Mohon tunggu...
La Ode Harjiman
La Ode Harjiman Mohon Tunggu... Mahasiswa - Mahasiswa

Pencinta Kucing

Selanjutnya

Tutup

Ilmu Alam & Tekno

Review Jurnal SADP: Security Assurance Development Process for Building Realible Linux Based Operating System

8 Oktober 2022   11:18 Diperbarui: 8 Oktober 2022   11:23 247
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

Review Jurnal SADP: Security assurance development process for building reliable linux-based operating system

Oleh: La Ode Harjiman

Dalam analisis yang saya lakukan mengenai jurnal Y. Lan, T. Han, SADP: Security assurance development process for building reliable linux-based operating system, in: 2015 IEEE International Conference on Computer and Communications, ICCC, IEEE, 2015, pp. 50--55

Disini saya menemukan bahwa dalam jurnal ini menerangkan bagaimana SADP model bekerja dengan 6 aktivitas yang dapat di implementasikan berulang kali terdiri dari

  • Program kesadaran keamanan Institut,
  • Persyaratan terkait keamanan dokumen,
  • Menerapkan prinsip keamanan untuk merancang,
  • Melakukan tinjauan tingkat kode sumber,
  • Menerapkan dan melakukan tes keamanan,
  • Tinjauan keamanan dan Manajemen Risiko.
  • Program kesadaran keamanan institut

Program kesadaran keamanan institusi", di mana pengembang memiliki pengetahuan yang diperlukan untuk menangani masalah keamanan selama fase pengkodean mereka atau setelah mereka menghadapi masalah. Mereka dapat menemukan orang yang tepat untuk diajak bicara. Kegiatan ini juga menciptakan suasana yang baik untuk menulis komponen yang lebih andal.

  • Masukan: strategi organisasi, proses standar organisasi dan rencana perbaikan proses, umpan balik pelatihan dari manajer proyek, persyaratan pelatihan dari evaluasi kinerja tahunan, manajemen risiko dan kuesioner tentang status keterampilan personel.
  • Uraian rinci kegiatan
  • Dengan menyelenggarakan kegiatan pelatihan yang mengangkat Isu-isu mungkin termasuk pelingkupan, prioritas, atau ambiguitas kebutuhan pelatihan strategis. Lalu melakukan latihan dimana Menyerahkan rencana pelatihan Menetapkan dan memelihara catatan pelatihan organisasi Mengevaluasi kinerja pelatihan.
  • Keluaran: persyaratan pelatihan, matriks peran, pengetahuan dan teknik yang diperbarui, daftar pelatihan organisasi, rencana pelatihan tahunan, materi pelatihan, catatan pelatihan dan basis data pelatihan.
  • Persyaratan terkait keamanan dokumen

Persyaratan dari pelanggan sering berubah yang mengarah ke revisi persyaratan terkait keamanan. Selain itu, pelanggan selalu merencanakan kebutuhan fungsional mereka, umumnya mengabaikan persyaratan keamanan. Oleh karena itu, orang yang terkait dengan keamanan perlu mengomunikasikan potensi risiko dan alasan untuk keputusan terkait keamanan dengan pelanggan sesuai kebutuhan atau beberapa kali per iterasi. "Persyaratan keamanan dokumen yang relevan" membantu pengembang merekam perubahan persyaratan, iterasi, dan detail. Risiko dapat ditentukan ke dalam kasus penyalahgunaan, yang merinci penyalahgunaan umum dari sistem, dan yang memerlukan penyesuaian dari waktu ke waktu. Membangun kasus penyalahgunaan umumnya dimulai dengan aktivitas brainstorming dalam tiga aspek: menemukan kerentanan di mana penyerang ingin mengambil keuntungan dari basis pengetahuan yang sudah ada sebelumnya tentang masalah keamanan umum; memastikan bahwa antarmuka di antara layanan dasar, seperti kontrol akses dan integritas, dibangun dengan baik; membangun kasus penyalahgunaan dalam kasus penggunaan.

  • Input: pola serangan, kasus penggunaan, spesifikasi kebutuhan pengguna, Spesifikasi Kebutuhan Perangkat Lunak.
  • Kegiatan yakni mengidentifikasi ancaman, mengindentifikasi anti persyaratan, Mengidentifikasi pola serangan, Mengidentifikasi kasus penyalahgunaan.
  • Output: pola serangan, termasuk ancaman dan pola serangan yang diverifikasi; dinilai penyalahgunaan dan kasus penyalahgunaan.
  • Menerapkan prinsip keamanan untuk merancang

Kebanyakan bug dibawa ke sistem dalam persyaratan dan fase desain. Sangat penting untuk tetap berpegang pada prinsip-prinsip keamanan selama fase desain. Desain menggambarkan bagaimana persyaratan akan dipenuhi secara rinci.

  • Input: pola serangan, dokumen desain aman, dokumen persyaratan dan dokumen arsitektur
  • Aktivitas: Menganalisis resistensi dan kerentanan serangan merupakan sub-kegiatan utama dalam kegiatan ini.
  • Output: cacat perangkat lunak, laporan penilaian risiko arsitektur.
  • Melakukan tinjauan tingkat kode sumber

Untuk menemukan kerentanan keamanan yang dibawa dalam fase implementasi, pengembang yang terampil harus diorganisir untuk melakukan tinjauan kode di akhir dari iterasi. Pertama, sebanyak mungkin informasi harus dikumpulkan untuk merancang area yang paling signifikan dari sistem. Bahan harus dikumpulkan seperti persyaratan dan spesifikasi, dan penilaian sebelumnya. Kedua, tinjauan kode harus dilakukan oleh alat analisis otomatis. Ketiga, hasil dapat digunakan untuk menilai apakah risiko itu relatif. Last but not least, risiko harus dievaluasi dari arsitektur dan artefak dari sudut pandang implementasi. Untuk setiap potensi risiko, kode harus dijalankan mengikuti aliran data yang dapat mengakibatkan risiko.

  • Input: dokumentasi kode, dokumen desain arsitektur, file sumber pemetaan modul
  • Aktivitas: Aktivitas ini terdiri dari mengidentifikasi kerentanan dan memutuskan alat terkait, serta tinjauan kode.
  • Output: file kerentanan, daftar periksa risiko yang diperbarui dengan prioritas yang ditentukan, hasil agregat dari analisis kode statis.
  • Menerapkan dan melakukan tes keamanan

Pengujian tidak hanya memverifikasi kebenaran fungsi, tetapi juga menangkap kegagalan dalam desain, spesifikasi, atau implementasi dari sudut pandang pertahanan yang mendalam. Uji keamanan umumnya dilakukan beberapa kali per iterasi. Rencana pengujian akan dilaksanakan dan pengujian keamanan yang teridentifikasi akan dilakukan.

  • Input: spesifikasi desain terperinci, use case.
  • Kegiatan dalam melaksanakan uji kasus, ada 6 langkah yaitu mendapatkan kode sumber dari repositori konfigurasi, menjalankan kasus penggunaan menambahkan hasil pengujian ke laporan pengujian unit dan checklist bug, mengirimkan hasil eksekusi test case dan checklist bug, trace bug, review test sampai disetujui.
  • Output: dokumentasi source code, source code checklist, bug checklist, testing report, testing review report.
  • Tinjauan keamanan dan Manajemen Risiko

Kegiatan tinjauan keamanan memiliki dua tujuan utama: pertama adalah meninjau bagaimana dan tingkat model ancaman mana yang akan ditangani. Yang lainnya adalah memastikan semua dokumen operasi, seperti panduan pengguna, panduan pengembang, akan selesai. Kegiatan ini memberikan keyakinan bahwa sistem dapat menanggung risiko tertentu jika pengguna mengoperasikan perangkat lunak sesuai dengan manual secara tepat dan menghindari kerugian karena kecerobohan pengguna.

  • Input: kuisioner, model thread, dan development tool
  • Aktivitas ada 3 sub-aktivitas dalam Security Review yaitu
  • Kuesioner Survei yang meliputi membagikan kuesioner kepada analis keamanan terkait dan pastikan semua pertanyaan telah dijawab, mengumpulkan kuesioner, tinjauan hasil.
  • Verifikasi Model Ancaman yaitu memeriksa pembaruan informasi tentang model utas, jika tidak diperbarui di lakukan pengukuran.
  • Verifikasi Alat yaitu memeriksa dokumentasi yang dihasilkan oleh alat dan skrip pembuatan, memverifikasi konfigurasi alat.
  • Keluaran: laporan tinjauan keamanan.

Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun