Wednesday, January 29, 2025

Mobile Device Deployment - CISSP (Domain 3)

Mobile Device Deployment Policies

Mobile Device Deployment Policy harus diarahkan secara luas terkait penggunaan perangkat yang diizinkan dan atau perangkat yang diberikan oleh perusahaan.


BYOD     : Bring Your Own Device, mengizinkan user menggunakan perangkat mobile untuk pekerjaannya dengan terkoneksi ke jaringan perusahaan. 

COPE     : Corporate Owned Personality Enabled, perusahaan memberikan perangkat mobile untuk user. Beberapa user menggunakan perangkat untuk pekerjaan kantor dan kebutuhan pribadi. Solusi memiliki resiko diantarannya PII (Personal Identified Information) data pribadi yg dapat diakses oleh perusahaan.

CYOD     : Corporate Your Own Device, user menggunakan perangkat miliknya untuk pekerjaan, sesuai dengan daftar perangkat yang diizinkan perusahaan.

Tuesday, January 28, 2025

Security Models - CISSP (Domain 3)

Security Model



A. Bell-Lapadula Model (Confidentiality-Kerahasiaan)

Simple Properties : No read up. Tidak boleh melihat/membaca data ke level yg lebih tinggi.

Star Properties (*) : No write down. Tidak boleh menulis ke level yg lebih rendah.

Bell Lapadula dan Biba digunakan untuk militer secara umum

Klasifikasi asset : Top Secret, Secret, Confidential, Unclassified


Contoh : 

Seseorang di level Secret (Mayor) tidak boleh membaca data di level top secret (Jenderal). Dan seseorang di level secret (atau level nya) tidak boleh menulis ke level yg Confidential (atau lebih rendah), karena sama dengan membocorkan informasi ke level bawah.


B. Biba Model (Integrity - Integritas)

Simple Properties : No read down. Tidak boleh melihat/membaca ke level yg lebih tinggi.

Star Properties (*) : No write up. Tidak boleh menulis data, ke level yg lebih tinggi.


Contoh : 

1. Seseorang di level Secret (Mayor) tidak boleh membaca data di level bawah (Confidential), karena dapat mempengaruhi keputusannya.

2. Orang yg mendapatkan akses pada document yg sudah divalidasi, agar tidak membaca dokumen yg tidak tervalidasi. Untuk menjaga integritas data yg memang sudah comply dan tidak terkontaminasi pada data yg tidak tervalidasi.


3. Keuangan
Objek:
  • Laporan Keuangan (tingkat tinggi).
  • Data transaksi (tingkat menengah).
  • Staf akuntansi (integritas menengah) hanya dapat membaca data transaksi (menengah) dan informasi umum (rendah), tetapi tidak dapat membaca laporan keuangan (tinggi).
  • Mereka hanya dapat menulis pada data transaksi (menengah), tidak ke laporan keuangan (tinggi).



Properties pada Bell Lapadula dan Biba selalu ada 2 ;

Simple    => selalu read

Star         => selalu write


C. Clark Wilson Model

Subject hanya dapat mengakses object melalui perantara, misal interface. Jadi tidak secara langsung.

Terdiri 3 komponen : Client, Interface, Object

Model keamanan yang berfokus pada integritas data komersial dan pencegahan aktivitas tidak sah dengan menggunakan kontrol akses yang ketat. Model ini sering digunakan dalam konteks bisnis, seperti pengelolaan sistem keuangan atau database perusahaan.

