7.2 Arsitektur Infrastruktur TI
7.2.4 Arsitektur Keamanan TI
Layanan-layanan keamanan memberikan aspek assurance atas aset-aset informasi dan transaksi PT dalam rangka menjamin kerahasiaan, integritas dan ketersediaan informasi dan sistem. Lingkup layanan keamanan PT diperlihatkan oleh gambar berikut:
7.2.4.1
Layanan Kontrol Akses
Layanan akses kontrol bertanggung jawab dalam mengontrol akses pada lingkungan komputasi universitas berdasarkan identitas user (layanan otentikasi) dan akses kontrol untuk sumberdaya tertentu dalam lingkungan berdasarkan hak akses user.
User
Server
authentikasi
Server
LAN
ASET
DAN
INFORMASI
User harus melakukan authentikasi untuk dapat
mengakses aset dan informasi Database server mengkonfirmasi authentikasi yang dilakukan user Akses didasarkan identitas dan hak
akses user
7.2.4.2
Layanan Border Protection
Layanan border protection bertanggung jawab dalam mengontrol trafk informasi yang melalui batasan internal atau eksternal antara wilayah keamanan, berdasarkan lokasi sumber dan tujuan trafk atau konten dari trafk.
7.2.4.3
Layanan Deteksi
Layanan deteksi bertanggung jawab untuk mengidentifkasi dan perlindungan terhadap ancaman yang nyata atau potensial bagi lingkungan komputasi. Manajemen yang berbasis kebijakan dari layanan deteksi umumnya terkait dengan solusi proprietary dari vendor untuk mesin deteksi yang tersentralisasi, dengan berbagai peralatan untuk mengumpulkan log dari berbagai sumber. Log yang tergabung kemudian dianalisis oleh mesin deteksi berdasarkan analisis pola dan heuristik untuk identifkasi dari percobaan intrusion.
User
LAN
Proxy
Server
IDS
IDS melakukan melakukan identifikasiserangan dan dapat mengubah rule akses
pada proxy server
User
User
ASET
DAN
INFORMASI
7.2.4.4
Layanan Kontrol Konten
Layanan kontrol konten menjamin bahwa basis informasi perusahaan tidak rusak dan bahwa basis informasi eksternal yang diakses secara sah dan sesuai untuk penggunaan bisnis di masa sekarang. Layanan anti-virus dan anti-spam saat ini telah berada dalam lapanngan kontrol manajemen berbasis kebijakan.
LAN
Proxy
Server Anti-VirusServer User Server Anti-Spam File Server Mail Server User Internal Server anti-virus melakukan virus scanning
terhadap data/file/e-mail yang masuk ke server
User Internal
Layanan Kontrol Konten Server anti-spam
melakukan spam scanning terhadap e-mail yang
masuk ke server
7.2.4.5
Layanan Audit
Layanan audit bertanggung jawab untuk menganalisis log keamanan dalam mendukung pemeriksaan keamanan, risk assessment, dan aktivitas terkait. Visi dari manajemen berbasis kebijakan adalah untuk dapat mendefnisikan kebutuhan audit dalam basis kebijakan tersentralisasi yang kemudian dijalankan pada titik akhir audit.
User LAN User User Auditor Auditor melakukan assessment keamanan berdasarkan informasi log
dan korelasinya pada aktivitas pertukaran informasi Proxy Server File Server Mail Server Database Server Web Server Server Aplikasi Log manajemen and correlation Server
Server log database menyimpan informasi log
dan korelasi nya dari semua server dan aktivitas pertukaran
informasi
7.2.4.6
Layanan Kriptograf
Layanan kriptograf bertanggung jawab untuk memungkinkan kerahasiaan dan integritas dari data sensitif dan untuk layanan signature digital tingkat tinggi. Visi berbasis kebijakan adalah untuk memungkinkan pendefnisian kebijakan enkripsi untuk data ketika dilewatkan dan pada tempat penyimpanan pusat, dan kemudian mengaplikasikan basis kebijakan pada tag konten yang terhubung secara langsung dengan sasaran. Teknologi Digital Rights Management (DRM) adalah awal dalam mengalamatkan kebutuhan tersebut, akan tetapi hal ini masih dalam tahap pertumbuhan dan akan membutuhkan beberapa tahun untuk lebih matang.
LAN Proxy Server File Server Mail Server User Internal User Internal Data/file/e-mail yang di encrypt hanya bisa decrypt
oleh user tujuan (yang memiliki kunci private yang
sesuai)
Public/Private Key Server
User
Public/Private key Server melakukan encrypt/decrypt
terhadap data/file/e-mail yang dikirim/diterima
7.2.4.7
Application Security
Framework Arsitektur Security Aplikasi sebagai berikut:
Konsentrasi arsitektur atas dua aspek tersebut didasarkan pada desain Arsitektur Sistem yang telah dijelaskan di depan, khususnya terkait dengan:
1. Presentation/Interface yang memungkinkan user atau customer untuk mengakses layanan dan/atau aplikasi yang disediakan oleh perusahaan.
a. Web Enablement Platform – Seluruh aplikasi yang dikembangkan atau diimplementasikan harus mengakomodir antarmuka web pada presentation/interface layer untuk data dissimination.
b. Web Enablemen Platform disusun oleh komponen portal, web server dan application server.
2. Integration Platform aplikasi menggunakan konsep SOA (Service Oriented Architecture)
Berdasarkan requirement yang disebutkan di atas, maka arsitektur Security aplikasi difokuskan pada aspek Enterprise SOA Security dan Web Enablement Platform pada presentation/interface. Seluruh aplikasi akan dijembatani oleh
Integration Platform sebelum dapat diakses melalui presentation/interface.
Strategi pendekatan ini diharapkan memberikan feksibilitas pada implementasi mekanisme keamanan sistem pada setiap aplikasi dalam peta aplikasi, dimana aplikasi-aplikasi memungkinkan memiliki mekanisme keamanan yang beraneka ragam sesuai dengan platform yang digunakan, asal tetap mematuhi prinsip arsitektur Security.
Khusus untuk standar keamanan aplikasi yang menggunakan platform web, referensi rujukan adalah OWASP (Open Web Application Securit Project), yang menetapkan ada 11 domain utama yang harus diperhatikan untuk keamanan aplikasi berbasis web. Secure Code Pattern untuk setiap domain dibedakan dalam tiga kategori: Obyektif, secure pattern dan not pattern:
1. Obyektif – Tujuan dari setiap domain code
2. Secure Pattern – Optimal security pattern yang optional dimiliki setiap aplikasi, sesuai dengan tingkat value sistem aplikasi
3. Not Pattern – Jika ada pola ini di code, maka aplikasi berpotensi tidak aman
Berikut ini adalah ilustrasi obyektif untuk setiap domain code. Penjelasan Secure Pattern dan Not Pattern dijelaskan di bagian Lampiran.
Area Obyektif
Authentication Memberikan otentikasi yang aman bagi aplikasi, melalui:
Melekatkan identitas sistem ke user individual melalui penggunaan credential
Menyediakan kontrol otentikasi yang masuk akal sesuai dengan risiko aplikasi
Menolak akses penyerang yang menggunakan berbagai metoda penyerangan atas sistem otentikasi
Authorization Memastikan hanya user terotorisasi yang dapat melakukan aksi sesuai dengan level previlegenya
Mengontrol akses ke sumberdaya TI sesuai dengan level
previlegenya Session
Management User terotentikasi mempunyai chryptographically secure association a robust – dengan session- sessionnya
Aplikasi-aplikasi menjalankan authorization checks
Aplikasi dapat menolak serangan umum atas web seperti
reply, request forging dan man-in-the-midle-attack
Data Validation Memastikan bahwa aplikasi mempunyai sifat robust dalam menerima data input, baik dari user, infrastruktur, entitas eksternal atau database
Interpreter
Injection Memastikan aplikasi aman dari serangan manipulasi parameter atas interpreter-interpreter umum Canonicalization,
Locale & Unicode Memastikan bahwa aplikasi bersifat robust ketika menjadi subyek encoded, internationalized & unicode input.
Error Handling, Auditing & Logging
Auditable – seluruh aktiftas yang mempengaruhi status user atau balance secara formal di-track.
Traceable – memungkinkan untuk menentukan dimana aktiftas terjadi seluruh tier aplikasi
High integrity – log tidak dapat ditimpa (overwritten) atau diubah oleh user lokal atau remote
File System Memastikan bahwa akses ke sistem fle lokal diproteksi dari kreasi, modifkasi dan penghapusan yang tidak terotorisasi
Buffer Overfow Aplikasi seminimal mungkin memiliki faulty components
Aplikasi seminimal mungkin menjalankan buffer overrun
Mendorong penggunaan bahasa dan framework yang relatif immune terhadap buffer overrun
Administrative
Interface Fungsi-fungsi level administrasi secara tepat dipisahkan dari aktiftas user/pengguna
Para pengguna/user tidak dapat mengakses fungsionalitas administrator
Menyediakan audit dan traceability yang tepat atas fungsionalitas administratif
Cryptography Memastikan bahwa kriptograf secara aman digunakan untuk melindungi kerahasiaan dan integritas data pengguna yang sensitif
7.2.5
Fasilitas
Deskripsi fasilitas sebagai berikut.
Fasilitas Deskripsi
Data Center Sebagai fasilitas ruang server (server farm) yang kondusif bebas dari kejadian kahar. Memiliki kualifkasi ruangan standar TIA, kelistrikan yang baik, suhu dan kelembaban udara ruangan baik, raised foor.
Laboratorium Laboratorium komputer pendukung kegiatan akademik dan non-akademik.
Hotspot Menyediakan layanan akses internet melalui perangkat wireless. Hotspot tersebar di setiap gedung dan titik- titik strategis. Quota bandwidth user.
Plaza Internet Menyediakan tempat khusus untuk mengakses layanan akademik dan internet.