2008 Edhy S-Catur I Laporan Penelitian 24 Mei 2008 Analisis

advertisement
ii
iii
iv
v
vi
BAGIAN A.
LAPORAN HASIL PENELITIAN
vii
RINGKASAN DAN SUMMARY
Nilai informasi yang begitu penting dan strategis mengakibatkan
serangan dan ancaman terhadap sistem dan arus informasi semakin
meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang
digunakan untuk melakukan pemantauan transmisi telekomunikasi baik
dalam dan luar negeri serta program-program aktif yang bersifat
mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang
biasa
disebut
intelijen
komunikasi
(communication
intelligence,
comint).
Situs e-Learning IST AKPRIND Yogyakarta merupakan program
aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan
dalam proses pembelajaran, namun belum diuji keamanannya. Hasil
penelitian yang dilakukan pada aspek keamanan database yang meliputi
web server, program aplikasi, dan database server bertujuan untuk
meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat
ancaman terhadap web server dan program aplikasi situs e-Learning IST
AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan
bahwa masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan
database
server
situs
e-Learning
IST
AKPRIND
aman
terhadap
kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
viii
KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Allah SWT, karena atas
rahmat dan ijin-Nya laporan penelitian ini dapat kami selesaikan.
Pada kesempatan ini kami menyampaikan ucapkan terimakasih
dan penghargaan kepada berbagai pihak yang telah mendukung
kelancaran dan terlaksananya penelitian ini, yaitu :
1) Rektor IST AKPRIND Yogyakarta, yang telah memberikan
dukungan dalam pelaksanaan penelitian ini
2) Dekan Fakultas Teknologi Industri, IST AKPRIND Yogyakarta,
yang telah memberikan dukungan dalam pelaksanaan
penelitian ini
3) Kepala Lembaga Penelitian IST AKPRIND Yogyakarta, yang telah
memberikan dukungan dalam pelaksanaan penelitian ini
4) Ibu Dra. Hj. Naniek Widyastuti, M.T., yang telah memberikan
rekomendasi, masukan dan saran terkait dengan penelitian ini
5) Bapak Muhammad Sholeh, S.T., M.T., yang telah memberikan
rekomendasi, masukan dan saran terkait dengan penelitian ini
6) Rekan-rekan Dosen Jurusan Teknik Informatika, FTI, IST
AKPRIND Yogyakarta
7) Rekan-rekan di UPT PUSKOM IST AKPRIND Yogyakarta
8) Semua pihak yang telah mendukung pelaksanaan penelitian ini.
Kami menyadari bahwa hasil penelitian ini masih mengandung
kedangkalan dan kekurangan. Oleh karena itu umpan balik, saran dan
masukan dari para Pemerhati dan Pembaca sangat kami harapkan untuk
melakukan peningkatan kualitas pada masa selanjutnya.
Akhirnya, kami berharap agar hasil penelitian ini dapat
bermanfaat dan mencapai sasaran yang diharapkan.
Yogyakarta, 24 Mei 2008
Peneliti
ix
DAFTAR ISI
Halaman:
HALAMAN JUDUL .................................................................... i
HALAMAN PENGESAHAN ........................................................... ii
SURAT KETERANGAN KARYA ILMIAH.............................................iii
BAGIAN A. LAPORAN HASIL PENELITIAN .................................... viii
RINGKASAN DAN SUMMARY ..................................................... viii
KATA PENGANTAR.................................................................. ix
DAFTAR ISI ...........................................................................x
BAB I PENDAHULUAN ............................................................. 1
1.1. Latar Belakang Masalah ......................................................1
1.2. Rumusan Masalah .............................................................3
1.3. Batasan Masalah ...............................................................3
BAB II LANDASAN TEORI ......................................................... 4
2.1. Keamanan Database ..........................................................4
2.2. Arsitektur dan Prototipe Keamanan Database Multilevel...............6
BAB III TUJUAN DAN MANFAAT PENELITIAN ................................ 25
3.1. Tujuan Penelitian ........................................................... 25
3.2. Manfaat Penelitian .......................................................... 25
BAB IV METODOLOGI PENELITIAN ............................................. 26
4.1. Metode Penelitian........................................................... 26
4.2. Lingkup Permasalahan...................................................... 27
4.3. Aspek Permasalahan ........................................................ 27
4.4. Jadwal Waktu Penelitian................................................... 27
BAB V HASIL DAN PEMBAHASAN ............................................... 28
5.1. Hasil ........................................................................... 28
5.2. Pembahasan.................................................................. 29
BAB VI KESIMPULAN DAN SARAN .............................................. 41
6.1. Kesimpulan ................................................................... 41
6.2. Saran .......................................................................... 42
DAFTAR PUSTAKA ................................................................ 43
BAGIAN B. DRAFT ARTIKEL ILMIAH
BAGIAN C. SINOPSIS PENELITIAN LANJUTAN
x
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan teknologi informasi telah menempatkan informasi
menjadi industri tersendiri. Informasi telah menjadi material yang
strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi /
perusahaan memerlukan unit pengolahan informasi tersendiri dengan
menerapkan berbagai teknologi pengolahan informasinya.
Nilai informasi yang begitu penting dan strategis tersebut
mengakibatkan serangan dan ancaman terhadap sistem dan arus
informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap
tersembunyi yang digunakan untuk melakukan pemantauan transmisi
telekomunikasi baik dalam dan luar negeri serta program-program aktif
yang bersifat mengganggu bahkan merusak sistem informasi. Serta
kegiatan lain yang biasa disebut intelijen komunikasi (communication
intelligence, comint).
Sering sekali masalah keamanan terabaikan justru setelah semua
peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya
pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah
institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap
sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi,
karena secara umum tidak akan diakui dengan berbagai alasan.
Tanpa pengamanan database dalam sistem informasi yang baik
penerapan teknologi sehebat apapun akan sangat membahayakan
institusi / perusahaan itu sendiri. ISTA telah memiliki Sistem Informasi
Akademik dan beberapa modul sistem informasi lain yang belum
terintegrasi; baik dari sisi platform maupun database. Sistem Informasi
Akademik ISTA dirancang dan diimplementasikan dengan mengakomodasi
fleksibilitas pelayanan sekaligus menghadirkan kontrol validitas data
secara terpusat.
1
2
Dalam
rangka
meningkatkan
kualitas
layanan,
maka
ISTA
merencanakan untuk mengembangkan fasilitas e-learning dalam rangka
menyediakan sistem informasi yang terintegrasi dan mudah diakses untuk
memenuhi kebutuhan dosen, mahasiswa, staf, dan masyarakat umum
dalam
bidang
pendidikan
dan
pengajaran,
penelitian,
layanan
perpustakaan, serta kegiatan administrasi.
Kebutuhan akan keamanan database timbul dari kebutuhan untuk
melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,
adanya pihak yang tidak diijinkan hendak mengakses atau mengubah
data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan pada saat mengakses atau menggunakan data, atau mengatasi
gangguan Denial of Service.
