PROPOSAL PROYEK AKHIR Keamanan Sistem Informasi EL-695 Iwan Pahendra Anto Saputra 232 00 512 MEKANISME PEMETAAN KEAMANAN STANDAR ISO Abstraksi International Standard Organization (ISO) telah menetapkan standar layanan keamanan bagi suatu sistem terbuka (open sistem) yang memungkinkan interkoneksi antar sistem yang mengikuti model referensi dasar yang ditetapkan ISO. Standar yang diterima secara umum dalam hal keamanan bagi sistem terbuka adalah ISO 7498-2-1988 Security Architecture, Part 2 - of ISO 7498, Open Sistem Interconnection-Basic Reference Model. ISO 7498 memberikan model referensi bagi komunikasi antar sistem terbuka (dikenal dengan Model Referensi OSI) dan ISO 7498-2 mencakup keamanan komunikasi untuk protokol OSI.
Fokus Bahasan Bagaimana mekanisme keamanan standard ISO diterapkan Mekanisme apa yang digunakan pada implementasinya Memetakan lapisan-lapisan OSI yang berkaitan dengan keamanan Tinjauan pada lapisan-lapisan protokol TCP/IP dan memetakan bagian-bagian yang berkaitan dengan aspek keamanan Mengeksploitasi “kemungkinan temuan” pada lapisan-lapisan OSI dan TCP/IP di atas, yang dapat diekplorasi untuk meningkatkan keamanan system.
Standar keamanan sistem terbuka ISO 7498-2 mendefinisikan lima layanan dasar untuk komunikasi sistem terbuka, yaitu: autentifikasi, kontrol akses, kerahasiaan data, dan non repudiasi. ISO 7498-2 mendefinisikan lapis protokol yang bersesuaian untuk setiap layanan keamanan dan mekanisme yang dapat digunakan untuk implementasinya.
Layanan keamanan dalam level OSI Layanan
Lapisan P
Entitas setingkat Asal Data Kontrol Akses Terhubung Tak terhubung Parsial dokumen Aliran trafik Terhubung dg perbaikan Terhubung tanpa perbaikan Terhubung terpilih Tak terhubung Tak terhubung terpilih Pembuktian asal Pembuktian pengiriman Keterangan : P : Physical S : Session
D : Data
0
0
D
N
0 0
0 0 0 0 0
0 0 0 0 0
0 0
0 0
0
0
N : Network
Pr : Presentation
T
S
Pr 0 0 0 0 0 0 0 0 0 0 0 0 0
A 0 0 0 0 0 0 0 0 0 0 0 0 0 0
T : Transport
A : Application
REFERENSI 1. 2. 3. 4.
5. 6. 7. 8.
Fred Halsall, Data Comunication, Computer Network and Open System, Addision wesley, 1996 Douglas.E.Comer, Internet working with TCP/IP, Prencite Hall, 1995 Onno W.Purbo, TCP/IP, Elecmedia Komputindo, 1998 Moira J-West Brown, Don Stikvoort and Klaus Peter Kossakowski, “Handbook for computer security incident response teams (CSIRTS)”, Carnegie Mellon Software Engineering Institute, 1998 Thomas Rude, “Examples of Using DD within UNIX to Create Physical Backups”, CISSP, 2000 SANS Institute Publication, “Computer Security Incident-Handling: Step-byStep”, SANS Institute, 2001 McClure, Scambray, Kurts, Hacking Exposed, McGraw-Hill, 1999 Anonymous, Maximum Linux Security, SAMS, 2000