model pengembangan sistem informasi nasional terpadu
Post on 14-Jan-2017
225 Views
Preview:
TRANSCRIPT
ii
iii
iv
v
vi
BAGIAN A. LAPORAN HASIL PENELITIAN
vii
RINGKASAN DAN SUMMARY Nilai informasi yang begitu penting dan strategis mengakibatkan
serangan dan ancaman terhadap sistem dan arus informasi semakin
meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang
digunakan untuk melakukan pemantauan transmisi telekomunikasi baik
dalam dan luar negeri serta program-program aktif yang bersifat
mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang
biasa disebut intelijen komunikasi (communication intelligence,
comint).
Situs e-Learning IST AKPRIND Yogyakarta merupakan program
aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan
dalam proses pembelajaran, namun belum diuji keamanannya. Hasil
penelitian yang dilakukan pada aspek keamanan database yang meliputi
web server, program aplikasi, dan database server bertujuan untuk
meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat
ancaman terhadap web server dan program aplikasi situs e-Learning IST
AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan
bahwa masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan
database server situs e-Learning IST AKPRIND aman terhadap
kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
viii
KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Allah SWT, karena atas rahmat dan ijin-Nya laporan penelitian ini dapat kami selesaikan.
Pada kesempatan ini kami menyampaikan ucapkan terimakasih dan penghargaan kepada berbagai pihak yang telah mendukung kelancaran dan terlaksananya penelitian ini, yaitu :
1) Rektor IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini
2) Dekan Fakultas Teknologi Industri, IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini
3) Kepala Lembaga Penelitian IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini
4) Ibu Dra. Hj. Naniek Widyastuti, M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini
5) Bapak Muhammad Sholeh, S.T., M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini
6) Rekan-rekan Dosen Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta
7) Rekan-rekan di UPT PUSKOM IST AKPRIND Yogyakarta 8) Semua pihak yang telah mendukung pelaksanaan penelitian ini. Kami menyadari bahwa hasil penelitian ini masih mengandung
kedangkalan dan kekurangan. Oleh karena itu umpan balik, saran dan masukan dari para Pemerhati dan Pembaca sangat kami harapkan untuk melakukan peningkatan kualitas pada masa selanjutnya.
Akhirnya, kami berharap agar hasil penelitian ini dapat bermanfaat dan mencapai sasaran yang diharapkan.
Yogyakarta, 24 Mei 2008 Peneliti
ix
DAFTAR ISI
Halaman: HALAMAN JUDUL .................................................................... i HALAMAN PENGESAHAN........................................................... ii SURAT KETERANGAN KARYA ILMIAH.............................................iii BAGIAN A. LAPORAN HASIL PENELITIAN.................................... viii RINGKASAN DAN SUMMARY ..................................................... viii KATA PENGANTAR.................................................................. ix DAFTAR ISI ...........................................................................x BAB I PENDAHULUAN ............................................................. 1 1.1. Latar Belakang Masalah ......................................................1 1.2. Rumusan Masalah .............................................................3 1.3. Batasan Masalah...............................................................3 BAB II LANDASAN TEORI ......................................................... 4 2.1. Keamanan Database ..........................................................4 2.2. Arsitektur dan Prototipe Keamanan Database Multilevel...............6
BAB III TUJUAN DAN MANFAAT PENELITIAN ................................25 3.1. Tujuan Penelitian ........................................................... 25 3.2. Manfaat Penelitian.......................................................... 25 BAB IV METODOLOGI PENELITIAN .............................................26 4.1. Metode Penelitian........................................................... 26 4.2. Lingkup Permasalahan...................................................... 27 4.3. Aspek Permasalahan ........................................................ 27 4.4. Jadwal Waktu Penelitian................................................... 27 BAB V HASIL DAN PEMBAHASAN...............................................28 5.1. Hasil ........................................................................... 28 5.2. Pembahasan.................................................................. 29 BAB VI KESIMPULAN DAN SARAN ..............................................41 6.1. Kesimpulan ................................................................... 41 6.2. Saran .......................................................................... 42 DAFTAR PUSTAKA................................................................43
BAGIAN B. DRAFT ARTIKEL ILMIAH BAGIAN C. SINOPSIS PENELITIAN LANJUTAN
x
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan teknologi informasi telah menempatkan informasi
menjadi industri tersendiri. Informasi telah menjadi material yang
strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi /
perusahaan memerlukan unit pengolahan informasi tersendiri dengan
menerapkan berbagai teknologi pengolahan informasinya.
Nilai informasi yang begitu penting dan strategis tersebut
mengakibatkan serangan dan ancaman terhadap sistem dan arus
informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap
tersembunyi yang digunakan untuk melakukan pemantauan transmisi
telekomunikasi baik dalam dan luar negeri serta program-program aktif
yang bersifat mengganggu bahkan merusak sistem informasi. Serta
kegiatan lain yang biasa disebut intelijen komunikasi (communication
intelligence, comint).
Sering sekali masalah keamanan terabaikan justru setelah semua
peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya
pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah
institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap
sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi,
karena secara umum tidak akan diakui dengan berbagai alasan.
Tanpa pengamanan database dalam sistem informasi yang baik
penerapan teknologi sehebat apapun akan sangat membahayakan
institusi / perusahaan itu sendiri. ISTA telah memiliki Sistem Informasi
Akademik dan beberapa modul sistem informasi lain yang belum
terintegrasi; baik dari sisi platform maupun database. Sistem Informasi
Akademik ISTA dirancang dan diimplementasikan dengan mengakomodasi
fleksibilitas pelayanan sekaligus menghadirkan kontrol validitas data
secara terpusat.
1
2
Dalam rangka meningkatkan kualitas layanan, maka ISTA
merencanakan untuk mengembangkan fasilitas e-learning dalam rangka
menyediakan sistem informasi yang terintegrasi dan mudah diakses untuk
memenuhi kebutuhan dosen, mahasiswa, staf, dan masyarakat umum
dalam bidang pendidikan dan pengajaran, penelitian, layanan
perpustakaan, serta kegiatan administrasi.
Kebutuhan akan keamanan database timbul dari kebutuhan untuk
melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,
adanya pihak yang tidak diijinkan hendak mengakses atau mengubah
data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan pada saat mengakses atau menggunakan data, atau mengatasi
gangguan Denial of Service.
Kontrol akses selektif berdasarkan otorisasi keamanan dari level
user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level
dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan
tersedia untuk orang yang tidak diberi ijin, bahkan terhadap user umum
yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang
pada tabel yang sama.
Pengamanan dengan firewall saja belum cukup untuk
mengamankan data-data penting. Penyusup/cracker dapat melakukan
penyusupan/eksploitasi keamanan dengan mempergunakan teknik
tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah
diamankan sehingga dapat memperoleh suatu informasi dengan cara
langsung mengakses tabel database, kemudian memprosesnya dengan
metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,
maka sebaiknya data yang disimpan dalam database sebaiknya juga
“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak
berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan
suatu cara untuk menerjemahkan isi data tersebut.
3
1.2. Rumusan Masalah
Berdasarkan latar belakang masalah di atas, maka permasalahan
yang akan diteliti dalam penelitian ini adalah bagaimana melakukan
analisis tentang aspek keamanan database pada Sistem Informasi
Akademik ISTA dalam rangka implementasi e-Learning, dan bagaimana
hasil analisis tersebut dapat digunakan untuk meningkatkan aspek
keamanan pada Sistem Informasi Akademik ISTA.
1.3. Batasan Masalah
Penelitian ini dibatasi pada hal-hal sebagai berikut::
1. Analisis dilakukan pada Sistem Informasi Akademik ISTA yang
telah diterapkan selama ini
2. Analisis dilakukan pada tiga aspek yaitu keamanan database,
yaitu confidentiality, integrity, dan availability.
BAB II TINJAUAN PUSTAKA
2.1. Keamanan Database
Perlindungan data merupakan hal penting dalam permasalahan
keamanan database. Pada bahasan sekuriti data didefinisikan sebagai:
“Physical phenomena chosen by convention to represent certain
aspects of our conceptual and real world. The meanings we assign
to data are called information. Data is used to transmit and store
information and to derive new information by manipulating the
data according to formal rules”.
Seringkali orang mempertimbangkan masalah akses yang tidak sah
dalam kemanan karena pengaksesan tersebut tidak melalui si-empunya.
Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam
perancangan dan pembahasan sistem keamanan, lazimnya akan
berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA,
yaitu:
1. Confidentiality, yaitu segala usaha yang berkaitan dengan
pencegahan pengaksesan terhadap informasi yang dilakukan oleh
pihak lain yang tidak berhak.
2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam
modifikasi informasi yang dilakukan oleh pihak lain yang tidak
berhak.
3. Availability, yaitu pencegahan penguasaan informasi atau sumber
daya oleh pihak lain yang tidak berhak.
Perancangan suatu sistem keamanan akan mencoba menyeimbangkan
ketiga aspek di atas.
Confidentiality berkaitan dengan privacy (data personal) dan
secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi,
sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu
organisasi.
4
5
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu
berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan
proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson
sebagai berikut:
“No user of the system, even if authorized, may be permitted to
modify data items in such a way that asses or a accounting records
of the company are lost or corrupted“.
Pada Orange Book (panduan untuk evaluasi keamanan) istilah data
integrity didefinisikan sebagai berikut:
“The state that exists when computerized data is the same as that
in the source documents and has not been exposed to accidental or
malicious alteration or destruction”.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi
eksternal. Suatu data yang disimpan dalam sistem komputer harus benar,
yaitu menggambarkan realita yang ada di luar sistem komputer.
Sedangkan dalam hal communication security, integrity didefinisikan
sebagai berikut:
“The detection and correction of modification, insertion, deletion
or replay of transmitted data including both intentional
manipulations and random transmission errors“.
Availability didefinisikan oleh ISO 7498-2 sebagai berikut:
“The property of being accessbile and useable upon demand by an
authorized entity”.
Salah satu kasus yang sering terjadi pada aspek ini adalah adanya
Denial of Service, yang didefinisikan sebagai berikut:
“The prevention of authorized access to resources or the delaying
the time-critical operations”.
Setiap pengguna harus bertanggungjawab terhadap aksi yang
dilakukan pada sistem. Untuk itulah konsep accountability menjadi
penting pada sistem komputer. Pendekatan tradisional pada keamanan
komputer hanya berorientasi pada teknologi dan produk (hardware dan
6
software). Dalam pendekatan ini, terdapat anggapan bahwa hanya
sebagian orang saja yang harus mengerti dan bertanggungjawab dalam
masalah kemanan. Di samping itu pihak manajemen menempatkan
sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional
biasanya ditandai dengan ketidakmengertian pengguna atas pentingnya
keikutsertaan mereka dalam membangun kemananan. Pengguna
menganggap dengan membeli dan menggunakan produk-produk
keamanan seperti firewall dan kriptografi dapat menjamin keamanan
suatu sistem.
Pendekatan tradisional harus dihindari dalam membangun
keamanan. Kenyataan membuktikan bahwa pengguna adalah mata rantai
terlemah dalam rantai keamanan itu sendiri. Oleh karena itu diperlukan
pendekatan modern yang komprehensif, yang mengikutsertakan user,
policy, manajemen, dan teknologi.
2.2. Arsitektur dan Prototipe Keamanan Database Multilevel
Berbagai arsitektur dan prototipe telah dikembangkan untuk
memenuhi kriteria keamanan database multilevel yang memadai.
Masing-masing memiliki konsep-konsep pendekatan yang unik. Dari
berbagai arsitektur yang ada pendekatan trusted subject masih
mendominasi produk-produk database saat ini.
Database multilevel merupakan sistem yang kompleks. Dalam
database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti
aturan-aturan tertentu. Multilevel yang melekat pada database disini
menunjukkan bahwa database memiliki level-level yang membedakan
satu obyek database dengan obyek database lainnya. Level-level ini
diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang
berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian
telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-
prototipe keamanan database multilevel yang unik (Wardhana, 2007).
7
2.2.1. Arsitektur Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua
jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted
computing base (TCB) eksternal untuk mengendalikan akses obyek
database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-
Schaefer, atau TCB subset DBMS (Database Management System).
Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan
Mandatory Access Control (MAC) kepada sistem manajemen database
internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject
DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data
yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer
relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau
system-high. Keamanan sistem manajemen database multilevel
(Multilevel Secure Database Management System atau MLS DBMS)
menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level
(sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat
keras yang terpisah). MLS DBMS memaksakan MAC pada setiap
permintaan untuk mengakses obyek single-level atau system-high ini.
Pendekatan yang kedua menggunakan trusted network untuk
pemisahan perijinan selain mengandalkan pada sistem operasi multilevel.
Variasi ini juga mendekomposisikan database multilevel ke dalam
fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi
data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi
tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data
secara fisik dengan mendistribusikannya ke host sistem DMBS yang
lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS)
menggunakan pendekatan ini dan digunakan dalam proyek riset NRL
Trusted DBMS (TDBMS) (Wardhana, 2007).
8
Pendekatan TCB subset DBMS
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke
dan Marvin Schaever di System Development Corporation. DBMS ini
dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi
tersebut menyediakan semua kendali akses. Rancangan ini
mendekomposisikan database multilevel ke dalam beberapa atribut dan
kolom single-level dengan atribut-atribut yang memiliki sensitivitas yang
sama tersimpan bersama pada segmen-segmen sistem operasi single-
level. Sebagai contohnya, untuk memenuhi permintaan request, proses
DBMS diselenggarakan pada level user yang mengoperasikannya. Karena
adanya aturan MAC dari sistem operasi, DBMS hanya memiliki akses yang
sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan
elemen-elemen dari relasi yang sama untuk merekonstruksi tuple yang
dikembalikan ke user. Pendekatan Hinke-Schaefer memiliki dua
karakteristik utama, yaitu:
1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level
yang bekerja secara bersamaan
2. Database multilevel dapat didekomposisikan ke dalam sekumpulan
database single-level atau system-high, dan masing-masing
merupakan bagian dari database multilevel secara konseptual
Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi.
Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah
proses-proses terpisah yang berjalan pada suatu trusted operating
system, dan database multilevel didekomposisikan ke dalam fragmen-
fragmen single-level yang masing-masing disimpan di dalam obyek sistem
operasi single-level (sebagai contohnya, file-file atau segmen-segmen).
Sementara DBMS memungkinkan untuk dipercaya melakukan beberapa
fungsi kendali akses, trusted operating system dapat memaksakan aturan
kendali akses secara penuh kepada semua akses yang dilakukan DBMS
terhadap obyek-obyek DBMS. Pada arsitektur ini user tidak beroperasi
dalam mode multilevel tetapi pada level sesi yang terselenggara dengan
9
trusted operating system. Setiap user berinteraksi dengan DBMS pada
tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkat-
tingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang
bersamaan.
Ada dua prototipe yang dikembangkan menggunakan konsep Hinke-
Schaefer, yaitu SeaView DBMS dan LDV DBMS (Wardhana, 2007).
Secure Distributed Data Views (SeaView) DBMS
Dalam pendekatan SeaView sebuah relasi multilevel
didekomposisikan ke dalam relasi-relasi single-level yang didasarkan
pada penamaan tingkat elemen (elemen-level labelling). Setiap tuple
(catatan) didekomposisikan dan disimpan ke dalam fragmen-fragmen
single-level tertentu. Fragmen-fragmen dengan jenis relasi dan level
yang sama dimasukkan ke dalam segmen sistem operasi yang sama. Jika
ada request user, DBMS menggabungkan fragmen-fragmen single-level
pada level yang sama atau yang dibawah level sesi user dan
mengembalikan tuple sesuai dengan kriteria yang diinginkan user.
Karena setiap user berinteraksi dengan proses DBMS single-level, DBMS
tidak mengetahui data-data yang berada di atas levelnya. Arsitektur
SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB
subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan
komponen software. Oracle adalah salah satu contoh database yang
menggunakan pendekatan ini (Wardhana, 2007).
Lock Data Views (LDV) DBMS
Rancangan LDV didasarkan pada kontrol akses dan type
enforcement khusus dari sistem operasi LOCK (Logical Coprocessing
Kernel). Sebagai tambahan terhadap MAC yang didasarkan pada level
sensitivitas dan Discretionary Access Control (DAC) yang didasarkan pada
daftar kendali akses (access control lists), LOCK juga melakukan kendali
akses didasarkan pada domain (atau tugas). LOCK menyelenggarakan
10
sebuah domain dan tabel jenis yang disebut sebagai Domain Definition
Table (DDT). Dalam tabel ini domain-domain diiriskan dengan jenis-jenis
data. Pada bagian irisan access priviledges direkam (sebagai contoh,
read, write, execute). DDT adalah mekanisme yang digunakan untuk
mengeset rangkaian-rangkaian translasi obyek yang benar yang disebut
juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi jalur-
jalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan
pipelines yang mempunyai tanggung jawab terhadap manipulasi data
multilevel. Tiga jenis pipelines utama dalam LDV adalah response
pipeline, update pipeline, dan metadata pipeline. Response pipeline
memproses permintaan untuk mengambil data. Update pipeline
mengatur semua permintaan untuk mengubah database, termasuk
operasi insert, update, dan delete. Metadata pipeline menangani semua
perintah administrator untuk memanipulasi database metadata. Mirip
dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK,
dan database multilevel disimpan sebagai sekumpulan obyek single-level
yang diproteksi oleh sistem operasi LOCK (Wardhana, 2007).
Arsitektur Terdistribusi dengan Replikasi Data secara Penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan mandatory separation dan kendali akses
yang kuat. Arsitektur ini menggunakan banyak pengolah database back-
end untuk memisahkan database ke dalam fragmen-fragmen sistem-high.
Pengolah front-end menjadi media semua akses user kepada database
multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke
pengolah database yang benar, memastikan tidak ada arus informasi
yang salah, menjaga konsistensi data antara fragmen-fragmen database
yang direplikasi, dan memberikan respon query pada user yang tepat.
Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap
identifikasi dan otentifikasi user, dan proses audit (Wardhana, 2007).
11
Arsitektur Terdistribusi dengan Replikasi Data secara Variabel
Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan
data untuk didistribusikan dan direplikasikan menurut kebutuhan
penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys
Secure Distributed DBMS (SD-DBMS).
Pendekatan arsitektural yang diambil untuk mendapatkan trusted
operation adalah dengan mendistribusikan relasi-relasi multilevel ke
dalam fragmen-fragmen single-level dan memasukkan semua fragmen
single-level ini banyak pengolah DBMS back-end. Gambar 7
mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua
level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis
komponen: user front end (UFE), trusted front end (TFE), dan
interkoneksi. Perangkat UFE disini adalah dapat berupa workstation yang
menjalankan mode single-level atau trusted workstation yang
menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat
keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang
menyediakan antarmuka antara end user dan TFE. Komponen TFE
mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai
monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi
trusted dan untrusted yang dibangun pada sistem operasi yang trusted
dan high-assurance. Banyak host DBMS back-end berhubungan dengan
TFE. Setiap host DBMS back-end beroperasi dalam mode system high
pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS back-
end ini memasukkan data pada kelas akses tertentu dan merespon
request yang dibangkitkan oleh TFE (Wardhana, 2007).
Integrity-lock DBMS
Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6,
terdiri dari tiga komponen: proses front-end untrusted, proses trusted
filter, dan proses data manager untrusted. Proses front-end untrusted
berinteraksi dengan end user. Proses ini bertanggung jawab untuk
12
melakukan query parsing dan memproses respon yang akan dikirimkan
kepada end user. Proses trusted filter bertanggung jawab untuk
melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya,
melakukan identifikasi data-data yang dikembalikan oleh proses data
management, dan melakukan downgrading obyek-obyek yang
dikembalikan kepada end user. Misalkan disini obyek database
merupakan sekumpulan tuple. Dalam kasus ini trusted filter akan
membangkitkan cryptographic checksum dengan melakukan proses
enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple,
sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple
sebagai checksumnya. Database multilevel disimpan dibawah proses data
management. Ketika end user melakukan operasi seleksi terhadap
database, trusted filter akan mengarahkan data manager untuk
mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini
dikembalikan ke trusted filter. Trusted filter memeriksa label
sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan
mandatory access policy. Lalu proses ini memeriksa kembali apakah
checksumnya benar. Tuple yang lolos dikembalikan ke end user yang
melakukan operasi seleksi ini (Wardhana, 2007).
Trusted Subject-Monolithic DBMS
Pendekatan berdasarkan kernel-kernel trusted operating system
untuk melakukan access control enforcement mengorbankan beberapa
fungsionalitas DBMS untuk mendapatkan mandatory assurance yang lebih
tinggi. Dengan perkecualian pada sistem database Oracle yang
menggunakan pendekatan TCB subset, semua produk DBMS yang dijual
atau dibangun saat ini mengandalkan kepada sistem database itu sendiri
untuk mengatur kendali akses terhadap obyek database. Dengan
pendekatan ini software DBMS berjalan di atas trusted operating system.
Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses
terhadap database sehingga setiap akses terhadap database harus
13
melewati trusted DBMS. DBMS menyimpan database multilevel dalam
satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan
setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun
dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu
dimasukkan (Wardhana, 2007).
2.2.2. Prototipe Keamanan Database Multilevel
Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD,
dan ASD (Advance Secure DBMS). Tetapi yang akan dibahas berikut ini
adalah prototipe ASD karena dua prototipe lainnya sudah dibahas
sebelumnya.
Advance Secure DBMS (ASD)
Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur
internal dan arsitektur network.
Arsitektur Internal ASD
Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang
memuat MAC dan DAC dalam aturan arsitektur internalnya. Aturan ini
disebut juga sebagai ASD TCB (Trusted Computing Base). Sementara
arsitektur SeaView dan LDV secara umum mengandalkan sistem
operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC.
Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari
sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada
di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi
dengan sistem operasi.
Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan
untrusted code. Untrusted code melakukan operasi-operasi DBMS yang
tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari
proses yang dijalankan oleh user.
14
TCB dari sistem operasi memproteksi ASD TCB dari proses-proses
lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa
tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD
TCB. Secara konseptual semua tuple berada dalam satu file sistem
operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada
di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung
klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat
keamanannya.
Karena file data ASD berisi tuple yang diberi label dengan klasifikasi
yang berlainan, file ini harus diproteksi dari modifikasi oleh proses-
proses untrusted yang mungkin saja memiliki klasifikasi yang sama
dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan
menggunakan sistem operasi yang mendukung aturan intergritas Biba.
Aturan ini menentukan label-label integritas kepada subyek dan obyek.
Label-label ini adalah analogi label-label keamanan yang berkaitan
dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu
subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat
integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk
memproteksi data ASD obyek sistem operasi yang berisi data tersebut
diberikan label DBMS integrity compartment. Label ini membatasi akses
tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS
integrity compartment yang lebih dominan. Karena hanya ASD TCB yang
memiliki integrity compartment ini, tidak ada subyek lain yang dapat
menulis secara langsung ke dalam obyek sistem operasi yang berisi data
ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas
ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya
dibawah kendali ASD TCB (Wardhana, 2007).
Arsitektur Network ASD
ASD diimplementasikan sebagai trusted server. Di bawah
pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network.
15
ASD node melayani node-node lainnya yang mirip single-level tetapi
beroperasi pada klasifikasi-klasifikasi keamanan yang berbeda. ASD
menyediakan multilevel engine yang memberikan fasilitas sharing antar
level. Node top secret dapat mengambil data dari ASD trusted server
yang memiliki data dikategorikan sebagai node unclassified.
Penyediaan akses network perlu mempertimbangkan protokol
network yang aman. Protokol network yang didukung oleh ASD server
adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol
TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini
membolehkan ASD untuk digunakan dalam lingkungan taktis. Karena
software protokol network secara aktual menangani data, software ini
akan menjadi relevan terhadap keamanan jika secara kongkuren atau
sekuensial software menangani data yang digolongkan pada banyak kelas
akses. Sebagai contohnya, pesan top secret dikirimkan ke node top
secret, kemudian pesan unclassified dikirimkan ke node unclassified.
Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini
melanggar mandatory security policy.
Solusi yang diambil terhadap masalah ini adalah dengan
menggunakan protokol network secara terpisah untuk tiap tingkat
keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port
serial, setiap port serial dikaitkan dengan software network protokol
yang terpisah, dan port-port serial ini berhubungan dengan node yang
beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat
dihilangkan (Wardhana, 2007).
2.2.3. Mekanisme Discretionary Access Control untuk Database
Security
Database, yang merupakan kumpulan dari data persisten yang
digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus
mempertimbangkan masalah security terlebih lagi mengenai sistem
database itu sendiri, misalnya apakah sistem berbasis database yang kita
16
bangun memiliki konsep kepemilikan data (data ownership) agar data
yang didalamnya aman.
Konsep kepemilikan data pada DBMS modern saat ini mendukung
dua pendekatan untuk data security yaitu DAC dan MAC. Penjelasan
global untuk perbedaan kedua pendekatan ini yaitu mekanisme DAC akan
memberikan akses yang berbeda (previleges) untuk setiap user pada
setiap objek, sedangkan pada mekanisme MAC setiap objek data diberi
label dengan level klasifikasi tertentu dan setiap user diberikan level
clearance tertentu.
DAC merupakan suatu mekanisme data security yang menitik
beratkan pada security objects, security subjects, dan access previleges
dalam hal ini, DAC akan membatasi akses pada objek-objek berdasarkan
identitas subjek atau group dimana mereka berada. Dalam DAC,
keamanan data dapat direpresentasikan bahwa :
1. User dapat menjaga data yang mereka miliki
2. Owner dapat memberikan grant pada user lain
3. Owner dapat memberikan definisi tipe akses yang akan diberikan
pada user apakah akses tersebut berupa read, write, execute
2.2.4. Security Policy Database
Ada banyak tahapan dalam mengamankan suatu sistem informasi,
namun pada tahap awalnya kita harus membuat suatu security policy
yang nantinya akan mendasari pembuatan security plan. Security policy
berisi tentang aturan-aturan yang akan membantu memastikan setiap
kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan
perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam
security plan sehingga seluruh karyawan mengerti aturan-aturan yang
berkaitan dengan keamanan informasi (basis data) perusahaan.
Dalam membangun suatu security policy suatu operasi database,
upaya pertimbangan yang dilakukan mencakup hal-hal berikut
(Tedjaprawira, 2007):
17
1. System Security policy
2. Data Security policy
3. User Security policy
4. Password Management Policy
System Security policy
Setiap database memiliki satu atau lebih administrator yang
bertanggung jawab terhadap segala aspek mengenai security policy,
yaitu security administrator. Security policy dari suatu database terdiri
dari beberapa sub-policy sebagai berikut (Tedjaprawira, 2007):
1. Database user management
2. User authentication
3. Operating system security
Database User Management
User dari database merupakan jalur akses menuju informasi dalam
database. Maka dari itu, manajemen user dari database harus memiliki
kemanan yang ketat. Tergantung dari besarnya sistem database dan
jumlah pekerjaan mengatur user dari database, security administrator
mungkin menjadi satu-satunya user yang memiliki privilege untuk
melakukan perintah create, alter, atau drop user dari database. Namun
ada juga administrator lain yang memiliki privilege untuk mengatur user
dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya
yang memiliki powerful privilege untuk mengatur user dari database.
User Authentication
User dari database dapat diautentikasi oleh DBMS menggunakan
password database, sistem operasi, network service, atau dengan Secure
Socket Layer (SSL). Tergantung bagaimana identitas user akan
diautentikasi, ada beberapa cara untuk mengidentifikasi user sebelum
mengakses suatu database:
18
1. Autentikasi database
2. Autentikasi eksternal
3. Autentikasi global
Autentikasi Database
Pada autentikasi database, maka administrasi dari user account,
password, dan autentikasi user akan dilakukan sepenuhnya oleh DBMS.
Untuk melakukan ini, maka dibuat suatu password untuk setiap user
pada saat melakukan perintah create user atau alter user. User dapat
mengganti passwordnya kapan saja. Password akan disimpan dalam
format yang terenkripsi. Setiap password harus terdiri dari karakter
single-byte, walaupun database tersebut menggunakan karakter set
multi-byte.
Untuk meningkatkan keamanan database saat melakukan
autentikasi, DBMS umumnya memiliki suatu manajemen password yang
mencakup account locking, password aging and expiration, password
history, dan password complexity verification. Keuntungan dari
autentikasi database adalah:
1. User account dan semua autentikasi dikontrol oleh database, tidak
tergantung apapun diluar database
2. DBMS menyediakan fitur manajemen password yang tangguh untuk
meningkatkan keamanan saat melakukan autentikasi database
3. Lebih mudah untuk melakukan pengaturan user bila komunitas
usernya sedikit
Autentikasi Eksternal
Pada autentikasi eksternal, User account diatur oleh DBMS, tapi
administrasi password dan autentikasi user dilakukan oleh service
eksternal, yaitu sistem operasi atau network service seperti Net8.
Dengan demikian, DBMS akan mempercayai sistem operasi atau network
autentication service untuk melakukan pengontrolan akses terhadap
19
account database. Password database tidak lagi digunakan pada saat
login database.
Secara umum, autentikasi user via sistem operasi memiliki
keuntungan user dapat melakukan koneksi ke database lebih cepat tanpa
melakukan login username dan password secara terpisah.
Keuntungan dari autentikasi eksternal adalah:
1. Lebih banyak mekanisme autentikasi dapat diterapkan, seperti smart
card, sidik jari, Kerberos, atau sistem operasi itu sendiri
2. Banyak service dari autentikasi jaringan, seperti Kerberos dan DCE
yang mendukung single sign-on, dengan demikian user perlu
mengingat lebih sedikit password
Autentikasi Global
Advanced Security dalam DBMS memiliki fitur yang dapat
mensentralisasi manajemen dari informasi yang berkaitan dengan user
termasuk otorisasi, dalam sebuah LDAP-based directory service. User
dapat diidentifikasi dalam database sebagai global user, yang berarti
user tersebut diautentikasi menggunakan SSL dan manajemen user
tersebut telah dilakukan diluar database oleh directory service
tersentralisasi. Global role didefinisikan dalam database dan hanya
dikenal dalam database itu sendiri, tapi aturan otorisasi tersebut
dilakukan oleh directory service.
Keuntungan dari penggunaan global autentikasi dan global
autorisasi adalah sebagai berikut:
1. Menggunakan autentikasi yang kuat dengan SSL atau NT native
authentication
2. Memungkinkan manajemen tersentralisasi terhadap user dan privilege
seluruhnya dalam perusahaan
3. Memudahkan bagi administrator karena untuk setiap user tidak perlu
dibuat schema dalam tiap database di perusahaan
4. Memiliki fasilitas single sign-on
20
Operating System Security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem
operasi yang berkaitan dengan keamanan aplikasi database adalah
sebagai berikut:
1. Administrator database harus memiliki privilege sistem operasi untuk
membuat dan menghapus file
2. User umum dari database tidak memiliki privilege sistem operasi
untuk membuat atau menghapus file yang berkaitan dengan database
3. Jika sistem operasi mengidentifikasi database role terhadap user,
maka security administrator harus memiliki privilege sistem operasi
untuk memodifikasi domain security dari account sistem operasi
Data Security policy
Data security meliputi suatu mekanisme yang mengontrol akses
dan penggunaan database pada level obyek. Data security policy akan
menentukan user mana yang memiliki akses ke obyek schema tertentu.
Misalnya, user scott dapat melakukan perintah select dan insert, tapi
tidak dapat melakukan perintah delete terhadap tabel emp.
Policy mengenai data security terutama akan ditentukan
berdasarkan seberapa jauh level keamanan yang akan dibangun untuk
data dalam database. Misalnya, bisa saja diterapkan level data security
yang rendah bila diinginkan agar setiap user melakukan perintah create
obyek schema atau privilege grant akses obyeknya ke user lain dalam
sistem tersebut. Di sisi lain, bisa saja level data security diperketat lagi
sehingga hanya administrator security yang memiliki privilege untuk
melakukan perintah create obyek dan privilege grant akses setiap obyel
ke dalam role dan user.
Secara umum, level data security juga bergantung pada tingkat
sensitifitas suatu data dalam database. Untuk data yang tidak terlalu
sensitif, policy dari data security dapat lebih longgar. Namun untuk data
21
yang sensitif, secutiry policy harus dibangun untuk mengontrol ketat
terhadap akses suatu obyek (Tedjaprawira, 2007).
User Security policy
Policy untuk keamanan user dapat dibagi dalam pembahasan
aspek-aspek berikut (Tedjaprawira, 2007):
1. General user security
2. End-user security
3. Administrator security
4. Application developer security
5. Application administrator scurity
General User Security
General user security menyangkut hal-hal mengenai password
secutiry dan privilege management. Jika autentikasi terhadap user
dilakukan dan diatur oleh database, maka security administrator harus
membangun suatu password security policy untuk mengatur keamanan
akses database. Misalnya, user diharuskan untuk mengganti passwordnya
tiap selang waktu tertentu, atau bila passwordnya mudah ditebak oleh
orang lain. Dengan usaha ini, maka pengaksesan database secara ilegal
dapat dikurangi. Untuk labih meningkatkan keamanan password, Oracle
dapat melakukan enkripsi password untuk koneksi client/server dan
server/server.
Security administrator harus mempertimbangkan hal-hal yang
berkaitan dengan manajemen privilege untuk semua tipe user. Untuk
database yang memiliki banyak username, sangat disarankan untuk
menggunakan role, yaitu sekumpulan privilege yang dikelompokan
sehingga dapat dilakukan grant terhadap sekelompok username. Namun
pada database dengan sedikit username, cukup dengan melakukan grant
privilege secara eksplisit dibandingkan dengan menggunakan role.
22
End-User Security
Security administrator harus juga mendefinisikan policy untuk
keamanan end-user. Jika database cakupannya sangat besar dengan
banyak user, maka security administrator harus menentukan kelompok
kategori user, membuat role untuk setiap kelompok user, mekalukan
grant privilege terhadap kategori role, dan menempatkan role tersebut
kepada masing-masing user. Kadang-kadang diperlukan pengecualian
terhadap beberapa account, security administrator akan secara eksplisit
melakukan grant privilege terhadap user tersebut.
Administrator Security
Secutiry administrator juga perlu mendefinisikan policy untuk
keamanan administrator. Pada cakupan database yang besar dan
terdapat beberapa macam database administrator, security
administrator harus menentukan kelompok privilege administratif untuk
dimasukkan dalam beberapa role administratif. Role administratif
tersebut kemudian dilakukan grant terhadap administrator tertentu.
Atau, bila cakupan databasenya tidak terlalu besar dimana hanya ada
sedikit administrator, akan lebih bijaksana bila dibuat satu role
administratif, kemudian dilakukan grant terhadap semua administrator.
Untuk memproteksi koneksi user SYS dan SYSTEM, setelah
pembangunan database, sebaiknya langsung dilakukan perubahan
password untuk kedua user tersebut. Koneksi user SYS dan SYSTEM kan
memberikan powerful privilege terhadap user untuk memodifikasi
database.
Application Delevoper Security
Security administrator harus mendefinisikan security policy yang
khusus pembangun aplikasi yang menggunakan database. Security
administrator dapat melakukan grant privilege untuk membuat obyek
yang penting bagi pembangun aplikasi. Atau bisa juga privilege untuk
23
membuat obyek diberikan kepada database administrator yang akan
menerima permintaan pembuatan obyek dari pambangun aplikasi
Application Administrator Security
Dalam suatu sistem database besar yang memiliki banyak aplikasi
database, mungkin diperlukan beberapa administrator aplikasi.
Administrator aplikasi memiliki tugas sebagai berikut:
1. Membuat role untuk aplikasi dan mengatur privilege untuk setiap role
aplikasi
2. Membuat dan mengatur obyek yang digunakan dalam aplikasi
database
3. Memelihara dan meng-update application code dan prosedur maupun
paket DBMS
Password Management Policy
Sistem keamanan database bergantung pada kerahasiaan
penyimpanan password. Namun demikian, panggunaan password masih
saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Oracle
memiliki manajemen password yang dapat mengatasi hal-hal berikut
(Tedjaprawira, 2007):
1. Account locking
2. Password aging dan expiration
3. Password complexity verification
Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali
melebihi dengan yang sudah ditentukan, maka server secara otomatis
akan melakukan locking terhadap account tersebut. Administrator akan
menentukan jumlah batas percobaan kesalahan melakukan login, dan
lamanya account akan di-lock. Namun administrator juga dapat
24
melakukan locking terhadap account tertentu secara langsung. Locking
dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
Password Aging dan Expiration
Aministrator menggunakan perintah create profile untuk
menentukan masa berlakunya (lifetime) penggunaan password. Bila masa
berlakunya sudah lewat, maka user tersebut adau administratornya harus
mengubah password tersebut.
Aministrator juga akan menentukan grace periode, yaitu tenggang
waktu yang diberikan kepada user untuk mengganti passwordnya. Bila
passwordnya belum diganti hingga grace periode berakhir, maka
accountnya akan hangus dan user tersebut tidak dapat lagi melakukan
login. Administrator juga menggunakan perintah create profile untuk
menentukan interval waktu dimana password yang sudah expired tidak
dapat digunakan lagi secara langsung.
Password Complexity Verification
Dalam Oracle, password complexity verification dapat
dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil
default. Password complexity verification akan melakukan pemeriksaan
berikut:
1. Password memiliki panjang minimum 4
2. Password tidak sama dengan user ID
3. Password sedikitnya memiliki 1 alfa, 1 numerik, dan 1 tanda baca
4. Password tidak boleh sama dengan kata-kata sederhana seperti
welcome, account, database, atau user
5. Password yang baru harus berbeda sedikitnya tiga huruf dengan
password yang lama
BAB III TUJUAN DAN MANFAAT PENELITIAN
3.1. Tujuan Penelitian
Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan
database yang diterapkan dalam Sistem Informasi Akademik di ISTA dari
adanya kemungkinan ancaman dan gangguan, agar keamanan data yang
disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh
pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan
dengan cara mengakses tabel secara langsung, tidak melalui
program/modul aplikasi.
Setelah penelitian ini selesai, diharapkan dapat memberikan
kontribusi bagi upaya pengamanan database, sehingga potensi akses
ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan.
3.2. Manfaat Penelitian
Hasil dari penelitiaan ini diharapkan dapat memberikan manfaat
berupa rekomendasi alternatif-alternatif solusi yang mungkin dilakukan
oleh pengelola/penaggungjawab database akademik di ISTA, terkait
dengan keamanan database pada database akademik, meliputi 3 (tiga)
aspek berikut:
1. Confidentiality
2. Integrity
3. Availability
25
BAB IV METODOLOGI PENELITIAN
4.1. Metode Penelitian
Metode yang digunakan dalam penelitian ini adalah metode
kualitatif dengan menggunakan beberapa tools berupa perangkat lunak
dan cara-cara tertentu yang lazim digunakan untuk menguji keamanan
database. Hasil yang diperoleh akan disajikan dalam bentuk laporan
analitis.
Tahap-tahap yang akan dilakukan terdiri dari tahap inisiasi,
investigasi, pembangunan prototipe dan validasi.
1. Tahap Inisiasi
Pada tahap ini dilakukan penelusuran dan pengkajian literatur-
literatur yang berhubungan dengan keamanan database.
2. Tahap Investigasi
Pada tahap ini dilakukan penyelidikan terhadap web server, program
aplikasi, dan database server yang digunakan.
3. Tahap Pengujian
Pada tahap ini dilakukan pengujian terhadap keamanan database
dengan menggunakan dua tools, yaitu Acunetix web vurnerability
scanner (untuk menguji web server dan program aplikasi) dan Shadow
database scanner (untuk menguji database server) dengan metode
yang lazim digunakan dalam pengujian keamanan database dan
sistem.
4. Tahap Verifikasi
Pada tahap ini dilakukan verifikasi terhadap keamanan database
setelah dilakukan perbaikan-perbaikan atas dasar hasil investigasi dan
pengujian pada aspek pemrograman maupun konfigurasi database
server yang digunakan untuk memastikan bahwa database tersebut
siap diterapkan untuk aplikasi e-Learning.
26
27
4.2. Lingkup Permasalahan
Lingkup permasalahan yang dianalisis dalam penelitian ini adalah
sebagai berikut:
1. Analisis dilakukan pada database akademik yang digunakan di ISTA
2. Analisis dilakukan pada database dan program aplikasi
4.3. Aspek Permasalahan
Aspek keamanan database yang diteliti adalah meliputi:
1. Web server yaitu blind injection, cgi tester, directory file, file
checks, google hacking testing databse (GHDB), parameter
manipulation, SQL injection, text search, version checks, web
application xfs, entity encode heap overflow
2. Program aplikasi yaitu index vurnerability dan zend hash del key
3. Database server yaitu menemukan Audit (meliputi IP address,
Host name, Average ping response, TCP port) dan Vurnerability
yang merupakan ancaman terhadap database
4.4. Jadwal Waktu Penelitian
Penelitian ini dilaksanakan dalam jangka waktu 5 (lima) bulan
dimulai sejak 06 Februari 2007 hingga 24 Mei 2008, dengan jadwal
pelaksanaan penelitian seperti ditampilkan dalam Tabel 4.1.
Tabel 4.1: Jadwal pelaksanaan penelitian Kegiatan 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Inisiasi Investigasi Pengujian Verifikasi Dokumentasi
BAB V HASIL DAN PEMBAHASAN
5.1. Hasil
5.1.1. Sistem Aplikasi E-Learning di IST AKPRIND
Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK
INHERENT K3 tahun 2006. Upaya ini dilakukan dalam rangka memperluas
cakupan akses dan meningkatkan kualitas pendidikan di IST AKPRIND.
Situs e-Learning ISTA dirancang agar dapat dimanfaatkan oleh dosen
dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah
secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND
diantaranya informasi-informasi yang terkait dengan proses
pembelajaran; informasi yang terkait dengan mata kuliah (tujuan,
sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan
tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi e-
Learning IST AKPRIND dapat diakses pada alamat
http://elista.akprind.ac.id. Tampilan halaman awal situs e-Learning IST
AKPRIND ditunjukkan pada Gambar 5.1.
Gambar 5.1: Tampilan halaman depan situs e-Learning IST AKPRIND
28
29
Situs e-Learning IST AKPRIND dimanfaatkan oleh semua dosen di
lingkungan IST AKPRIND yang mengajar mata kuliah dan semua
mahasiswa yang menempuh mata kuliah. Masing-masing dosen dan
mahasiswa dapat mengakses situs e-Learning dengan menggunakan user
name dan password khusus. Dosen hanya dapat mengelola proses
pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun
semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs e-
Learning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan
tahun semester yang bersangkutan.
Web server situs e-Learning IST AKPRIND dibangun menggunakan
Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP
versi 5.2.0, dan database server menggunakan PostgreSQL.
5.2. Pembahasan
Untuk melakukan analisis keamanan database situs e-Learning IST
AKPRIND, dilakukan menggunakan software Acunetix web vurnerability
scanner dan Shadow database scanner. Tampilan awal Acunetix web
vurnerability scanner ditunjukkan pada Gambar 5.2, sedangkan untuk
Shadow database scanner ditunjukkan pada Gambar 5.3.
30
Gambar 5.2: Tampilan awal Acunetix web vurnerability scanner
Gambar 5.3: Tampilan awal Shadow database scanner
31
5.2.1. Keamanan Web Server
Analisis keamanan pada sisi web server dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1. Blind injection
2. Cgi tester
3. Directory file
4. File checks
5. Google Hacking testing Database (GHDB)
6. Parameter manipulation
7. Sql injection
8. Text search
9. Version checks
10. Web application xfs
11. Entity encode heap overflow
Hasil analisis yang diperoleh menggunakan software tersebut adalah
ditunjukkan pada Gambar 5.4 hingga Gambar 5.11.
Gambar 5.4: Tampilan hasil analisis web server-1
32
Gambar 5.5: Tampilan hasil analisis web server-2
Gambar 5.6: Tampilan hasil analisis web server-3
33
Gambar 5.7: Tampilan hasil analisis web server-4
Gambar 5.8: Tampilan hasil analisis web server-5
34
Gambar 5.9: Tampilan hasil analisis web server-16
Gambar 5.10: Tampilan hasil analisis web server-7
35
Gambar 5.11: Tampilan hasil analisis web server-8
Acunetix menetapkan skala 1 sampai 3 yang menyatakan tingkat
vurnerability atas sistem yang di-scan. Berdasarkan hasil analisis di atas
dapat diketahui bahwa tingkat ancaman terhadap web server situs e-
Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut
menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak
celah yang memungkinkan terjadinya ancaman dan akses ilegal yang
berpotensi merusak sistem. Diantaranya adalah sebagai berikut:
1. mod_ssl version vurnerable : 2 peringatan
2. PHPSESSID session fixation : 2 peringatan
3. Directory listing found : 46 peringatan
4. User credentials are sent in clear text : 14 peringatan
5. TRACE Method Enabled : 2 peringatan1
6. Broken links : 2 peringatan
7. Possible sencitive directories : 4 peringatan
8. Possible sencitive files : 1 peringatan
36
9. GHDB : 45
10. Email address found : 15 peringatan
Secara keseluruhan terdapat 132 peringatan terhadap keamanan
web server untuk situs e-Learning IST AKPRIND.
Beberapa masalah yang terjadi terkait keamanan web server adalah
sebagai berikut:
1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau
lubang keamanan, yang memungkinkan terjadinya Denials of
Service (DOS).
Solusi atas masalah ini disarankan untuk melakukan upgrade ke
versi yang lebih baru.
2. PHPSESSID memiliki celah yang memungkinkan penyusup
menginjeksi dengan program PHP untuk memanipulasi cookie.
Solusi atas masalah ini disarankan untuk merubah nilai
session.use_only_cookies=1 pada file php.ini (semula
nilainya 0).
3. web server dikonfigurasikan untuk menampilkan nama-nama file
yang terdapat pada directory/css. Hal ini tidak dianjurkan
karena direktori tersebut berisi file-file program yang terhubung
dalam website tersebut.
Solusi atas masalah ini disarankan untuk memastikan bahwa dalam
direktori tersebut tidak terdapat informasi yang penting atau
rahasia atau membuat file index yang terpisah.
4. Trace method dalam status enable, sehingga memungkinkan
penyusup mengakses informasi di http header seperti cookies dan
data autentification.
Solusi atas masalah ini disarankan untuk mengubah status trace
method menjadi disable.
5. Terdapat 2 broken links, yaitu php.net dan mySQL.org.
37
Solusi atas masalah ini disarankan untuk menghapus link tersebut
atau membetulkannya.
6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya
berisi file password, konfigurasi, log, data statistik, dan database
dumps yang mengundang penyusup melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti nama atau
mengubah hak akses.
7. Ditemukan nama direktori yang sensitif yang mengundang
penyusup melakukan serangan yaitu:
a. /config (default)
b. /admin
c. /user/login
d. /user/config
Solusi atas masalah ini disarankan untuk mengganti nama atau
mengubah hak akses.
8. Terdapat program dengan nama file yang mudah ditebak dimana
data yang dikirimkan tidak dienkripsi yang mengundang penyusup
melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti nama file
program, mengenkripsi data yang dikirimkan (misalnya pada file
/index.php terdapat perintah get act=search; post
kata=&search=cari).
9. Ditemukan file yang berisi informasi yang terdapat pada google
hacking database / GHDB (misalnya kata Apache, server) pada
folder /css/img/image/icons yang mengundang penyusup
melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti penggunaan
kata-kata yang sudah umum dipakai.
10. Terdapat alamat email dalam website yang memungkinkan
penyusup mengirimkan SPAM bots.
Solusi atas masalah ini disarankan untuk memasang SPAM proofing.
38
5.2.2. Keamanan Program Aplikasi
Analisis keamanan pada sisi program aplikasi dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1. Index vurnerability
2. Zend hash del key
Hasil analisis yang diperoleh menggunakan software tersebut telah
tercakup dalam hasil analisis sebelumnya (Sub Bab 5.2.1).
5.2.3. Keamanan Database Server
Analisis keamanan pada sisi database server dalam penelitian ini
dilakukan dengan menggunakan software Shadow database scanner.
Aspek-aspek yang dianalisis meliputi:
1. Audit, meliputi
a. IP address
b. Host name
c. Average ping response
d. TCP port
2. Vurnerability
Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara
berturut-turut untuk Summary ditunjukkan pada Gambar 5.12, Audit
ditunjukkan pada Gambar 5.13, dan Vurnerability ditunjukkan pada
Gambar 5.14.
39
Gambar 5.12: Tampilan hasil analisis database server-Summary
Gambar 5.13: Tampilan hasil analisis database server-Audit
40
Gambar 5.14: Tampilan hasil analisis database server-Vurnerability
Berdasarkan hasil analisis di atas maka dapat diketahui bahwa
keamanan database server untuk situs e-Learning IST AKPRIND aman
terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi
merusak.
BAB VI KESIMPULAN DAN SARAN
6.1. Kesimpulan
Kebutuhan akan keamanan database timbul dari kebutuhan untuk
melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,
adanya pihak yang tidak diijinkan hendak mengakses atau mengubah
data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan pada saat mengakses atau menggunakan data, atau mengatasi
gangguan Denial of Service.
Pengamanan dengan firewall saja belum cukup untuk
mengamankan data-data penting. Penyusup/cracker dapat melakukan
penyusupan/eksploitasi keamanan dengan mempergunakan teknik
tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah
diamankan sehingga dapat memperoleh suatu informasi dengan cara
langsung mengakses tabel database, kemudian memprosesnya dengan
metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,
maka sebaiknya data yang disimpan dalam database sebaiknya juga
“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak
berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan
suatu cara untuk menerjemahkan isi data tersebut.
Situs e-Learning IST AKPRIND Yogyakarta merupakan program
aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan
dalam proses pembelajaran, namun belum diuji keamanannya. Hasil
penelitian yang dilakukan pada aspek keamanan database yang meliputi
web server, program aplikasi, dan database server bertujuan untuk
meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat
ancaman terhadap web server dan program aplikasi situs e-Learning IST
AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan
41
42
bahwa masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan
database server situs e-Learning IST AKPRIND aman terhadap
kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
6.2. Saran
Beberapa perbaikan atas temuan masalah keamanan web server dan
program aplikasi situs e-Learning IST AKPRIND adalah sebagai berikut:
1. Melakukan upgrade mod_ssl version ke versi yang lebih baru.
2. Merubah nilai session.use_only_cookies=1 pada file php.ini
(semula nilainya 0).
3. Memastikan bahwa dalam direktori /css tidak terdapat informasi
yang penting atau rahasia atau membuat file index yang terpisah.
4. Mengubah status trace method menjadi disable.
5. Menghapus broken link atau membetulkannya.
6. Mengganti nama file bashrc yang biasanya berisi file password,
konfigurasi, log, data statistik, dan database dumps atau mengubah
hak aksesnya.
7. Mengganti nama direktori yang sensitif atau mengubah hak akses.
8. Mengganti nama file program yang mudah ditebak dan mengenkripsi
data yang dikirimkan.
9. Mengganti atau menghindari penggunaan kata-kata yang sudah umum
dipakai.
10. Memasang SPAM proofing.
44
DAFTAR PUSTAKA C.J. Date, An Introduction To Database Systems, Seventh Edition,
Addison-Wesley, 2000, Hal 506-512. Dedi Wardhana, 2007, ARSITEKTUR DAN PROTOTIPE KEAMANAN
DATABASE MULTILEVEL, Institut Teknologi Bandung Gunther Pernul, Database Security, Department of Information Systems
University of Essen. Inmon, William, 1983, ‘Effective Database Design”, Prentice Hall Litchfield, D., Anley, C., Heasman, J., Grindlay, B,. 2005, “The Database
Hacker's Handbook: Defending Database Servers”, John Wiley & Sons
Martin, J., 1975, “Computer Data-Base Organization”, Prentice Hall National Computer Security Center, A guide to understanding
Discretionary Access Control in trusted systems, Version 1, National Computer Security Center, 30 September 1987
Neotek, Vol. 1 – No. 1 Oktober 2000 R. Dan, “Database Security”, Internet Systems, April 1997 Silberschatz, A., Korth, F.H., Sudarshan, S., 2001, “Database System
Concepts”, McGraw-Hill Tedjaprawira, Yohan, 2007, Keamanan Sistem Informasi, Institut
Teknologi Bandung
45
BAGIAN B.
DRAFT ARTIKEL ILMIAH
46
ANALISIS KEAMANAN DATABASE PADA SISTEM INFORMASI AKADEMIK
DALAM RANGKA IMPLEMENTASI E-LEARNING (Study Kasus di IST AKPRIND Yogyakarta)
Oleh :
Edhy Sutanta, Catur Iswahyudi
Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta
Intisari
Seringkali masalah keamanan database terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan basisdata dalam sistem informasi yang baik, penerapan teknologi sehebat apapun akan sangat membahayakan institusi / perusahaan itu sendiri. Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Kebutuhan akan keamanan basisdata timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service.
Situs e-Learning IST AKPRIND Yogyakarta merupakan program aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan dalam proses pembelajaran, namun belum diuji keamanannya. Hasil penelitian yang dilakukan pada aspek keamanan basisdata yang meliputi web server, program aplikasi, dan database server bertujuan untuk meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat ancaman terhadap web server dan program aplikasi situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan database server situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
Kata-kata kunci : keamanan basis data, vulnerabilities, threat
47
PENDAHULUAN Database, yang merupakan kumpulan dari data persisten yang
digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus mempertimbangkan masalah security terlebih lagi mengenai sistem database itu sendiri, misalnya apakah sistem berbasis database yang kita bangun memiliki konsep kepemilikan data (data ownership) agar data yang didalamnya aman.
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang nantinya akan mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi (basis data) perusahaan.
Dalam membangun suatu security policy suatu operasi database, upaya pertimbangan yang dilakukan mencakup hal-hal berikut (Tedjaprawira, 2007): System Security policy, Data Security policy, User Security policy, dan Password Management Policy
Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service.
Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut.
Perlindungan data merupakan hal penting dalam permasalahan keamanan database. Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam keamanan karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA, yaitu:
48
1. Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak.
3. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Perancangan suatu sistem keamanan akan mencoba menyeimbangkan ketiga aspek di atas.
Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson sebagai berikut:
“No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted“.
Pada Orange Book (panduan untuk evaluasi keamanan) istilah data integrity didefinisikan sebagai berikut:
“The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction”.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar, yaitu menggambarkan realita yang ada di luar sistem komputer.
Availability didefinisikan oleh ISO 7498-2 sebagai berikut: “The property of being accessbile and useable upon demand by an authorized entity”. Salah satu kasus yang sering terjadi pada aspek ini adalah adanya
Denial of Service, yang didefinisikan sebagai berikut: “The prevention of authorized access to resources or the delaying the time-critical operations”.
Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan database yang diterapkan dalam Sistem Informasi Akademik di IST AKPRIND dari adanya kemungkinan ancaman dan gangguan, agar keamanan data yang disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan dengan cara mengakses tabel secara langsung, tidak melalui program/modul aplikasi.
49
Setelah penelitian ini selesai, diharapkan dapat memberikan kontribusi bagi upaya pengamanan database, sehingga potensi akses ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan. PEMBAHASAN Sistem Aplikasi E-Learning di IST AKPRIND
Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK INHERENT K3 tahun 2006. Situs e-Learning IST AKPRIND dirancang agar dapat dimanfaatkan oleh dosen dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND diantaranya informasi-informasi yang terkait dengan proses pembelajaran; informasi yang terkait dengan mata kuliah (tujuan, sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi e-Learning IST AKPRIND dapat diakses pada alamat http://elista.akprind.ac.id.
Situs e-Learning dimanfaatkan oleh semua dosen di lingkungan IST AKPRIND. Masing-masing dosen dan mahasiswa dapat mengakses situs e-Learning dengan menggunakan username dan password khusus. Dosen hanya dapat mengelola proses pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs e-Learning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan tahun semester yang bersangkutan.
Web server situs e-Learning IST AKPRIND dibangun menggunakan Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP versi 5.2.0, dan database server menggunakan PostgreSQL.
Hasil analisis / pengujian
Untuk melakukan analisis keamanan database situs e-Learning IST AKPRIND, dilakukan menggunakan software Acunetix web vurnerability scanner dan Shadow database scanner.
1. Keamanan Web Server
Analisis keamanan pada sisi web server dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Blind injection 2. Cgi tester 3. Directory file 4. File checks 5. Google Hacking testing Database (GHDB) 6. Parameter manipulation 7. Sql injection 8. Text search
50
9. Version checks 10. Web application xfs 11. Entity encode heap overflow
Hasil analisis yang diperoleh menggunakan software tersebut adalah
ditunjukkan pada Gambar 1.
Gambar 1 : Tampilan ringkasan hasil analisis web server
Gambar 2 : Tampilan rangkuman hasil analisis web server (lanjutan)
51
Secara keseluruhan terdapat 132 peringatan terhadap keamanan
web server untuk situs e-Learning IST AKPRIND. Beberapa masalah yang terjadi terkait keamanan web server adalah sebagai berikut:
1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau lubang keamanan, yang memungkinkan terjadinya Denials of Service (DOS).
2. PHPSESSID memiliki celah yang memungkinkan penyusup menginjeksi dengan program PHP untuk memanipulasi cookie.
3. web server dikonfigurasikan untuk menampilkan nama-nama file yang terdapat pada directory/css. Hal ini tidak dianjurkan karena direktori tersebut berisi file-file program yang terhubung dalam website tersebut.
4. Trace method dalam status enable, sehingga memungkinkan penyusup mengakses informasi di http header seperti cookies dan data autentification.
5. Terdapat 2 broken links, yaitu php.net dan mySQL.org. 6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya
berisi file password, konfigurasi, log, data statistik, dan database dumps yang mengundang penyusup melakukan serangan.
7. Ditemukan nama direktori yang sensitif yang mengundang penyusup melakukan serangan yaitu: /config, /admin, /user/login, dan /user/config
8. Terdapat program dengan nama file yang mudah ditebak dimana data yang dikirimkan tidak dienkripsi yang mengundang penyusup melakukan serangan.
9. Ditemukan file yang berisi informasi yang terdapat pada google hacking database / GHDB (misalnya kata Apache, server) pada folder /css/img/image/icons yang mengundang penyusup melakukan serangan.
10. Terdapat alamat email dalam website yang memungkinkan penyusup mengirimkan SPAM bots.
2. Keamanan Program Aplikasi
Analisis keamanan pada sisi program aplikasi dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi:
1. Index vurnerability 2. Zend hash del key Hasil analisis yang diperoleh menggunakan software tersebut telah
tercakup dalam hasil analisis sebelumnya.
52
3. Keamanan Database Server Analisis keamanan pada sisi database server dalam penelitian ini
dilakukan dengan menggunakan software Shadow database scanner. Aspek-aspek yang dianalisis meliputi: 1. Audit, meliputi : IP address, Host name, Average ping response, TCP
port 2. Vurnerability
Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara berturut-turut untuk Summary ditunjukkan pada Gambar 3, Audit ditunjukkan pada Gambar 4, dan Vurnerability ditunjukkan pada Gambar 5.
Gambar 3 : Tampilan hasil analisis database server-Summary
Gambar 4. : Tampilan hasil analisis database server-Audit
53
Gambar 5 : Tampilan hasil analisis database server-Vurnerability
KESIMPULAN
Penelitian ini berhasil melakukan analisis terhadap aspek-aspek kualita schema database. Analisis dilakukan pada rancangan schema database yang digunakan pada database akademik yang digunakan di ISTA.
Berdasarkan hasil analisis dapat diketahui bahwa tingkat ancaman terhadap web server situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem.
Sedangkan keamanan database server untuk situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
54
BAGIAN C. SINOPSIS PENELITIAN LANJUTAN Penelitian selanjutnya dapat dilakukan analisis pada source code dan optimalisasi penggunaan query yang bertujuan untuk mengurangi delay atas response time.
top related