Kontrol akses selektif berdasarkan otorisasi keamanan dari level
user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level
dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan
tersedia untuk orang yang tidak diberi ijin, bahkan terhadap user umum
yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang
pada tabel yang sama.
Pengamanan
dengan
firewall
saja
belum
cukup
untuk
mengamankan data-data penting. Penyusup/cracker dapat melakukan
penyusupan/eksploitasi
keamanan
dengan
mempergunakan
teknik
tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah
diamankan sehingga dapat memperoleh suatu informasi dengan cara
langsung mengakses tabel database, kemudian memprosesnya dengan
metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,
maka sebaiknya data yang disimpan dalam database sebaiknya juga
“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak
berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan
suatu cara untuk menerjemahkan isi data tersebut.
3
1.2. Rumusan Masalah
Berdasarkan latar belakang masalah di atas, maka permasalahan
yang akan diteliti dalam penelitian ini adalah bagaimana melakukan
analisis tentang aspek keamanan database pada Sistem Informasi
Akademik ISTA dalam rangka implementasi e-Learning, dan bagaimana
hasil analisis tersebut dapat digunakan untuk meningkatkan aspek
keamanan pada Sistem Informasi Akademik ISTA.
1.3. Batasan Masalah
Penelitian ini dibatasi pada hal-hal sebagai berikut::
1. Analisis dilakukan pada Sistem Informasi Akademik ISTA yang
telah diterapkan selama ini
2. Analisis dilakukan pada tiga aspek yaitu keamanan database,
yaitu confidentiality, integrity, dan availability.
BAB II
TINJAUAN PUSTAKA
2.1.
Keamanan Database
Perlindungan data merupakan hal penting dalam permasalahan
keamanan database. Pada bahasan sekuriti data didefinisikan sebagai:
“Physical phenomena chosen by convention to represent certain
aspects of our conceptual and real world. The meanings we assign
to data are called information. Data is used to transmit and store
information and to derive new information by manipulating the
data according to formal rules”.
Seringkali orang mempertimbangkan masalah akses yang tidak sah
dalam kemanan karena pengaksesan tersebut tidak melalui si-empunya.
Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam
perancangan
dan
pembahasan
sistem
keamanan,
lazimnya
akan
berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA,
yaitu:
1. Confidentiality, yaitu segala usaha yang berkaitan dengan
pencegahan pengaksesan terhadap informasi yang dilakukan oleh
pihak lain yang tidak berhak.
2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam
modifikasi informasi yang dilakukan oleh pihak lain yang tidak
berhak.
3. Availability, yaitu pencegahan penguasaan informasi atau sumber
daya oleh pihak lain yang tidak berhak.
Perancangan suatu sistem keamanan akan mencoba menyeimbangkan
ketiga aspek di atas.
Confidentiality berkaitan dengan privacy (data personal) dan
secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi,
sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu
organisasi.
4
5
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu
berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan
proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson
sebagai berikut:
“No user of the system, even if authorized, may be permitted to
modify data items in such a way that asses or a accounting records
of the company are lost or corrupted“.
Pada Orange Book (panduan untuk evaluasi keamanan) istilah data
integrity didefinisikan sebagai berikut:
“The state that exists when computerized data is the same as that
in the source documents and has not been exposed to accidental or
malicious alteration or destruction”.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi
eksternal. Suatu data yang disimpan dalam sistem komputer harus benar,
yaitu menggambarkan realita yang ada di luar sistem komputer.
Sedangkan dalam hal communication security, integrity didefinisikan
sebagai berikut:
“The detection and correction of modification, insertion, deletion
or
replay
of
transmitted
data
including
both
intentional
manipulations and random transmission errors“.
Availability didefinisikan oleh ISO 7498-2 sebagai berikut:
“The property of being accessbile and useable upon demand by an
authorized entity”.
Salah satu kasus yang sering terjadi pada aspek ini adalah adanya
Denial of Service, yang didefinisikan sebagai berikut:
“The prevention of authorized access to resources or the delaying
the time-critical operations”.
Setiap pengguna harus bertanggungjawab terhadap aksi yang
dilakukan pada sistem. Untuk itulah konsep accountability menjadi
penting pada sistem komputer. Pendekatan tradisional pada keamanan
komputer hanya berorientasi pada teknologi dan produk (hardware dan
6
software). Dalam pendekatan ini, terdapat anggapan bahwa hanya
sebagian orang saja yang harus mengerti dan bertanggungjawab dalam
masalah kemanan. Di samping itu pihak manajemen menempatkan
sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional
biasanya ditandai dengan ketidakmengertian pengguna atas pentingnya
keikutsertaan
menganggap
mereka
dengan
dalam
membangun
membeli
dan
kemananan.
menggunakan
Pengguna
produk-produk
keamanan seperti firewall dan kriptografi dapat menjamin keamanan
suatu sistem.
Pendekatan
tradisional
harus
dihindari
dalam
membangun
keamanan. Kenyataan membuktikan bahwa pengguna adalah mata rantai
terlemah dalam rantai keamanan itu sendiri. Oleh karena itu diperlukan
pendekatan modern yang komprehensif, yang mengikutsertakan user,
policy, manajemen, dan teknologi.
2.2.
Arsitektur dan Prototipe Keamanan Database Multilevel
Berbagai arsitektur dan prototipe telah dikembangkan untuk
memenuhi kriteria keamanan database multilevel yang memadai.
Masing-masing memiliki konsep-konsep pendekatan yang unik. Dari
berbagai arsitektur yang ada pendekatan trusted subject masih
mendominasi produk-produk database saat ini.
Database multilevel merupakan sistem yang kompleks. Dalam
database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti
aturan-aturan tertentu. Multilevel yang melekat pada database disini
menunjukkan bahwa database memiliki level-level yang membedakan
satu obyek database dengan obyek database lainnya. Level-level ini
diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang
berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian
telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipeprototipe keamanan database multilevel yang unik (Wardhana, 2007).
7
2.2.1. Arsitektur Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua
jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted
computing base (TCB) eksternal untuk mengendalikan akses obyek
database. Jenis ini disebut juga sebagai arsitektur kernelized, HinkeSchaefer, atau TCB subset DBMS (Database Management System).
Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan
Mandatory Access Control (MAC) kepada sistem manajemen database
internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject
DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data
yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer
relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau
system-high.
Keamanan
sistem
manajemen
database
multilevel
(Multilevel Secure Database Management System atau MLS DBMS)
menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level
(sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat
keras yang terpisah). MLS DBMS memaksakan MAC pada setiap
permintaan untuk mengakses obyek single-level atau system-high ini.
Pendekatan yang kedua menggunakan trusted network untuk
pemisahan perijinan selain mengandalkan pada sistem operasi multilevel.
Variasi ini juga mendekomposisikan database multilevel ke dalam
fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi
data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi
tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data
secara fisik dengan mendistribusikannya ke host sistem DMBS yang
lainnya.
Prototipe
Unisys
Secure
Distributed
DBMS
(SD-DBMS)
menggunakan pendekatan ini dan digunakan dalam proyek riset NRL
Trusted DBMS (TDBMS) (Wardhana, 2007).
