Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash
-
Upload
sarwono-sutikno-drengcisacisspcism -
Category
Technology
-
view
311 -
download
3
description
Transcript of Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash
![Page 1: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/1.jpg)
COMMON CRITERIA FOR DUMMIES
by Agus Reza Aristiadi Nurwa
23213307
May 20141
![Page 2: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/2.jpg)
5 FAKTA TENTANG IT SECURITY EVALUATION
1
2
3
4
Mungkinkah untuk memastikan tingkat keamanan dari suatu produk?TIDAK, kita hanya bisa mendemonstrasikan ‘insecurity’ dari sebuah produk.Tapi….Kita bisa “offer confidence degrees” di dalam security sebuah produk.Bagaimana memperoleh tingkat “confidence degrees” ini?If a method that generates secure products is followed and vulnerabilities have not been found, we will affirm that it is secure.Atas dasar keyakinan apa kita bisa memperolehnya ?Berdasarkan ‘effort’ yang kita lakukan untuk mencari ‘vulnerabilities’ pada produk tersebut.2
![Page 3: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/3.jpg)
NUNGGUIN YANG KE- YA? :P
5
source: common criteria tutorial T01.pdf3
![Page 4: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/4.jpg)
COMMON CRITERIA IS…
IT Product
Standardize Security Evaluation for
Security requi
Methodology Testing EvaluationFunctional requi
Documents ber-standar yang sistematis
Output
4
![Page 5: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/5.jpg)
Untuk selanjutnya,
Common Criteria akan di sebut sebagai CC
Protection Profiles akan disebut sebagai PP
Security Target akan disebut sebagai ST
Produk yang sedang dievaluasi (Target of Evaluation disebut sebagai TOE
1
2
3
4
5
![Page 6: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/6.jpg)
BUAT APA ??Menentukan fitur keamanan dari suatu produk
Membantu dalam pembangunan fitur keamanan pada suatu produk
Evaluasi fitur keamanan dari suatu produk
Mendukung proses pengadaan barang dengan fitur keamanan
1
2
3
4
6
![Page 7: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/7.jpg)
SECURITY ADALAH SESUATU YANG SULIT DI UKUR OLEH KONSUMEN
Security seperti apa yang konsumen perlukan ?
Tingkat Security sebuah produk belum tentu memenuhi apa yang konsumen perlukan.
The securities declared on the product are TRUE.
1
2
3
**. evaluasi suatu produk menggunakan metode Common Criteria (CC) menjadi sangat penting untuk menentukan level TRUEness ini. Ini dapat di jamin dengan adanya PP dan ST
7
![Page 8: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/8.jpg)
2 TIPE PEMBELIAN1
2
specification-based purchasing process
selection-based purchasing process
“customer langsung mengontak developer, dan memesan untuk dibuatkan produk sesuai dengan spesifikasi keamanan dan fungsionalitas yang customer pesan”
“customer langsung membeli barang yang telah dijual bebas sesuai dengan fungsi keamanan yang ingin di peroleh”
8
![Page 9: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/9.jpg)
CONTOH KASUS !
SELECTION-BASE !
PURCHASING PROSES
2
9
![Page 10: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/10.jpg)
Suatu hari di suatu ruangan server back-up nilai-nilai mahasiswa ITB….
server ini berfungsi untuk membackup database nilai-nilai mahasiswa ITB, tetapi masih dalam satu jaringan dengan server database utama.
server backup ini bertugas untuk mencatat semua LOG dan semua perubahan informasi serta history perubahan nilai.
10
![Page 11: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/11.jpg)
Suatu ketika server database utama ini diserang oleh serangkaian serangan besar, sehingga penyerang dapat mengubah nilai-nilai beberapa mahasiswa itb.
penyerang juga tidak lupa untuk menyerang server backup dan menghapus jejak dengan menghapus history dan LOG pada server backup.
11
![Page 12: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/12.jpg)
ketika keesokan harinya, admin di adukan oleh beberapa mahasiswa yang nilainya berubah menjadi E (maaf ya, contohnya jadi E, bukan jadi A :P)
ketika admin melakukan penyelidikan dengan segala macam forensic tools, admin tidak dapat mencari adanya indikasi perubahan nilai tersebut pada server, karena pada server database utama maupun database backup tidak ditemukan history yang menjustifikasi perubahan tersebut
12
![Page 13: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/13.jpg)
Asumsi cerita diatas, router serta firewall yang digunakan adalah sekelas Cisco dan Juniper dengan spesifikasi security EAL4
Agar kejadian serupa tidak terulang lagi
Apa yang harus dilakukan oleh Admin?
13
![Page 14: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/14.jpg)
Dari masalah tersebut, kemudian admin mengubah infrastrukturnya.
dengan cara, memisahkan jaringan database backup dengan jaringan database utama, dengan sebuah firewall yang sangat kuat.
emang ada firewall yang sangat kuat ??, dari cerita diatas, router dan firewall dg spek common criteria level EAL4+ saja masih bisa kebobolan!
14
![Page 15: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/15.jpg)
Tapi kira-kira, apa yang bisa menyebabkan, router sekelas Cisco dan Juniper dengan sertifikasi EAL4+ bisa di retas?? :D
15
![Page 16: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/16.jpg)
Jawabannya ADA.
karena server backup hanya digunakan untuk menyimpan data dari database utama. maka traffic yang diizinkan dan diperlukan hanya dari luar menuju ke database backup.
dan database backup hanya bisa di akses dari dalam, dan tidak bisa di remote.
Rules:
16
![Page 17: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/17.jpg)
17
![Page 18: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/18.jpg)
18
![Page 19: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/19.jpg)
19
![Page 20: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/20.jpg)
Dengan menggunakan Fox Data Diode, maka sekarang sang mimin a.k.a sang admin telah sangat merasa aman, karena produk tersebut juga telah diuji dan disertifikasi serta mendapatkan EAL7+
**) EAL = Evaluation Assurance Level
EAL menentukan tingkat perasaan seberapa aman suatu produk.
20
![Page 21: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/21.jpg)
dari fungsionalitas tersebut, kemudian admin mencari firewall yang cocok dengan fungsi dan keamanan yang sesuai dengan keperluan yang disebutkan di atas.
ternyata di pasaran, ada firewall yang mempunyai fungsionalitas dan keamanan yang diperlukan admin, apakah dia?
21
![Page 22: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/22.jpg)
CONTOH KASUS !
SPESIFICATION-BASE !
PURCHASING PROSES
1
22
![Page 23: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/23.jpg)
SUATU HARI….
Presiden SBY memerintahkan jajarannya, untuk menyediakan Hangpong (eh handphone ding :P),
Sang presiden menginginkan sebuah handphone layar datar (bukan cembung apalagi cekung) yang dapat berkomunikasi (sms, telpon, email, bbman, whatsappan) dengan para menteri dengan aman, tanpa bisa disadap oleh NSA, MNC, TPI, RCTI apalagi ANTV.
23
![Page 24: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/24.jpg)
TERUS GIMANA??…Perintah tersebut kemudian di delegasikan para jajaran staf-staf ahli kepresidenan, melalui proses tender yang rumit, dari upacara simbolis peletakan batu pertama, kedua, ketiga sampai jadi sebuah tembok, maka akhirnya ditunjuklah seorang professor ternama dalam bidang keamanan informasi di ITB, yakni Prof. Dr. Sarwono Sutikno, CISA, CISM, CISP. sebagai ketua timnya.
**)cerita ini hanya fiktif belaka, pak Sarwono belum menjadi prof.24
![Page 25: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/25.jpg)
LANJUTANNYA…Sebelum memberikan spesifikasi handphone yang akan dibuat ke Samsung, HUAWEI, ZTE, PT.Inti, dan vendor2 terkemuka dunia lainnya.
Pak prof. membuat sebuah spesifikasi yang ditentukan berdasarkan requirement Bapak Presiden.
Agar para vendor mengerti apa yang Bapak Presiden mau, Pak prof. menuangkan spesifikasi requirement funtional dan security tsb ke dalam sebuah dokumen standart dunia yaitu Protection Profile Document.