Konsep Utama Clark-Wilson Model

  1. Well-Formed Transactions

    • Transaksi harus dirancang dengan baik untuk memastikan integritas data tetap terjaga.
    • Transaksi ini dilakukan melalui prosedur terkontrol yang hanya dapat diakses oleh pengguna yang berwenang.
  2. Separation of Duties (SoD)

    • Tugas harus dipisahkan untuk mencegah individu tunggal memiliki kendali penuh atas sistem kritis.
    • Misalnya, orang yang membuat pesanan pembelian tidak boleh memproses pembayaran.
  3. Enforcement Rules

    • Sistem menggunakan kontrol yang kuat seperti Integrity Verification Procedures (IVP) dan Transformation Procedures (TP):
      • IVP: Memastikan data dalam keadaan konsisten.
      • TP: Mengontrol bagaimana data diubah untuk menjaga integritas.
  4. Constrained Data Items (CDI)

    • Data sensitif yang memerlukan kontrol khusus agar hanya diakses melalui prosedur tertentu.
  5. Unconstrained Data Items (UDI)

    • Data non-sensitif yang tidak memerlukan kontrol ketat.




D. Brew and Nash Model

Mencegah konflik dan kepentingan. 

dikenal sebagai Chinese Wall Model, adalah model keamanan yang dirancang untuk mencegah konflik kepentingan dalam pengelolaan data. Model ini sering digunakan di industri yang sangat teregulasi seperti keuangan, hukum, atau konsultasi, di mana seorang individu tidak boleh memiliki akses ke data yang dapat menyebabkan konflik kepentingan.

Contoh :

1. Firma Konsultan

  • Konteks: Konsultan bekerja dengan dua perusahaan pesaing, Perusahaan A dan Perusahaan B.
  • Aturan:
    • Jika konsultan bekerja pada proyek Perusahaan A, mereka tidak boleh mengakses informasi atau bekerja untuk Perusahaan B untuk mencegah konflik kepentingan.
    • Semua akses ke informasi proyek diatur dalam sistem kontrol yang memastikan pemisahan ini

2. Bank Investasi

  • Konteks: Departemen analisis investasi dan departemen perdagangan saham harus dipisahkan karena potensi konflik kepentingan.
  • Aturan:
    • Jika seorang analis investasi memiliki akses ke informasi rahasia klien, mereka tidak boleh mengakses informasi perdagangan saham untuk mencegah insider trading.

E. Gougen-Meseguer Model (Integrity)

Mencegah pengaruh dari domain lain.

User/group pada suatu domain, tidak akan memperngaruhi domain lain.



F. Sutherland Model (Integrity)

Mencegah pengaruh (saluran tersembunyi/covert channel) yg dapat mempengaruhi proses output suatu aktifitas.

Model keamanan yang berfokus pada integritas data dengan memastikan bahwa operasi sistem tidak menyebabkan pelanggaran integritas. Model ini menggunakan prinsip matematika formal untuk mengontrol bagaimana informasi mengalir di dalam suatu sistem. Model ini sering digunakan dalam sistem di mana integritas sangat penting, seperti aplikasi ilmiah atau sistem keuangan.

UDI = Unconstrain Data Item (Data yg tidak sensitif)
CDI = Contrain Data Item (Data sensitif)

Contoh :

1. Sistem Inventaris Gudang

  • Konteks: Pengelolaan stok barang dalam gudang.
  • Aturan:
    • Barang tidak boleh dikurangi melebihi jumlah stok yang tersedia.
  • Penerapan:
    • Model ini memastikan bahwa setiap pengurangan stok dilakukan setelah validasi jumlah barang, menjaga konsistensi data inventaris.

2.  Sistem Perbankan

  • Konteks: Transaksi perbankan harus memastikan integritas saldo rekening nasabah.
  • Aturan:
    • Operasi hanya boleh dilakukan jika saldo rekening mencukupi.
    • Saldo rekening tidak boleh memiliki nilai negatif.
  • Penerapan:
    • Model ini memastikan bahwa operasi penarikan dan penyetoran dilakukan melalui prosedur yang divalidasi, mencegah nilai saldo yang tidak valid.
    Jadi memastikan terlebih dahulu saldo terakhir sebelum melakukan aktifitas rekening nasabah.


F. Graham Denning Model (Pembuatan / Penghapusan Hak Akses)

Model ini memfokuskan pada bagaimana subjek, objek, dan hak akses dikelola dengan aman untuk mencegah akses yang tidak sah.