8
Pendekatan TCB subset DBMS
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke
dan Marvin Schaever di System Development Corporation. DBMS ini
dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi
tersebut
menyediakan
semua
kendali
akses.
Rancangan
ini
mendekomposisikan database multilevel ke dalam beberapa atribut dan
kolom single-level dengan atribut-atribut yang memiliki sensitivitas yang
sama tersimpan bersama pada segmen-segmen sistem operasi singlelevel. Sebagai contohnya, untuk memenuhi permintaan request, proses
DBMS diselenggarakan pada level user yang mengoperasikannya. Karena
adanya aturan MAC dari sistem operasi, DBMS hanya memiliki akses yang
sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan
elemen-elemen dari relasi yang sama untuk merekonstruksi tuple yang
dikembalikan
ke
user.
Pendekatan
Hinke-Schaefer
memiliki
dua
karakteristik utama, yaitu:
1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level
yang bekerja secara bersamaan
2. Database multilevel dapat didekomposisikan ke dalam sekumpulan
database
single-level
atau
system-high,
dan
masing-masing
merupakan bagian dari database multilevel secara konseptual
Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi.
Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah
proses-proses terpisah yang berjalan pada suatu trusted operating
system, dan database multilevel didekomposisikan ke dalam fragmenfragmen single-level yang masing-masing disimpan di dalam obyek sistem
operasi single-level (sebagai contohnya, file-file atau segmen-segmen).
Sementara DBMS memungkinkan untuk dipercaya melakukan beberapa
fungsi kendali akses, trusted operating system dapat memaksakan aturan
kendali akses secara penuh kepada semua akses yang dilakukan DBMS
terhadap obyek-obyek DBMS. Pada arsitektur ini user tidak beroperasi
dalam mode multilevel tetapi pada level sesi yang terselenggara dengan
9
trusted operating system. Setiap user berinteraksi dengan DBMS pada
tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkattingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang
bersamaan.
Ada dua prototipe yang dikembangkan menggunakan konsep HinkeSchaefer, yaitu SeaView DBMS dan LDV DBMS (Wardhana, 2007).
Secure Distributed Data Views (SeaView) DBMS
Dalam
pendekatan
SeaView
sebuah
relasi
multilevel
didekomposisikan ke dalam relasi-relasi single-level yang didasarkan
pada penamaan tingkat elemen (elemen-level labelling). Setiap tuple
(catatan) didekomposisikan dan disimpan ke dalam fragmen-fragmen
single-level tertentu. Fragmen-fragmen dengan jenis relasi dan level
yang sama dimasukkan ke dalam segmen sistem operasi yang sama. Jika
ada request user, DBMS menggabungkan fragmen-fragmen single-level
pada level yang sama atau yang dibawah level sesi user dan
mengembalikan tuple sesuai dengan kriteria yang diinginkan user.
Karena setiap user berinteraksi dengan proses DBMS single-level, DBMS
tidak mengetahui data-data yang berada di atas levelnya. Arsitektur
SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB
subsets. Pendekatan ini
secara
hirarkis membuat lapisan-lapisan
komponen software. Oracle adalah salah satu contoh database yang
menggunakan pendekatan ini (Wardhana, 2007).
Lock Data Views (LDV) DBMS
Rancangan
LDV
didasarkan
pada
kontrol
akses
dan
type
enforcement khusus dari sistem operasi LOCK (Logical Coprocessing
Kernel). Sebagai tambahan terhadap MAC yang didasarkan pada level
sensitivitas dan Discretionary Access Control (DAC) yang didasarkan pada
daftar kendali akses (access control lists), LOCK juga melakukan kendali
akses didasarkan pada domain (atau tugas). LOCK menyelenggarakan
10
sebuah domain dan tabel jenis yang disebut sebagai Domain Definition
Table (DDT). Dalam tabel ini domain-domain diiriskan dengan jenis-jenis
data. Pada bagian irisan access priviledges direkam (sebagai contoh,
read, write, execute). DDT adalah mekanisme yang digunakan untuk
mengeset rangkaian-rangkaian translasi obyek yang benar yang disebut
juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi jalurjalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan
pipelines yang mempunyai tanggung jawab terhadap manipulasi data
multilevel. Tiga jenis pipelines utama dalam LDV adalah response
pipeline, update pipeline, dan metadata pipeline. Response pipeline
memproses
permintaan
untuk
mengambil
data.
Update
pipeline
mengatur semua permintaan untuk mengubah database, termasuk
operasi insert, update, dan delete. Metadata pipeline menangani semua
perintah administrator untuk memanipulasi database metadata. Mirip
dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK,
dan database multilevel disimpan sebagai sekumpulan obyek single-level
yang diproteksi oleh sistem operasi LOCK (Wardhana, 2007).
Arsitektur Terdistribusi dengan Replikasi Data secara Penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan mandatory separation dan kendali akses
yang kuat. Arsitektur ini menggunakan banyak pengolah database backend untuk memisahkan database ke dalam fragmen-fragmen sistem-high.
Pengolah front-end menjadi media semua akses user kepada database
multilevel
dan
kepada
pengolah
database
back-end
single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke
pengolah database yang benar, memastikan tidak ada arus informasi
yang salah, menjaga konsistensi data antara fragmen-fragmen database
yang direplikasi, dan memberikan respon query pada user yang tepat.
Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap
identifikasi dan otentifikasi user, dan proses audit (Wardhana, 2007).
11
Arsitektur Terdistribusi dengan Replikasi Data secara Variabel
Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan
data untuk didistribusikan dan direplikasikan menurut kebutuhan
penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys
Secure Distributed DBMS (SD-DBMS).
Pendekatan arsitektural yang diambil untuk mendapatkan trusted
operation adalah dengan mendistribusikan relasi-relasi multilevel ke
dalam fragmen-fragmen single-level dan memasukkan semua fragmen
single-level
ini
banyak
pengolah
DBMS
back-end.
Gambar
7
mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua
level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis
komponen: user front end (UFE), trusted front end (TFE), dan
interkoneksi. Perangkat UFE disini adalah dapat berupa workstation yang
menjalankan
mode
single-level
atau
trusted
workstation
yang
menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat
keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang
menyediakan antarmuka antara end user dan TFE. Komponen TFE
mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai
monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi
trusted dan untrusted yang dibangun pada sistem operasi yang trusted
dan high-assurance. Banyak host DBMS back-end berhubungan dengan
TFE. Setiap host DBMS back-end beroperasi dalam mode system high
pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS backend ini memasukkan data pada kelas akses tertentu dan merespon
request yang dibangkitkan oleh TFE (Wardhana, 2007).
Integrity-lock DBMS
Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6,
terdiri dari tiga komponen: proses front-end untrusted, proses trusted
filter, dan proses data manager untrusted. Proses front-end untrusted
berinteraksi dengan end user. Proses ini bertanggung jawab untuk
12
melakukan query parsing dan memproses respon yang akan dikirimkan
kepada end user. Proses trusted filter bertanggung jawab untuk
melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya,
melakukan identifikasi data-data yang dikembalikan oleh proses data
management,
dan
dikembalikan
kepada
melakukan
end
downgrading
user.