**)cerita ini hanya fiktif belaka, pak Sarwono belum menjadi prof.25
![Page 26: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/26.jpg)
Common Criteria
Protection Profiles (PP)
Security Target (ST)
Documents
Documents
Dibagi menjadi 2 buah dokumen formal
Implementasi
26
![Page 27: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/27.jpg)
Protection Profiles (PP)
Security Target (ST)
Documents
Documents
Dibuat Oleh User/ Calon Pengguna/
Calon Pembeli/ Pembuat Kebijakan/
Product
Dibuat Oleh Developer/
Kumpulan Developer Product
27
![Page 28: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/28.jpg)
Protection Profiles (PP)
Security Target (ST)
Definitions
Definitions
an implementation- independent statement of security needs for a TOE type.
an implementation-dependent statement of security needs for an identified TOE
28
![Page 29: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/29.jpg)
ENTITAS DALAM COMMON CRITERIA
CUSTOMER
EVALUATOR
DEVELOPER
1
2
3
PRODUK429
![Page 30: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/30.jpg)
Saya sendiri,
Sekumpulan developer smart card (Atmel + NXP + JAVA + HITACHI)
Orang satu kantor dinas sosial
ParPol
CUSTOMER1
ENTITAS DALAM COMMON CRITERIA
**) Customer disini, adalah customer yang boleh membuat PP30
![Page 31: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/31.jpg)
ENTITAS DALAM COMMON CRITERIA
EVALUATOR2
31
![Page 32: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/32.jpg)
ENTITAS DALAM COMMON CRITERIA
DEVELOPER3
32
![Page 33: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/33.jpg)
ENTITAS DALAM COMMON CRITERIA
PRODUK4
33
![Page 34: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/34.jpg)
34
![Page 35: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/35.jpg)
BAGAIMANA PP DIBUAT?“formalizing customer requirements into PP”
PP
Requirements
Customers
defines
formalizes into1
2
35
![Page 36: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/36.jpg)
PP
Requirements
Customers
defines
formalizes into1
2
We need something product, that is
secure, functional, etc
36
![Page 37: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/37.jpg)
BAGAIMANA ST DIBUAT?“Building ST from PP”
PPRequirements
Customers
defines
formalizes intoST
Complies with
Developer
defines
for reference to
1
2
3
4
5
37
![Page 38: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/38.jpg)
formalizes into
BAGAIMANA ST DI EVALUASI?“evaluate TOE by evaluator”
Requirements
Customers
defines
Complies with
Developer
defines ST &
Create TOE
for reference to
1
2
3
4
5
STcertified
PublishEvaluator
evaluate by
6
7PP
TOE
+ ST
**) TOE = Target of Evaluation = product 38
![Page 39: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/39.jpg)
–Common Criteria Tutorial
The end result of an evaluation is never “this IT product is secure”,
but is always “this IT product meets, or not, this
security specification”
39
![Page 40: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/40.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
1
2
3
4
5
640
![Page 41: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/41.jpg)
BAGAIMANA CARA MEMBUAT PP ?
Read :[CC1] Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model, Version 3.1, Revision 4, September 2012 (Free)
[CC2] Common Criteria for Information Technology Security Evaluation, Part 2: Security functional requirements, Version 3.1, Revision 4, September 2012 (Free)
[CC3] Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance requirements, Version 3.1, Revision 4, September 2012 (Free)
Seriously, this is important and the easy part !
ISO15446 : Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets. (Free)
41
![Page 42: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/42.jpg)
Jadi Yang Saya Kerjakan Di Dalam Mata Kuliah Secure
Device Ini…
42
![Page 43: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/43.jpg)
Common Criteria
Protection Profiles (PP)
Security Target (ST)
Documents
Documents
Dibagi menjadi 2 buah dokumen formal
Saya membuat ini !
43
![Page 44: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/44.jpg)
TERIMA KASIH
~ Salam Lemper
44
![Page 45: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/45.jpg)
PROTECTION PROFILE UNTUK SECURE RFID READER DI KASIR
YANG DIGUNAKAN DALAM SISTEM PRIVATE E-PAYMENT
!oleh
!Agus Reza Aristiadi Nurwa
23213307
45
![Page 46: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/46.jpg)
Secure RFID Reader di Kasir Protection Profiles!(draft) Version 1.0 - 5 Mei 2014!
!!!!!
Common Criteria for IT Security Evaluation Protection Profiles !!!!Protection Profile
Untuk Secure RFID Reader di Kasir Yang Digunakan Dalam Sistem Private e-Payment!
!!!
� of �1 14
46
![Page 47: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/47.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
1
2
3
4
5
647
![Page 48: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/48.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
48
![Page 49: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/49.jpg)
PP Introduction Berisikan :
Usage and major security features of the TOE
The TOE type
Required non-TOE hardware/software/firmware
1
2
3
49
![Page 50: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/50.jpg)
50
![Page 51: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/51.jpg)
51
![Page 52: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/52.jpg)
System Private E-Payment
52
![Page 53: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/53.jpg)
Private E-Payment Business Process
53
![Page 54: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/54.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
54
![Page 55: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/55.jpg)
2. Conformance Claims !2.1 Conformance statement PP ini mensyaratkan kesesuainan dari setiap PP/ST ke PP ini. !2.2 CC Conformance Claims PP ini dikembangkan menggunakan Common Criteria Versi 3.1 Revisi 4. !2.3 PP Claim PP ini tidak mengklaim kesesuaian dengan PP yang lain. !2.4 Conformance claim rationale Karena PP ini tidak mengklaim kesesuaian dengan setiap Protection Profile, bagian ini tidak berlaku.
55
![Page 56: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/56.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
56
![Page 57: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/57.jpg)
SECURITY AND EVALUATION CONCEPT
Evaluation
Owners
Confidence
Countermeasures Sufficient
Correct Risk
Assets
requires
provides
that
are
are
and therefore minimize
toand therefore minimize
57
![Page 58: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/58.jpg)
DETERMINE SECURITY PROBLEM DEFINITION (SPD)
Assumption about environtment
Threats to assets
Organizational Securities Policies
Security Problems
1
2
3
58
![Page 59: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/59.jpg)
Peran Entitas Deskripsi
Accounting Manager Pihak yang memiliki otoritas untuk menerima uang dari Teller dan menyetorkannya ke Bank, AM juga bertugas untuk mengawasi uang yang masuk maupun yang keluar dari sistem.
Administrator Pihak yang memiliki otoritas untuk mengkonfigurasi server.
Cashier Pihak yang bertugas untuk memasukkan nominal transaksi ke dalam TOE.
Teller Pihak yang memiliki otoritas untuk menerima uang dari User dan memasukkan nilai nominalnya ke dalam sistem Private E-Payment.
Teknisi Pihak yang memiliki otoritas untuk mengkonfigurasi TOE di pelanggan.
User Individu pengguna sistem Private E-Payment ini.
1
2
3
4
56
3.1 External Entities
59
![Page 60: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/60.jpg)
What is Assets?
“Information and resources to be protected by the countermeasures of a TOE”, ~ISO15408
“Assets typically take the form of information which is stored, processed and transmitted by IT-systems”, ~IT Security Approach
60
![Page 61: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/61.jpg)
Aset DeskripsiKebutuhan Proteksi
Integritas Kerahasiaan Keaslian
Memori Internal EEPROM
Memori yang dipergunakan untuk menyimpan KEY x x x
Konfigurasi Koneksi ke Server
Memuat konfigurasi Alamat IP server, konfigurasi ini menentukan server yang akan dituju oleh TOE ini.
x x x
Firmware Firmware pada Secure RFID Reader ini digunakan untuk mengoperasikan fungsi-fungsi sebagai berikut: memasukkan nilai nominal transaksi ke dalam sistem, membaca kartu RFID user, membuat koneksi ke server dan melakukan permintaan transaksi ke server.
x x x
Segel Segel berfungsi untuk menyegel Secure RFID Reader ini. Jika segel dibuka maka akan jelas terlihat oleh User maupun Teknisi, sehingga dapat dilakukan tindakan pencegahan untuk tidak melakukan transaksi dengan TOE.
x x
3.2 Assets
1
2
3
4
61
![Page 62: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/62.jpg)
Rules to make Assumptions !
Aspects relating to the intended usage of the TOE
Environmental protection of any part of the TOE
Connectivity aspects
Personal aspects
Assumption must be rationale
1
2
3
4
562
![Page 63: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/63.jpg)
Asumsi Deskripsi
A.Trusted_Admins Diasumsikan bahwa administrator dan petugas/teknisi yang mengkonfigurasi dapat dipercaya.
A.Connection Diasumsikan bahwa TOE selalu terhubung dengan Private Local Area Network.
A.Physical_Protection Diasumsikan bahwa Secure RFID Reader telah diinstalasi dengan benar dan di lingkungan konsumen yang aman.
3.3 Assumptions
1
2
3
63
![Page 64: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/64.jpg)
Bagaimana caranya meng-identifikasi ancaman (threat) ?
Sebuah threat selalu berusaha untuk menggagalkan TOE agar TOE bekerja dengan benar. (cari sesuatu yang membuat TOE tidak bekerja dengan semestinya)
Lihat nilai asset yang berada di dalam sebuah TOE dan pengaruhnya jika asset tersebut hilang.
The threats that are of principal interest are those that will be countered by the TOE.
1
2
3
64
![Page 65: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/65.jpg)
Threats DeskripsiT.Eavesdropping_Card Attacker bisa saja menaruh alat sadap pada
komunikasi antara RFID Reader dengan kartu RFID user.
T.Eavesdropping_Comm Attacker bisa saja menyadap komunikasi yang dilakukan antara TOE dengan server.
T.Physical_Tampering Attacker bisa saja membuka TOE ini dan melakukan physical probing untuk mendapatkan data ID Number milik User.
T.Reply_Attack Attacker bisa saja mengirimkan ulang paket yang disadap.
T.Cloning_Key Attacker bisa saja berusaha untuk mendapatkan KEY yang digunakan untuk berkomunikasi ke server.
T.Firmware_Modify Attacker bisa saja mengubah firmware yang ada di dalam TOE
T.Segel Attacker bisa saja merusak segel untuk mengetahui isi dalam TOE.
3.4 Threats
1
2
3
4
5
67
65
![Page 66: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/66.jpg)
Cara menentukan Organizational Securities Policies (OSP)
An OSP is defined as one or more rules, procedures and practices imposed by an organisation in the operational environment.
Buat aturan/prosedur/praktikal yang bisa membantu untuk membatasi security problem.
66
![Page 67: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/67.jpg)
Policies Deskripsi
P.Segel Kondisi segel harus dalam keadaan baik sebelum digunakan.
P.Account Setiap user hanya boleh membuat satu buah account.
3.5 Organizational Policies
1
2
67
![Page 68: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/68.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
68
![Page 69: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/69.jpg)
Security Objectives
Keamanan yang ingin dicapai / ingin diperoleh.
**)fungsinya untuk: 1. counter threats that are not countered by the TOE 2. help satisfy OSPs that are not fully satisfied by the TOE 3. ensure that the environmental assumptions are satisfied
69
![Page 70: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/70.jpg)
70
Security Objectives
Untuk Readernya
Untuk Lingkungan pengoperasian Reader
1
2
![Page 71: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/71.jpg)
Objective Deskripsi
O.Key_Protection TOE harus bisa menjaga kunci yang terdapat di dalam Secure RFID Reader yang digunakan dalam fungsi komunikasi dengan server.
O.Config_Protection TOE harus bisa menjaga data konfigurasi yang disimpan di dalam TOE.
O.Data_Transaksi TOE harus bisa menjaga data temporari selama proses transaksi berlangsung.
O.Physical_Protection TOE harus bisa melindungi hardwarenya sendiri secara fisik dari proses tampering oleh attacker.
O.Unique_Data Data yang dirikimkan oleh TOE harus selalu unik.
4.1 Securities Objectives for the TOE
71
![Page 72: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/72.jpg)
Objective DeskripsiOE.Private TOE harus digunakan di dalam lingkungan
organisasi private. Misalnya digunakan di dalam sebuah kantor tertentu atau sebuah sekolah tertentu.
OE.Trusted_Admins Administrator dan teknisi di dalam organisasi ini dapat dipercaya.
OE.After_Used Setelah digunakan, TOE harus di bawa ke tempat yang aman untuk penyimpanan, selama TOE tidak digunakan.
4.2 Securities Objectives for the operational environment
72
![Page 73: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/73.jpg)
O.Key_P
rotec,on
.
O.Con
fig_P
rotec.on
/
O.Data_Transaksi-
O.Physic
al+Protec0on
+
O.Uniqu
e_Da
ta-
OE.Private+
OE.Trusted_
Admins0
OE.A%
er_U
sed,
Objectives
Threats and Policies
T.Eavesdropping_Card x x xT.Eavesdropping_Comm x x xT.Physical_Tampering x x xT.Reply_Attack x xT.Cloning_Key x x x x xT.Firmware_Modify x xT.Segel x x
P.Segel x xP.Account
4.2 Securities Objectives Rationale
73
![Page 74: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/74.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
74
![Page 75: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/75.jpg)
PROTECTION PROFILE (PP) DOCUMENTS
75
![Page 76: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/76.jpg)
SECURITY REQUIREMENTS KEY CONCEPT
1
2
Functionality
Assurance
“Defines the TOE security characteristics (SFRs)”
“Confidence degree in the enforcement of the security objectives of a TOE”
SARs Correctness & Effectiveness76
![Page 77: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/77.jpg)
–Common Criteria Tutorial
“Greater assurance results from the application of greater evaluation effort:
Scope, Depth and Rigour”
**)oxford dict Rigour — the quality of being extremely thorough and careful: “his analysis is lacking in rigour.”77
![Page 78: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/78.jpg)
JADI, SECURITY FUNCTIONAL REQUIREMENTS (SFR) DALAM CC ADALAH…
TOE Security Objectives
Security Functional
Requirements
ISO/IEC 15408-2
Security Assurance
Requirements
ISO/IEC 15408-3
complies with
78
![Page 79: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/79.jpg)
5.1 Securities Functional Requirements5.1.2 Class FCS: Cryptography Support
5.1.2.1 Cryptography Operation (FCS_COP.1)Crytographic operation - encryption/decription AES (FCS_COP.1/AES)FCS_COP.1/AES The TSF shall perform secure messaging – encrip.on and decrip.on
in accordance with a specified cryptographic algorithm AES and cryptographic key sizes 256 bit that meet the following: [assignment: list of standards].
5.1.3 Class FDP: User Data Protection
5.1.3.1 Data Authentication (FCS_DAU)
Basic Data Authentication (FDP_DAU.1)
FDP_DAU.1.1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of [assignment: list of objects or information types].
FDP_DAU.1.2 The TSF shall provide [assignment: list of subjects] with the ability to verify evidence of the validity of the indicated information.
79
![Page 80: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/80.jpg)
5.1.4 Class FIA: Identification and authentication
5.1.4.1 Authentication failures (FIA_AFL)Authentication failure handling (FIA_AFL.1)FIA_AFL.1.1 The TSF shall detect when [assignment: number]
unsuccessful authentication attempts occur related to [assignment: list of authentication events].!!number = 1 attempt!!list of authentication events = user id failure
FIA_AFL.1.2 When the defined number of unsuccessful authentication attempts has been met or surpassed, the TSF shall [assignment:list of actions].!list of actions = send an error message and stop
5.1.4.2 User authentication (FIA_UAU)User authentication before any action (FIA_UAU.2)FIA_UAU.2.1 The TSF shall require each user to be successfully authenticated
before allowing any other TSF-mediated actions on behalf of that user.
80
![Page 81: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/81.jpg)
5.1.6 Class FPT : Protection of the TOE Security Functions 5.1.6.1 Fail secure (FPT_FLS)
Failure with preservation of secure state (FPT_FLS.1)
FPT_FLS.1.1 The TSF shall preserve a secure state when the following types of failures occur: [assignment: list of types of failures in the TSF].
5.1.6.2 Internal TOE TSF data transfer (FPT_ITT)
Basic internal TSF data transfer protection (FPT_ITT.1)
FPT_ITT.1.1 The TSF shall protect TSF data from [selection: disclosure, modification] when it is transmitted between separate parts of the TOE.
5.1.6.3 TSF Physical protection (FPT_PHP)
Resistance to physical attack (FPT_PHP.3)
FPT_PHP.3.1 The TSF shall resist [assignment: physical tampering scenarios] to the [assignment: list of TSF devices/elements] by responding automatically such that the TSP is not violated.
5.1.6.7 TSF self test (FPT_TST)
TSF testing (FPT_TST.1)
FPT_TST.1.1 The TSF shall run a suite of self tests [selection: during initial start-up, periodically during normal operation, at the request of the authorised user, at the conditions [assignment: conditions under which self test should occur]] to demonstrate the correct operation of the TSF.
FPT_TST.1.2 The TSF shall provide authorised users with the capability to verify the integrity of TSF data.
FPT_TST.1.3 The TSF shall provide authorised users with the capability to verify the integrity of stored TSF executable code.!Refinement : users = device maintainer, security administrator.
81
![Page 82: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/82.jpg)
GUIDE UNTUK MENENTUKAN ASSURANCE LEVEL
The value of the assets to be protected and the perceived risk of compromise of those assets.
Technical feasibility.
Likely development and evaluation costs.
Required timescales for development and evaluation of the TOE.
Perceived market requirement (in the case of products).
Any identified dependencies of functional components on assurance components.
1
2
3
4
5
6
82
![Page 83: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/83.jpg)
ASSURANCE LEVEL
83
EAL7
EAL6
EAL5
EAL4
EAL3
EAL2
EAL1
“Greater assurance results from the application of greater
evaluation effort: Scope, Depth and Rigour”
![Page 84: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/84.jpg)
Security Assurance
Requirements
ISO/IEC 15408-3
84
![Page 85: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/85.jpg)
5.2 Securities Assurance RequirementsAssurance Class Assurance componentsADV: Development ADV_ARC.1 Security architecture description!
ADV_FSP.4 Complete functional specification!ADV_IMP.1 Implementation representation of the TSF!ADV_TDS.3 Basic modular design
AGD: Guidance documents AGD_OPE.1 Operational user guidance!AGD_PRE.1 Preparative procedures
ALC: Life-cycle support ALC_CMC.4 Production support, acceptance procedures and automation!ALC_CMS.4 Problem tracking CM coverage!ALC_DEL.1 Delivery procedures!ALC_DVS.1 Identification of security measures!ALC_LCD.1 Developer defined life-cycle model!ALC_TAT.1 Well-defined development tools
ASE: Security Target evaluation ASE_CCL.1 Conformance claims!ASE_ECD.1 Extended components definition!ASE_INT.1 ST introduction!ASE_OBJ.2 Security objectives!ASE_REQ.2 Derived security requirements!ASE_SPD.1 Security problem definition!ASE_TSS.1 TOE summary specification
ATE: Tests ATE_COV.2 Analysis of coverage!ATE_DPT.1 Testing: basic design!ATE_FUN.1 Functional testing!ATE_IND.2 Independent testing - sample
AVA: Vulnerability assessment AVA_VAN.3 Focused vulnerability analysis
EAL4
85
![Page 86: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/86.jpg)
The security objectives rationale also demonstrates that the tracing is effective:
All the given threats, OSPs and assumption are addressed (i.e. countered, enforced and upheld respectively).
Threats Organizational Securities Policies Assumptions
Security Objectives for the TOEs
Security Objectives for the Operational
Environtment
86
![Page 87: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/87.jpg)
5.3 Securities Requirement Rationale
O.Key_P
rotec,on
.
O.Con
fig_P
rotec.on
/
O.Data_Transaksi-
O.Physic
al+Protec0on
+
O.Uniqu
e_Da
ta-
OE.Private+
OE.Trusted_
Admins0
OE.A%
er_U
sed,
Objectives
Security Functional Requirments (SFRs)
FCS_COP.1/AES x x x xFDP_DAU.1.1 xFDP_DAU.1.2 xFIA_AFL.1.1 xFIA_AFL.1.2 xFIA_UAU.2.1 xFPT_FLS.1.1 xFPT_ITT.1.1 xFPT_PHP.3.1 x xFPT_TST.1.1 x x xFPT_TST.1.2 x x xFPT_TST.1.3 x x x
87
![Page 88: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash](https://reader036.fdocuments.net/reader036/viewer/2022062308/559db7bc1a28ab283b8b4683/html5/thumbnails/88.jpg)
–Agus Reza Aristiadi Nurwa
“Kesempurnaan hanya milik Allah SWT, Mohon maaf masih banyak kekurangan”
88