Delapan Operasi dalam Graham-Denning Model

Model ini mendefinisikan delapan operasi utama yang dapat dilakukan untuk mengelola hak akses:

  1. Create Object

    • Membuat objek baru (misalnya, file baru) dengan hak akses awal.
  2. Create Subject

    • Membuat subjek baru (misalnya, pengguna baru) dengan hak akses awal.
  3. Delete Object

    • Menghapus objek dari sistem.
  4. Delete Subject

    • Menghapus subjek dari sistem.
  5. Read Access Right

    • Mengizinkan subjek untuk membaca hak akses dari objek tertentu.
  6. Grant Access Right

    • Memberikan hak akses kepada subjek lain.
  7. Delete Access Right

    • Menghapus hak akses tertentu dari subjek.
  8. Transfer Access Right

    • Memindahkan hak akses dari satu subjek ke subjek lain.

Contoh 

1. Sistem Operasi

  • Konteks: Manajemen file pada sistem operasi.
  • Contoh Operasi:
    • Create Object: Pengguna membuat file baru.
    • Grant Access Right: Pemilik file memberikan hak baca kepada pengguna lain.
    • Delete Access Right: Pemilik file mencabut hak tulis pengguna lain.

2. Sistem Manajemen Basis Data

  • Konteks: Akses ke tabel database.
  • Contoh Operasi:
    • Create Subject: Administrator menambahkan pengguna baru ke sistem database.
    • Grant Access Right: Administrator memberikan hak akses SELECT kepada pengguna untuk tabel tertentu.
    • Transfer Access Right: Pengguna dengan hak "GRANT OPTION" memberikan hak SELECT kepada pengguna lain.

G. Harrison Ruzzo Ullman Model (matrix) 

Hak akses dari Subject terhadap Object dalam bentuk matrix.


Subjek/ObjekFile AFile BFile CSubjek 2
Subjek 1read, writeread-grant
Subjek 2-read, writeexecute-
Subjek 3read-read, execute-


Sunday, December 29, 2024

Log Review - Risk Management

Security Control Assement 

Goals nya :

- Memastikan efektivitas mekanisme security

- Mengevaluasi kualitas dan ketelitian proses manajemen risiko

- Menghasilkan report kelebihan dan kekurangan dari implementasi security infrastruktur   

Risk Reporting : tugas utama yang harus dilakukan pada akhir analisis risiko. 

Akurat, tepat waktu, komprehensif dari seluruh organisasi, jelas dan presisi untuk membantu mengambil keputusan dan update secara berkala.

Risk Register : dokumen seluruh inventori yang sudah teridentifikasi resikonya dari organisasi/sistem/  project individu.

Risk Register termasuk :     

- identifikasi resiko

- evaluasi severity dan prioritas resiko

- cara meresponse untuk mengurangi resiko

- tracking progress dari mitigasi resiko

Risk Analysis : diberikan kepada top manajemen dengan kebutuhan yg rinci untuk memutuskan mana resiko yg harus :

- Dimitigasi

- Ditransfer

- Dikurangi

- Dihindari

- Ditransfer

- Diterima


CMM (Capability Maturity Model) model untuk menilai tingkat kematangan proses organisasi, khususnya dalam keamanan informasi. Ada 5 level:

  1. Initial: Tidak terorganisasi, reaktif.
  2. Repeatable: Proses mulai terdokumentasi, tapi masih bergantung pada individu.
  3. Defined: Proses terstandarisasi dan dipahami organisasi.
  4. Managed: Proses dimonitor dengan metrik.
  5. Optimizing: Fokus pada inovasi dan perbaikan berkelanjutan.


Risk Framework : guideline bagaimana resiko dinilai, diperbaiki, dan dimonitor.

Framework Risk Management Framework (RMF) dari NIST memiliki 7 langkah utama yang digunakan untuk mengelola risiko keamanan informasi secara sistematis. Berikut adalah penjelasan singkatnya:

  1. Prepare

    • Persiapan organisasi untuk mengelola risiko, termasuk menetapkan konteks, sumber daya, dan prioritas.
  2. Categorize

    • Mengklasifikasikan sistem informasi berdasarkan dampaknya terhadap organisasi (low, moderate, high).
  3. Select

    • Memilih kontrol keamanan yang sesuai dari NIST SP 800-53 berdasarkan kategori risiko.
  4. Implement

    • Mengimplementasikan kontrol keamanan yang telah dipilih dan memastikan kontrol tersebut berfungsi.
  5. Assess

    • Menilai efektivitas kontrol keamanan melalui pengujian dan validasi.
  6. Authorize

    • Memutuskan apakah sistem dapat dioperasikan berdasarkan hasil asesmen.
  7. Monitor

    • Memantau secara berkelanjutan kontrol keamanan untuk mendeteksi perubahan atau ancaman baru.



Friday, August 25, 2023

ISO 31000:2018

Resiko : ketidakpastian yang berdampak kepada sasaran.

Risk Management : Bagaimana mengelola ketidakpastian.

Management ketidakpastian : membuat keputusan dengan mempertimbangkan dampak ketidakpastian


3 Langkah Proses Risk Management

1. Establishing the Context

2. Risk Asessment

3. Risk Treatment



Risk Assessment is the overall process of risk identification, risk analysis and risk evaluation.

3 Tahapan Risk Assesment :
1. Risk Identification
2. Risk Analysis
3. Risk Evaluation






Sunday, December 06, 2020

Migrasi Nextcloud 19 ke Nextcloud 20.02 (Beda Server)

Server A : 192.168.0.1 (Server lama : Centos 7), port 80
Server B : 192.168.0.2 (Server baru : Centos 8), port 80
Nginx Load Balance : 192.168.0.10, port 443 untuk SSL



Tahapan :
1. Upgrade Nextcloud 19.0.3 ke 19.0.5 (server lama)
2. Instalasi server baru (Centos 8)
3. Backup dan restore data nextcloud dan databas ke server baru
4. Konfigurasi Nextcloud di server baru dan Nginx Server
5. Finish




A. Upgrade Nextcloud 19.0.3 ke 19.0.5

Untuk Upgrade 19.0.3 ke 20.0.2 tidak dapat dijalankan secara langsung. Harus bertahap upgrade ke versi minor. 19.0.3 -> 19.0.5 secara otomais. Dan upgrade ke 20.0.2 secara manual.

1. Login ke Nextcloud
2. Setting - Administration-Overview
3. Versi yang tersedia 19.0.5
5. Pilih Open updater 

4. Start Update


5.  Pilih No (for usage of the web based updater), untuk mode maintenance dan upgrade via console.

6. Masuk ke console dan ke directory /var/www/html/nextcloud
7. Jalankan $ sudo -u apache php occ upgrade


8. Maintenance mode masih dalam keadaan aktif. Harus dinonaktifkan.

Jalankan : sudo -u apache php occ maintenance:mode --off

9. Login kembali via web dan Cek versi yang sudah upgrade. Versi upgrade Nextcloud 19.0.5




B. Instalasi Server Baru Centos 8

1. Instalasi Server Centos 8 standar :
- mariadb 10.3
- httpd
- php 7.4

2. Check php module.

  • PHP (>= 7.0, 7.1 or 7.2)
  • PHP module ctype
  • PHP module curl
  • PHP module dom
  • PHP module GD
  • PHP module iconv
  • PHP module JSON
  • PHP module libxml (Linux package libxml2 must be >=2.7.0)
  • PHP module mbstring
  • PHP module openssl
  • PHP module posix
  • PHP module session
  • PHP module SimpleXML
  • PHP module XMLReader
  • PHP module XMLWriter
  • PHP module zip
  • PHP module zlib
  • PHP module pdo_mysql 
  • PHP module fileinfo (highly recommended, enhances file analysis performance)
  • PHP module bz2 (recommended, required for extraction of apps)
  • PHP module exif (for image rotation in pictures app)
  • PHP module gmp (for SFTP storage)
  • PHP module apcu (>= 4.0.6)
  • PHP module memcached
  • PHP module redis (>= 2.2.6, required for Transactional File Locking)

C. Backup dan Restore Data Nextcloud dan Database ke Server Baru

1. Backup data nextcloud, jalankan di server lama
    $ sudo -rsync -Aavx /var/www/html/nextcloud root@192.168.0.2:/var/www/html/
    
2. Backup database di server lama
    $ sudo mysqldump --single-transaction -h 192.168.0.2 -u nextcloud -b nextcloud > nextcloud.sql


D. Konfigurasi Nextcloud di server baru dan Nginx Server

1. Create database dan user privileges, dengan nama db nextcloud
2. Restore database
    $ sudo mysql -u root -p -b nextcloud < nextcloud.sql
Troubleshooting : error error max kength 767
Edit di my.cnf
[mysqld]
character-set-server = utf8mb4
collation-server = utf8mb4_general_ci
transaction_isolation = READ-COMMITTED
binlog_format = ROW
innodb_large_prefix=on
innodb_file_format=barracuda
innodb_file_per_table=1
3. Download nextcloud-20.0.2.zip. Extrab ck file
4. Pindahkan hasil extrak file ke /var/www/html
5. $ sudo chown -R apache.apache /var/www/html/nextcloud
    $ sudo find nextcloud/ -type d -exec chmod 750 {} \;
    $ sudo find nextcloud/ -type f -exec chmod 640 {} \;
    $ sudo -u www-data php occ upgrade
6. Login Web Nextcloud, check di bagian overview untuk melihat status upgrade.


Troubleshooting :
Ada banyak beberapa yang error di status.


Kita selesaikan satu persatu untuk masalah ini.

a. Error
The database is missing some primary keys. Due to the fact that adding primary keys on big tables could take some time they were not added automatically. By running "occ db:add-missing-primary-keys" those missing primary keys could be added manually while the instance keeps running.
Missing primary key on table "oc_federated_reshares".
Missing primary key on table "oc_systemtag_object_mapping".
Missing primary key on table "oc_comments_read_markers".
Missing primary key on table "oc_collres_resources".
Missing primary key on table "oc_collres_accesscache".
Missing primary key on table "oc_filecache_extended".




Masuk ke directory /var/www/html/nextcloud
sudo -u apache php occ db:add-missing-primary-keys
sudo -u apache php occ db:conver-t-filecache-bigint

b. Error

Pastikan redis dan php-redis terinstall. Dikarenakan SSL berada di nginx server lain. Maka kita harus menambahkan command di konfigurasi nginx server 192.168.0.10.
file nextcloud.conf.
'memcache.local' => '\OC\Memcache\Redis',
'memcache.locking' => '\OC\Memcache\Redis',
'memcache.distributed' => '\OC\Memcache\Redis',
'redis' => [
     'host' => 'nextcloud.sample.com',
     'port' => 6379,
],


c. Error
Your web server is not properly set up to resolve "/.well-known/caldav". Further information can be found in the documentation.
Your web server is not properly set up to resolve "/.well-known/carddav". Further information can be found in the documentation.
Edit di nginx konfigurasi 
        location = /.well-known/carddav     { return 301 /remote.php/dav/; }
        location = /.well-known/caldav      { return 301 /remote.php/dav/; }


d, Error
The "Strict-Transport-Security" HTTP header is not set to at least "15552000" seconds. For enhanced security, it is recommended to enable HSTS as described in the security tips ↗

Edit di nginx konfigurasi 

add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always;



6. Finish 






Thursday, November 19, 2020

Networker - Data Protection

 Networker adalah salah satu software Data Protection Level Enterprise yang menggabungkan dan otomatisasi backup ke dalam tape, media disk. Dalam hal ini media secara fisik maupun virtulisasi.


Networker Component




Networker Arsitektur
















Mobile Device Deployment - CISSP (Domain 3)

Mobile Device Deployment Policies Mobile Device Deployment Policy harus diarahkan secara luas terkait penggunaan perangkat yang diizinkan da...