Misalkan
obyek-obyek
disini
obyek
yang
database
merupakan sekumpulan tuple. Dalam kasus ini trusted filter akan
membangkitkan cryptographic checksum dengan melakukan proses
enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple,
sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple
sebagai checksumnya. Database multilevel disimpan dibawah proses data
management. Ketika end user melakukan operasi seleksi terhadap
database, trusted filter akan mengarahkan data manager untuk
mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini
dikembalikan ke
trusted
filter.
Trusted
filter
memeriksa label
sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan
mandatory access policy. Lalu proses ini memeriksa kembali apakah
checksumnya benar. Tuple yang lolos dikembalikan ke end user yang
melakukan operasi seleksi ini (Wardhana, 2007).
Trusted Subject-Monolithic DBMS
Pendekatan berdasarkan kernel-kernel trusted operating system
untuk melakukan access control enforcement mengorbankan beberapa
fungsionalitas DBMS untuk mendapatkan mandatory assurance yang lebih
tinggi.
Dengan
perkecualian
pada
sistem
database
Oracle
yang
menggunakan pendekatan TCB subset, semua produk DBMS yang dijual
atau dibangun saat ini mengandalkan kepada sistem database itu sendiri
untuk mengatur kendali akses terhadap obyek database. Dengan
pendekatan ini software DBMS berjalan di atas trusted operating system.
Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses
terhadap database sehingga setiap akses terhadap database harus
13
melewati trusted DBMS. DBMS menyimpan database multilevel dalam
satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan
setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun
dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu
dimasukkan (Wardhana, 2007).
2.2.2. Prototipe Keamanan Database Multilevel
Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD,
dan ASD (Advance Secure DBMS). Tetapi yang akan dibahas berikut ini
adalah prototipe ASD karena dua prototipe lainnya sudah dibahas
sebelumnya.
Advance Secure DBMS (ASD)
Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur
internal dan arsitektur network.
Arsitektur Internal ASD
Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang
memuat MAC dan DAC dalam aturan arsitektur internalnya. Aturan ini
disebut juga sebagai ASD TCB (Trusted Computing Base). Sementara
arsitektur SeaView dan LDV secara umum mengandalkan sistem
operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC.
Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari
sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada
di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi
dengan sistem operasi.
Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan
untrusted code. Untrusted code melakukan operasi-operasi DBMS yang
tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari
proses yang dijalankan oleh user.
14
TCB dari sistem operasi memproteksi ASD TCB dari proses-proses
lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa
tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD
TCB. Secara konseptual semua tuple berada dalam satu file sistem
operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada
di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung
klasifikasi
yang
ditentukan
oleh
ASD
TCB
berdasarkan
tingkat
keamanannya.
Karena file data ASD berisi tuple yang diberi label dengan klasifikasi
yang berlainan, file ini harus diproteksi dari modifikasi oleh prosesproses untrusted yang mungkin saja memiliki klasifikasi yang sama
dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan
menggunakan sistem operasi yang mendukung aturan intergritas Biba.
Aturan ini menentukan label-label integritas kepada subyek dan obyek.
Label-label ini adalah analogi label-label keamanan yang berkaitan
dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu
subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat
integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk
memproteksi data ASD obyek sistem operasi yang berisi data tersebut
diberikan label DBMS integrity compartment. Label ini membatasi akses
tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS
integrity compartment yang lebih dominan. Karena hanya ASD TCB yang
memiliki integrity compartment ini, tidak ada subyek lain yang dapat
menulis secara langsung ke dalam obyek sistem operasi yang berisi data
ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas
ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya
dibawah kendali ASD TCB (Wardhana, 2007).
Arsitektur Network ASD
ASD
diimplementasikan
sebagai
trusted
server.
Di
bawah
pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network.
15
ASD node melayani node-node lainnya yang mirip single-level tetapi
beroperasi pada klasifikasi-klasifikasi keamanan yang berbeda. ASD
menyediakan multilevel engine yang memberikan fasilitas sharing antar
level. Node top secret dapat mengambil data dari ASD trusted server
yang memiliki data dikategorikan sebagai node unclassified.
Penyediaan akses network perlu mempertimbangkan protokol
network yang aman. Protokol network yang didukung oleh ASD server
adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol
TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini
membolehkan ASD untuk digunakan dalam lingkungan taktis. Karena
software protokol network secara aktual menangani data, software ini
akan menjadi relevan terhadap keamanan jika secara kongkuren atau
sekuensial software menangani data yang digolongkan pada banyak kelas
akses. Sebagai contohnya, pesan top secret dikirimkan ke node top
secret, kemudian pesan unclassified dikirimkan ke node unclassified.
Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini
melanggar mandatory security policy.
Solusi
yang
diambil
terhadap
masalah
ini
adalah
dengan
menggunakan protokol network secara terpisah untuk tiap tingkat
keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port
serial, setiap port serial dikaitkan dengan software network protokol
yang terpisah, dan port-port serial ini berhubungan dengan node yang
beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat
dihilangkan (Wardhana, 2007).
2.2.3. Mekanisme Discretionary Access Control untuk Database
Security
Database, yang merupakan kumpulan dari data persisten yang
digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus
mempertimbangkan masalah security terlebih lagi mengenai sistem
database itu sendiri, misalnya apakah sistem berbasis database yang kita
16
bangun memiliki konsep kepemilikan data (data ownership) agar data
yang didalamnya aman.
Konsep kepemilikan data pada DBMS modern saat ini mendukung
dua pendekatan untuk data security yaitu DAC dan MAC. Penjelasan
global untuk perbedaan kedua pendekatan ini yaitu mekanisme DAC akan
memberikan akses yang berbeda (previleges) untuk setiap user pada
setiap objek, sedangkan pada mekanisme MAC setiap objek data diberi
label dengan level klasifikasi tertentu dan setiap user diberikan level
clearance tertentu.
DAC merupakan suatu mekanisme data security yang menitik
beratkan pada security objects, security subjects, dan access previleges
dalam hal ini, DAC akan membatasi akses pada objek-objek berdasarkan
identitas subjek atau group dimana mereka berada. Dalam DAC,
keamanan data dapat direpresentasikan bahwa :
1. User dapat menjaga data yang mereka miliki
2. Owner dapat memberikan grant pada user lain
3. Owner dapat memberikan definisi tipe akses yang akan diberikan
pada user apakah akses tersebut berupa read, write, execute
2.2.4. Security Policy Database
Ada banyak tahapan dalam mengamankan suatu sistem informasi,
namun pada tahap awalnya kita harus membuat suatu security policy
yang nantinya akan mendasari pembuatan security plan. Security policy
berisi tentang aturan-aturan yang akan membantu memastikan setiap
kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan
perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam
security plan sehingga seluruh karyawan mengerti aturan-aturan yang
berkaitan dengan keamanan informasi (basis data) perusahaan.
Dalam membangun suatu security policy suatu operasi database,
upaya
pertimbangan
(Tedjaprawira, 2007):
yang
dilakukan
mencakup
hal-hal
berikut
17
1. System Security policy
2. Data Security policy
3. User Security policy
4. Password Management Policy
System Security policy
Setiap database memiliki satu atau lebih administrator yang
bertanggung jawab terhadap segala aspek mengenai security policy,
yaitu security administrator. Security policy dari suatu database terdiri
dari beberapa sub-policy sebagai berikut (Tedjaprawira, 2007):
1. Database user management
2. User authentication
3. Operating system security
Database User Management
User dari database merupakan jalur akses menuju informasi dalam
database. Maka dari itu, manajemen user dari database harus memiliki
kemanan yang ketat. Tergantung dari besarnya sistem database dan
jumlah pekerjaan mengatur user dari database, security administrator
mungkin menjadi satu-satunya user yang memiliki privilege untuk
melakukan perintah create, alter, atau drop user dari database. Namun
ada juga administrator lain yang memiliki privilege untuk mengatur user
dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya
yang memiliki powerful privilege untuk mengatur user dari database.
User Authentication
User dari database dapat diautentikasi oleh DBMS menggunakan
password database, sistem operasi, network service, atau dengan Secure
Socket
Layer
(SSL).
Tergantung
bagaimana
identitas
user
akan
diautentikasi, ada beberapa cara untuk mengidentifikasi user sebelum
mengakses suatu database:
18
1. Autentikasi database
2. Autentikasi eksternal
3. Autentikasi global
Autentikasi Database
Pada autentikasi database, maka administrasi dari user account,
password, dan autentikasi user akan dilakukan sepenuhnya oleh DBMS.
Untuk melakukan ini, maka dibuat suatu password untuk setiap user
pada saat melakukan perintah create user atau alter user. User dapat
mengganti passwordnya kapan saja. Password akan disimpan dalam
format yang terenkripsi. Setiap password harus terdiri dari karakter
single-byte, walaupun database tersebut menggunakan karakter set
multi-byte.
Untuk
meningkatkan
keamanan
database
saat
melakukan
autentikasi, DBMS umumnya memiliki suatu manajemen password yang
mencakup account locking, password aging and expiration, password
history,
dan
password
complexity
verification.
Keuntungan
dari
autentikasi database adalah:
1. User account dan semua autentikasi dikontrol oleh database, tidak
tergantung apapun diluar database
2. DBMS menyediakan fitur manajemen password yang tangguh untuk
meningkatkan keamanan saat melakukan autentikasi database
3. Lebih mudah untuk melakukan pengaturan user bila komunitas
usernya sedikit
Autentikasi Eksternal
Pada autentikasi eksternal, User account diatur oleh DBMS, tapi
administrasi password dan autentikasi user dilakukan oleh service
eksternal, yaitu sistem operasi atau network service seperti Net8.
Dengan demikian, DBMS akan mempercayai sistem operasi atau network
autentication service untuk melakukan pengontrolan akses terhadap
19
account database. Password database tidak lagi digunakan pada saat
login database.
Secara umum, autentikasi user via sistem operasi memiliki
keuntungan user dapat melakukan koneksi ke database lebih cepat tanpa
melakukan login username dan password secara terpisah.
Keuntungan dari autentikasi eksternal adalah:
1. Lebih banyak mekanisme autentikasi dapat diterapkan, seperti smart
card, sidik jari, Kerberos, atau sistem operasi itu sendiri
2. Banyak service dari autentikasi jaringan, seperti Kerberos dan DCE
yang mendukung single sign-on, dengan demikian user perlu
mengingat lebih sedikit password
Autentikasi Global
Advanced Security dalam DBMS memiliki fitur yang dapat
mensentralisasi manajemen dari informasi yang berkaitan dengan user
termasuk otorisasi, dalam sebuah LDAP-based directory service. User
dapat diidentifikasi dalam database sebagai global user, yang berarti
user tersebut diautentikasi menggunakan SSL dan manajemen user
tersebut telah dilakukan diluar database oleh directory service
tersentralisasi. Global role didefinisikan dalam database dan hanya
dikenal dalam database itu sendiri, tapi aturan otorisasi tersebut
dilakukan oleh directory service.
Keuntungan dari penggunaan global autentikasi dan global
autorisasi adalah sebagai berikut:
1. Menggunakan autentikasi yang kuat dengan SSL atau NT native
authentication
2. Memungkinkan manajemen tersentralisasi terhadap user dan privilege
seluruhnya dalam perusahaan
3. Memudahkan bagi administrator karena untuk setiap user tidak perlu
dibuat schema dalam tiap database di perusahaan
4. Memiliki fasilitas single sign-on
20
Operating System Security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem
operasi yang berkaitan dengan keamanan aplikasi database adalah
sebagai berikut:
1. Administrator database harus memiliki privilege sistem operasi untuk
membuat dan menghapus file
2. User umum dari database tidak memiliki privilege sistem operasi
untuk membuat atau menghapus file yang berkaitan dengan database
3. Jika sistem operasi mengidentifikasi database role terhadap user,
maka security administrator harus memiliki privilege sistem operasi
untuk memodifikasi domain security dari account sistem operasi
Data Security policy
Data security meliputi suatu mekanisme yang mengontrol akses
dan penggunaan database pada level obyek. Data security policy akan
menentukan user mana yang memiliki akses ke obyek schema tertentu.
Misalnya, user scott dapat melakukan perintah select dan insert, tapi
tidak dapat melakukan perintah delete terhadap tabel emp.
Policy
mengenai
data
security
terutama
akan
ditentukan
berdasarkan seberapa jauh level keamanan yang akan dibangun untuk
data dalam database. Misalnya, bisa saja diterapkan level data security
yang rendah bila diinginkan agar setiap user melakukan perintah create
obyek schema atau privilege grant akses obyeknya ke user lain dalam
sistem tersebut. Di sisi lain, bisa saja level data security diperketat lagi
sehingga hanya administrator security yang memiliki privilege untuk
melakukan perintah create obyek dan privilege grant akses setiap obyel
ke dalam role dan user.
Secara umum, level data security juga bergantung pada tingkat
sensitifitas suatu data dalam database. Untuk data yang tidak terlalu
sensitif, policy dari data security dapat lebih longgar. Namun untuk data
21
yang sensitif, secutiry policy harus dibangun untuk mengontrol ketat
terhadap akses suatu obyek (Tedjaprawira, 2007).
User Security policy
Policy untuk keamanan user dapat dibagi dalam pembahasan
aspek-aspek berikut (Tedjaprawira, 2007):
1. General user security
2. End-user security
3. Administrator security
4. Application developer security
5. Application administrator scurity
General User Security
General user security menyangkut hal-hal mengenai password
secutiry dan privilege management. Jika autentikasi terhadap user
dilakukan dan diatur oleh database, maka security administrator harus
membangun suatu password security policy untuk mengatur keamanan
akses database. Misalnya, user diharuskan untuk mengganti passwordnya
tiap selang waktu tertentu, atau bila passwordnya mudah ditebak oleh
orang lain. Dengan usaha ini, maka pengaksesan database secara ilegal
dapat dikurangi. Untuk labih meningkatkan keamanan password, Oracle
dapat melakukan enkripsi password untuk koneksi client/server dan
server/server.
