menggunakan segel pada produk makanan.
Repudiation
Prinsip ini menentukan penggunaan layanan seperti pencatatan aktivitas untuk dilacak oleh sistem atau aplikasi.
Information Disclosure
Aplikasi atau layanan yang menangani informasi beberapa pengguna perlu dikonfigurasi dengan tepat agar hanya menampilkan informasi yang relevan dengan pemilik yang ditampilkan.
Denial of Service
Aplikasi dan layanan menggunakan sumber daya sistem, kedua hal ini harus memiliki langkah-langkah agar penyalahgunaan aplikasi/layanan tidak mengakibatkan penurunan seluruh sistem.
Elevation of Privilege
Ini adalah skenario terburuk untuk aplikasi atau layanan. Ini berarti bahwa pengguna dapat meningkatkan otorisasi mereka ke tingkat yang lebih tinggi yaitu administrator. Skenario ini sering mengarah pada eksploitasi lebih lanjut atau pengungkapan informasi.
Pelanggaran keamanan dikenal sebagai insiden. Dan terlepas dari semua model ancaman yang ketat dan desain sistem yang aman, insiden memang terjadi. Tindakan yang diambil untuk menyelesaikan dan memulihkan ancaman tersebut dikenal sebagai Incident Response (IR) dan merupakan keseluruhan jalur karir di bidang keamanan siber.
Insiden diklasifikasikan menggunakan peringkat urgensi dan dampak. Urgensi akan ditentukan oleh jenis serangan yang dihadapi, di mana dampaknya akan ditentukan oleh sistem yang terkena dampak dan apa dampaknya terhadap operasi bisnis.
Suatu insiden ditanggapi oleh ( kelompok CSIRT ) yang Tim Respons Insiden Keamanan Komputer . yang merupakan karyawan telah diatur sebelumnya dengan pengetahuan teknis tentang sistem dan/atau insiden saat ini Agar berhasil menyelesaikan suatu insiden, langkah-langkah ini sering disebut sebagai enam fase Respons Insiden yang terjadi, tercantum dalam tabel di bawah ini: