• Tidak ada hasil yang ditemukan

7.2 Arsitektur Infrastruktur TI

7.2.4 Arsitektur Keamanan TI

Layanan-layanan keamanan memberikan aspek assurance atas aset-aset informasi dan transaksi PT dalam rangka menjamin kerahasiaan, integritas dan ketersediaan informasi dan sistem. Lingkup layanan keamanan PT diperlihatkan oleh gambar berikut:

7.2.4.1

Layanan Kontrol Akses

Layanan akses kontrol bertanggung jawab dalam mengontrol akses pada lingkungan komputasi universitas berdasarkan identitas user (layanan otentikasi) dan akses kontrol untuk sumberdaya tertentu dalam lingkungan berdasarkan hak akses user.

User

Server

authentikasi

Server

LAN

ASET

DAN

INFORMASI

User harus melakukan authentikasi untuk dapat

mengakses aset dan informasi Database server mengkonfirmasi authentikasi yang dilakukan user Akses didasarkan identitas dan hak

akses user

7.2.4.2

Layanan Border Protection

Layanan border protection bertanggung jawab dalam mengontrol trafk informasi yang melalui batasan internal atau eksternal antara wilayah keamanan, berdasarkan lokasi sumber dan tujuan trafk atau konten dari trafk.

7.2.4.3

Layanan Deteksi

Layanan deteksi bertanggung jawab untuk mengidentifkasi dan perlindungan terhadap ancaman yang nyata atau potensial bagi lingkungan komputasi. Manajemen yang berbasis kebijakan dari layanan deteksi umumnya terkait dengan solusi proprietary dari vendor untuk mesin deteksi yang tersentralisasi, dengan berbagai peralatan untuk mengumpulkan log dari berbagai sumber. Log yang tergabung kemudian dianalisis oleh mesin deteksi berdasarkan analisis pola dan heuristik untuk identifkasi dari percobaan intrusion.

User

LAN

Proxy

Server

IDS

IDS melakukan melakukan identifikasi

serangan dan dapat mengubah rule akses

pada proxy server

User

User

ASET

DAN

INFORMASI

7.2.4.4

Layanan Kontrol Konten

Layanan kontrol konten menjamin bahwa basis informasi perusahaan tidak rusak dan bahwa basis informasi eksternal yang diakses secara sah dan sesuai untuk penggunaan bisnis di masa sekarang. Layanan anti-virus dan anti-spam saat ini telah berada dalam lapanngan kontrol manajemen berbasis kebijakan.

LAN

Proxy

Server Anti-VirusServer User Server Anti-Spam File Server Mail Server User Internal Server anti-virus melakukan virus scanning

terhadap data/file/e-mail yang masuk ke server

User Internal

Layanan Kontrol Konten Server anti-spam

melakukan spam scanning terhadap e-mail yang

masuk ke server

7.2.4.5

Layanan Audit

Layanan audit bertanggung jawab untuk menganalisis log keamanan dalam mendukung pemeriksaan keamanan, risk assessment, dan aktivitas terkait. Visi dari manajemen berbasis kebijakan adalah untuk dapat mendefnisikan kebutuhan audit dalam basis kebijakan tersentralisasi yang kemudian dijalankan pada titik akhir audit.

User LAN User User Auditor Auditor melakukan assessment keamanan berdasarkan informasi log

dan korelasinya pada aktivitas pertukaran informasi Proxy Server File Server Mail Server Database Server Web Server Server Aplikasi Log manajemen and correlation Server

Server log database menyimpan informasi log

dan korelasi nya dari semua server dan aktivitas pertukaran

informasi

7.2.4.6

Layanan Kriptograf

Layanan kriptograf bertanggung jawab untuk memungkinkan kerahasiaan dan integritas dari data sensitif dan untuk layanan signature digital tingkat tinggi. Visi berbasis kebijakan adalah untuk memungkinkan pendefnisian kebijakan enkripsi untuk data ketika dilewatkan dan pada tempat penyimpanan pusat, dan kemudian mengaplikasikan basis kebijakan pada tag konten yang terhubung secara langsung dengan sasaran. Teknologi Digital Rights Management (DRM) adalah awal dalam mengalamatkan kebutuhan tersebut, akan tetapi hal ini masih dalam tahap pertumbuhan dan akan membutuhkan beberapa tahun untuk lebih matang.

LAN Proxy Server File Server Mail Server User Internal User Internal Data/file/e-mail yang di encrypt hanya bisa decrypt

oleh user tujuan (yang memiliki kunci private yang

sesuai)

Public/Private Key Server

User

Public/Private key Server melakukan encrypt/decrypt

terhadap data/file/e-mail yang dikirim/diterima

7.2.4.7

Application Security

Framework Arsitektur Security Aplikasi sebagai berikut:

Konsentrasi arsitektur atas dua aspek tersebut didasarkan pada desain Arsitektur Sistem yang telah dijelaskan di depan, khususnya terkait dengan:

1. Presentation/Interface yang memungkinkan user atau customer untuk mengakses layanan dan/atau aplikasi yang disediakan oleh perusahaan.

a. Web Enablement Platform – Seluruh aplikasi yang dikembangkan atau diimplementasikan harus mengakomodir antarmuka web pada presentation/interface layer untuk data dissimination.

b. Web Enablemen Platform disusun oleh komponen portal, web server dan application server.

2. Integration Platform aplikasi menggunakan konsep SOA (Service Oriented Architecture)

Berdasarkan requirement yang disebutkan di atas, maka arsitektur Security aplikasi difokuskan pada aspek Enterprise SOA Security dan Web Enablement Platform pada presentation/interface. Seluruh aplikasi akan dijembatani oleh

Integration Platform sebelum dapat diakses melalui presentation/interface.

Strategi pendekatan ini diharapkan memberikan feksibilitas pada implementasi mekanisme keamanan sistem pada setiap aplikasi dalam peta aplikasi, dimana aplikasi-aplikasi memungkinkan memiliki mekanisme keamanan yang beraneka ragam sesuai dengan platform yang digunakan, asal tetap mematuhi prinsip arsitektur Security.

Khusus untuk standar keamanan aplikasi yang menggunakan platform web, referensi rujukan adalah OWASP (Open Web Application Securit Project), yang menetapkan ada 11 domain utama yang harus diperhatikan untuk keamanan aplikasi berbasis web. Secure Code Pattern untuk setiap domain dibedakan dalam tiga kategori: Obyektif, secure pattern dan not pattern:

1. Obyektif – Tujuan dari setiap domain code

2. Secure Pattern – Optimal security pattern yang optional dimiliki setiap aplikasi, sesuai dengan tingkat value sistem aplikasi

3. Not Pattern – Jika ada pola ini di code, maka aplikasi berpotensi tidak aman

Berikut ini adalah ilustrasi obyektif untuk setiap domain code. Penjelasan Secure Pattern dan Not Pattern dijelaskan di bagian Lampiran.

Area Obyektif

Authentication Memberikan otentikasi yang aman bagi aplikasi, melalui:

 Melekatkan identitas sistem ke user individual melalui penggunaan credential

 Menyediakan kontrol otentikasi yang masuk akal sesuai dengan risiko aplikasi

 Menolak akses penyerang yang menggunakan berbagai metoda penyerangan atas sistem otentikasi

Authorization  Memastikan hanya user terotorisasi yang dapat melakukan aksi sesuai dengan level previlegenya

 Mengontrol akses ke sumberdaya TI sesuai dengan level

previlegenya Session

Management  User terotentikasi mempunyai chryptographically secure association a robust – dengan session- sessionnya

 Aplikasi-aplikasi menjalankan authorization checks

 Aplikasi dapat menolak serangan umum atas web seperti

reply, request forging dan man-in-the-midle-attack

Data Validation  Memastikan bahwa aplikasi mempunyai sifat robust dalam menerima data input, baik dari user, infrastruktur, entitas eksternal atau database

Interpreter

Injection  Memastikan aplikasi aman dari serangan manipulasi parameter atas interpreter-interpreter umum Canonicalization,

Locale & Unicode  Memastikan bahwa aplikasi bersifat robust ketika menjadi subyek encoded, internationalized & unicode input.

Error Handling, Auditing & Logging

 Auditable – seluruh aktiftas yang mempengaruhi status user atau balance secara formal di-track.

 Traceable – memungkinkan untuk menentukan dimana aktiftas terjadi seluruh tier aplikasi

 High integrity – log tidak dapat ditimpa (overwritten) atau diubah oleh user lokal atau remote

File System  Memastikan bahwa akses ke sistem fle lokal diproteksi dari kreasi, modifkasi dan penghapusan yang tidak terotorisasi

Buffer Overfow  Aplikasi seminimal mungkin memiliki faulty components

 Aplikasi seminimal mungkin menjalankan buffer overrun

 Mendorong penggunaan bahasa dan framework yang relatif immune terhadap buffer overrun

Administrative

Interface  Fungsi-fungsi level administrasi secara tepat dipisahkan dari aktiftas user/pengguna

 Para pengguna/user tidak dapat mengakses fungsionalitas administrator

 Menyediakan audit dan traceability yang tepat atas fungsionalitas administratif

Cryptography  Memastikan bahwa kriptograf secara aman digunakan untuk melindungi kerahasiaan dan integritas data pengguna yang sensitif

7.2.5

Fasilitas

Deskripsi fasilitas sebagai berikut.

Fasilitas Deskripsi

Data Center Sebagai fasilitas ruang server (server farm) yang kondusif bebas dari kejadian kahar. Memiliki kualifkasi ruangan standar TIA, kelistrikan yang baik, suhu dan kelembaban udara ruangan baik, raised foor.

Laboratorium Laboratorium komputer pendukung kegiatan akademik dan non-akademik.

Hotspot Menyediakan layanan akses internet melalui perangkat wireless. Hotspot tersebar di setiap gedung dan titik- titik strategis. Quota bandwidth user.

Plaza Internet Menyediakan tempat khusus untuk mengakses layanan akademik dan internet.

8 Cetak Biru Tatakelola TI

Dokumen terkait