Security administrator harus mempertimbangkan hal-hal yang
berkaitan dengan manajemen privilege untuk semua tipe user. Untuk
database yang memiliki banyak username, sangat disarankan untuk
menggunakan role, yaitu sekumpulan privilege yang dikelompokan
sehingga dapat dilakukan grant terhadap sekelompok username. Namun
pada database dengan sedikit username, cukup dengan melakukan grant
privilege secara eksplisit dibandingkan dengan menggunakan role.
22
End-User Security
Security administrator harus juga mendefinisikan policy untuk
keamanan end-user. Jika database cakupannya sangat besar dengan
banyak user, maka security administrator harus menentukan kelompok
kategori user, membuat role untuk setiap kelompok user, mekalukan
grant privilege terhadap kategori role, dan menempatkan role tersebut
kepada masing-masing user. Kadang-kadang diperlukan pengecualian
terhadap beberapa account, security administrator akan secara eksplisit
melakukan grant privilege terhadap user tersebut.
Administrator Security
Secutiry administrator juga perlu mendefinisikan policy untuk
keamanan administrator. Pada cakupan database yang besar dan
terdapat
beberapa
macam
database
administrator,
security
administrator harus menentukan kelompok privilege administratif untuk
dimasukkan dalam beberapa role administratif. Role administratif
tersebut kemudian dilakukan grant terhadap administrator tertentu.
Atau, bila cakupan databasenya tidak terlalu besar dimana hanya ada
sedikit administrator, akan lebih bijaksana bila dibuat satu role
administratif, kemudian dilakukan grant terhadap semua administrator.
Untuk memproteksi koneksi user SYS dan SYSTEM, setelah
pembangunan
database,
sebaiknya
langsung
dilakukan
perubahan
password untuk kedua user tersebut. Koneksi user SYS dan SYSTEM kan
memberikan powerful privilege terhadap user untuk memodifikasi
database.
Application Delevoper Security
Security administrator harus mendefinisikan security policy yang
khusus pembangun aplikasi yang menggunakan database. Security
administrator dapat melakukan grant privilege untuk membuat obyek
yang penting bagi pembangun aplikasi. Atau bisa juga privilege untuk
23
membuat obyek diberikan kepada database administrator yang akan
menerima permintaan pembuatan obyek dari pambangun aplikasi
Application Administrator Security
Dalam suatu sistem database besar yang memiliki banyak aplikasi
database,
mungkin
diperlukan
beberapa
administrator
aplikasi.
Administrator aplikasi memiliki tugas sebagai berikut:
1. Membuat role untuk aplikasi dan mengatur privilege untuk setiap role
aplikasi
2. Membuat dan mengatur obyek yang digunakan dalam aplikasi
database
3. Memelihara dan meng-update application code dan prosedur maupun
paket DBMS
Password Management Policy
Sistem
keamanan
database
bergantung
pada
kerahasiaan
penyimpanan password. Namun demikian, panggunaan password masih
saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Oracle
memiliki manajemen password yang dapat mengatasi hal-hal berikut
(Tedjaprawira, 2007):
1. Account locking
2. Password aging dan expiration
3. Password complexity verification
Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali
melebihi dengan yang sudah ditentukan, maka server secara otomatis
akan melakukan locking terhadap account tersebut. Administrator akan
menentukan jumlah batas percobaan kesalahan melakukan login, dan
lamanya account akan di-lock. Namun administrator juga dapat
24
melakukan locking terhadap account tertentu secara langsung. Locking
dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
Password Aging dan Expiration
Aministrator
menggunakan
perintah
create
profile
untuk
menentukan masa berlakunya (lifetime) penggunaan password. Bila masa
berlakunya sudah lewat, maka user tersebut adau administratornya harus
mengubah password tersebut.
Aministrator juga akan menentukan grace periode, yaitu tenggang
waktu yang diberikan kepada user untuk mengganti passwordnya. Bila
passwordnya belum diganti hingga grace periode berakhir, maka
accountnya akan hangus dan user tersebut tidak dapat lagi melakukan
login. Administrator juga menggunakan perintah create profile untuk
menentukan interval waktu dimana password yang sudah expired tidak
dapat digunakan lagi secara langsung.
Password Complexity Verification
Dalam
Oracle,
password
complexity
verification
dapat
dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil
default. Password complexity verification akan melakukan pemeriksaan
berikut:
1. Password memiliki panjang minimum 4
2. Password tidak sama dengan user ID
3. Password sedikitnya memiliki 1 alfa, 1 numerik, dan 1 tanda baca
4. Password tidak boleh sama dengan kata-kata sederhana seperti
welcome, account, database, atau user
5. Password yang baru harus berbeda sedikitnya tiga huruf dengan
password yang lama
BAB III
TUJUAN DAN MANFAAT PENELITIAN
3.1. Tujuan Penelitian
Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan
database yang diterapkan dalam Sistem Informasi Akademik di ISTA dari
adanya kemungkinan ancaman dan gangguan, agar keamanan data yang
disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh
pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan
dengan
cara
mengakses
tabel
secara
langsung,
tidak
melalui
program/modul aplikasi.
Setelah penelitian ini selesai, diharapkan dapat memberikan
kontribusi bagi upaya pengamanan database, sehingga potensi akses
ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan.
3.2. Manfaat Penelitian
Hasil dari penelitiaan ini diharapkan dapat memberikan manfaat
berupa rekomendasi alternatif-alternatif solusi yang mungkin dilakukan
oleh pengelola/penaggungjawab database akademik di ISTA, terkait
dengan keamanan database pada database akademik, meliputi 3 (tiga)
aspek berikut:
1. Confidentiality
2. Integrity
3. Availability
25
BAB IV
METODOLOGI PENELITIAN
4.1. Metode Penelitian
Metode yang digunakan dalam penelitian ini adalah metode
kualitatif dengan menggunakan beberapa tools berupa perangkat lunak
dan cara-cara tertentu yang lazim digunakan untuk menguji keamanan
database. Hasil yang diperoleh akan disajikan dalam bentuk laporan
analitis.
Tahap-tahap yang akan dilakukan terdiri dari tahap inisiasi,
investigasi, pembangunan prototipe dan validasi.
1. Tahap Inisiasi
Pada tahap ini dilakukan penelusuran dan pengkajian literaturliteratur yang berhubungan dengan keamanan database.
2. Tahap Investigasi
Pada tahap ini dilakukan penyelidikan terhadap web server, program
aplikasi, dan database server yang digunakan.
3. Tahap Pengujian
Pada tahap ini dilakukan pengujian terhadap keamanan database
dengan menggunakan dua tools, yaitu Acunetix web vurnerability
scanner (untuk menguji web server dan program aplikasi) dan Shadow
database scanner (untuk menguji database server) dengan metode
yang lazim digunakan dalam pengujian keamanan database dan
sistem.
4. Tahap Verifikasi
Pada tahap ini dilakukan verifikasi terhadap keamanan database
setelah dilakukan perbaikan-perbaikan atas dasar hasil investigasi dan
pengujian pada aspek pemrograman maupun konfigurasi database
server yang digunakan untuk memastikan bahwa database tersebut
siap diterapkan untuk aplikasi e-Learning.
26
27
4.2. Lingkup Permasalahan
Lingkup permasalahan yang dianalisis dalam penelitian ini adalah
sebagai berikut:
1. Analisis dilakukan pada database akademik yang digunakan di ISTA
2. Analisis dilakukan pada database dan program aplikasi
4.3. Aspek Permasalahan
Aspek keamanan database yang diteliti adalah meliputi:
1. Web server yaitu blind injection, cgi tester, directory file, file
checks, google hacking testing databse (GHDB), parameter
manipulation, SQL injection, text search, version checks, web
application xfs, entity encode heap overflow
2. Program aplikasi yaitu index vurnerability dan zend hash del key
3. Database server yaitu menemukan Audit (meliputi IP address,
Host name, Average ping response, TCP port) dan Vurnerability
yang merupakan ancaman terhadap database
4.4. Jadwal Waktu Penelitian
Penelitian ini dilaksanakan dalam jangka waktu 5 (lima) bulan
dimulai sejak 06 Februari 2007 hingga 24 Mei 2008, dengan jadwal
pelaksanaan penelitian seperti ditampilkan dalam Tabel 4.1.
Tabel 4.1: Jadwal pelaksanaan penelitian
Kegiatan
1
Inisiasi
Investigasi
Pengujian
Verifikasi
Dokumentasi
2
3
4
5
6
7
8
9
10
11
12
13
14
15
BAB V
HASIL DAN PEMBAHASAN
5.1.
Hasil
5.1.1. Sistem Aplikasi E-Learning di IST AKPRIND
Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK
INHERENT K3 tahun 2006. Upaya ini dilakukan dalam rangka memperluas
cakupan akses dan meningkatkan kualitas pendidikan di IST AKPRIND.
Situs e-Learning ISTA dirancang agar dapat dimanfaatkan oleh dosen
dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah
secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND
diantaranya
informasi-informasi
yang
terkait
dengan
proses
pembelajaran; informasi yang terkait dengan mata kuliah (tujuan,
sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan
tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi eLearning
IST
AKPRIND
dapat
diakses
pada
alamat
http://elista.akprind.ac.id. Tampilan halaman awal situs e-Learning IST
AKPRIND ditunjukkan pada Gambar 5.1.
Gambar 5.1: Tampilan halaman depan situs e-Learning IST AKPRIND
28
29
Situs e-Learning IST AKPRIND dimanfaatkan oleh semua dosen di
lingkungan IST AKPRIND yang mengajar mata kuliah dan semua
mahasiswa yang menempuh mata kuliah. Masing-masing dosen dan
mahasiswa dapat mengakses situs e-Learning dengan menggunakan user
name dan password khusus. Dosen hanya dapat mengelola proses
pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun
semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs eLearning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan
tahun semester yang bersangkutan.
Web server situs e-Learning IST AKPRIND dibangun menggunakan
Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP
versi 5.2.0, dan database server menggunakan PostgreSQL.
5.2.
Pembahasan
Untuk melakukan analisis keamanan database situs e-Learning IST
AKPRIND, dilakukan menggunakan software Acunetix web vurnerability
scanner dan Shadow database scanner. Tampilan awal Acunetix web
vurnerability scanner ditunjukkan pada Gambar 5.2, sedangkan untuk
Shadow database scanner ditunjukkan pada Gambar 5.3.
30
Gambar 5.2: Tampilan awal Acunetix web vurnerability scanner
Gambar 5.3: Tampilan awal Shadow database scanner
31
5.2.1. Keamanan Web Server
Analisis keamanan pada sisi web server dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1.
Blind injection
2.
Cgi tester
3.
Directory file
4.
File checks
5.
Google Hacking testing Database (GHDB)
6.
Parameter manipulation
7.
Sql injection
8.
Text search
9.
Version checks
10.
Web application xfs
11.
Entity encode heap overflow
Hasil analisis yang diperoleh menggunakan software tersebut adalah
ditunjukkan pada Gambar 5.4 hingga Gambar 5.11.
Gambar 5.4: Tampilan hasil analisis web server-1
32
Gambar 5.5: Tampilan hasil analisis web server-2
Gambar 5.6: Tampilan hasil analisis web server-3
33
Gambar 5.7: Tampilan hasil analisis web server-4
Gambar 5.8: Tampilan hasil analisis web server-5
34
Gambar 5.9: Tampilan hasil analisis web server-16
Gambar 5.10: Tampilan hasil analisis web server-7
35
Gambar 5.11: Tampilan hasil analisis web server-8
Acunetix menetapkan skala 1 sampai 3 yang menyatakan tingkat
vurnerability atas sistem yang di-scan. Berdasarkan hasil analisis di atas
dapat diketahui bahwa tingkat ancaman terhadap web server situs eLearning IST AKPRIND berada pada level 2 (Medium). Hal tersebut
menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak
celah yang memungkinkan terjadinya ancaman dan akses ilegal yang
berpotensi merusak sistem. Diantaranya adalah sebagai berikut:
1. mod_ssl version vurnerable
: 2 peringatan
2. PHPSESSID session fixation
: 2 peringatan
3. Directory listing found
: 46 peringatan
4. User credentials are sent in clear text : 14 peringatan
5. TRACE Method Enabled
: 2 peringatan1
6. Broken links
: 2 peringatan
7. Possible sencitive directories
: 4 peringatan
8. Possible sencitive files
: 1 peringatan
36
9. GHDB
10.
: 45
Email address found
: 15 peringatan
Secara keseluruhan terdapat 132 peringatan terhadap keamanan
web server untuk situs e-Learning IST AKPRIND.
Beberapa masalah yang terjadi terkait keamanan web server adalah
sebagai berikut:
1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau
lubang keamanan, yang memungkinkan terjadinya Denials of
Service (DOS).
Solusi atas masalah ini disarankan untuk melakukan upgrade ke
versi yang lebih baru.
2. PHPSESSID
memiliki
celah
yang
memungkinkan
penyusup
menginjeksi dengan program PHP untuk memanipulasi cookie.
Solusi
atas
masalah
ini
disarankan
untuk
merubah
nilai
session.use_only_cookies=1 pada file php.ini (semula
nilainya 0).
3. web server dikonfigurasikan untuk menampilkan nama-nama file
yang terdapat pada directory/css. Hal ini tidak dianjurkan
karena direktori tersebut berisi file-file program yang terhubung
dalam website tersebut.
Solusi atas masalah ini disarankan untuk memastikan bahwa dalam
direktori tersebut tidak terdapat informasi yang penting atau
rahasia atau membuat file index yang terpisah.
4. Trace method dalam status enable, sehingga memungkinkan
penyusup mengakses informasi di http header seperti cookies dan
data autentification.
Solusi atas masalah ini disarankan untuk mengubah status trace
method menjadi disable.
5. Terdapat 2 broken links, yaitu php.net dan mySQL.org.
37
Solusi atas masalah ini disarankan untuk menghapus link tersebut
atau membetulkannya.
6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya
berisi file password, konfigurasi, log, data statistik, dan database
dumps yang mengundang penyusup melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti nama atau
mengubah hak akses.
7. Ditemukan nama direktori yang sensitif yang mengundang
penyusup melakukan serangan yaitu:
a. /config (default)
b. /admin
c. /user/login
d. /user/config
Solusi atas masalah ini disarankan untuk mengganti nama atau
mengubah hak akses.
8. Terdapat program dengan nama file yang mudah ditebak dimana
data yang dikirimkan tidak dienkripsi yang mengundang penyusup
melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti nama file
program, mengenkripsi data yang dikirimkan (misalnya pada file
/index.php
terdapat perintah get
act=search;
post
kata=&search=cari).
9. Ditemukan file yang berisi informasi yang terdapat pada google
hacking database / GHDB (misalnya kata Apache, server) pada
folder /css/img/image/icons yang mengundang penyusup
melakukan serangan.
Solusi atas masalah ini disarankan untuk mengganti penggunaan
kata-kata yang sudah umum dipakai.
10. Terdapat alamat email dalam website yang memungkinkan
penyusup mengirimkan SPAM bots.
Solusi atas masalah ini disarankan untuk memasang SPAM proofing.
38
5.2.2. Keamanan Program Aplikasi
Analisis keamanan pada sisi program aplikasi dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1.
Index vurnerability
2.
Zend hash del key
Hasil analisis yang diperoleh menggunakan software tersebut telah
tercakup dalam hasil analisis sebelumnya (Sub Bab 5.2.1).
5.2.3. Keamanan Database Server
Analisis keamanan pada sisi database server dalam penelitian ini
dilakukan dengan menggunakan software Shadow database scanner.
Aspek-aspek yang dianalisis meliputi:
1. Audit, meliputi
a. IP address
b. Host name
c. Average ping response
d. TCP port
2. Vurnerability
Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara
berturut-turut untuk Summary ditunjukkan pada Gambar 5.12, Audit
ditunjukkan pada Gambar 5.13, dan Vurnerability ditunjukkan pada
Gambar 5.14.
39
Gambar 5.12: Tampilan hasil analisis database server-Summary
Gambar 5.13: Tampilan hasil analisis database server-Audit
40
Gambar 5.14: Tampilan hasil analisis database server-Vurnerability
Berdasarkan hasil analisis di atas maka dapat diketahui bahwa
keamanan database server untuk situs e-Learning IST AKPRIND aman
terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi
merusak.
BAB VI
KESIMPULAN DAN SARAN
6.1.
Kesimpulan
Kebutuhan akan keamanan database timbul dari kebutuhan untuk
melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,
adanya pihak yang tidak diijinkan hendak mengakses atau mengubah
data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan pada saat mengakses atau menggunakan data, atau mengatasi
gangguan Denial of Service.
Pengamanan
dengan
firewall
saja
belum
cukup
untuk
mengamankan data-data penting. Penyusup/cracker dapat melakukan
penyusupan/eksploitasi
keamanan
dengan
mempergunakan
teknik
tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah
diamankan sehingga dapat memperoleh suatu informasi dengan cara
langsung mengakses tabel database, kemudian memprosesnya dengan
metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,
maka sebaiknya data yang disimpan dalam database sebaiknya juga
“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak
berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan
suatu cara untuk menerjemahkan isi data tersebut.
Situs e-Learning IST AKPRIND Yogyakarta merupakan program
aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan
dalam proses pembelajaran, namun belum diuji keamanannya. Hasil
penelitian yang dilakukan pada aspek keamanan database yang meliputi
web server, program aplikasi, dan database server bertujuan untuk
meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat
ancaman terhadap web server dan program aplikasi situs e-Learning IST
AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan
41
42
bahwa masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan
database
server
situs
e-Learning
IST
AKPRIND
aman
terhadap
kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
6.2.
Saran
Beberapa perbaikan atas temuan masalah keamanan web server dan
program aplikasi situs e-Learning IST AKPRIND adalah sebagai berikut:
1. Melakukan upgrade mod_ssl version ke versi yang lebih baru.
2. Merubah nilai session.use_only_cookies=1 pada file php.ini
(semula nilainya 0).
3. Memastikan bahwa dalam direktori /css tidak terdapat informasi
yang penting atau rahasia atau membuat file index yang terpisah.
4. Mengubah status trace method menjadi disable.
5. Menghapus broken link atau membetulkannya.
6. Mengganti nama file bashrc yang biasanya berisi file password,
konfigurasi, log, data statistik, dan database dumps atau mengubah
hak aksesnya.
7. Mengganti nama direktori yang sensitif atau mengubah hak akses.
8. Mengganti nama file program yang mudah ditebak dan mengenkripsi
data yang dikirimkan.
9. Mengganti atau menghindari penggunaan kata-kata yang sudah umum
dipakai.
10. Memasang SPAM proofing.
44
DAFTAR PUSTAKA
C.J. Date, An Introduction To Database Systems, Seventh Edition,
Addison-Wesley, 2000, Hal 506-512.
Dedi
Wardhana, 2007, ARSITEKTUR DAN PROTOTIPE
DATABASE MULTILEVEL, Institut Teknologi Bandung
KEAMANAN
Gunther Pernul, Database Security, Department of Information Systems
University of Essen.
Inmon, William, 1983, ‘Effective Database Design”, Prentice Hall
Litchfield, D., Anley, C., Heasman, J., Grindlay, B,. 2005, “The Database
Hacker's Handbook: Defending Database Servers”, John Wiley &
Sons
Martin, J., 1975, “Computer Data-Base Organization”, Prentice Hall
National
Computer Security Center, A guide to understanding
Discretionary Access Control in trusted systems, Version 1,
National Computer Security Center, 30 September 1987
Neotek, Vol. 1 – No. 1 Oktober 2000
R. Dan, “Database Security”, Internet Systems, April 1997
Silberschatz, A., Korth, F.H., Sudarshan, S., 2001, “Database System
Concepts”, McGraw-Hill
Tedjaprawira, Yohan, 2007, Keamanan Sistem Informasi, Institut
Teknologi Bandung
45
BAGIAN B.
DRAFT ARTIKEL ILMIAH
46
ANALISIS KEAMANAN DATABASE
PADA SISTEM INFORMASI AKADEMIK
DALAM RANGKA IMPLEMENTASI E-LEARNING
(Study Kasus di IST AKPRIND Yogyakarta)
Oleh :
Edhy Sutanta, Catur Iswahyudi
Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta
Intisari
Seringkali masalah keamanan database terabaikan justru setelah
semua peralatan dan infrastruktur pengaman terpasang. Bahkan
pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian
sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan
terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar
dideteksi, karena secara umum tidak akan diakui dengan berbagai
alasan. Tanpa pengamanan basisdata dalam sistem informasi yang baik,
penerapan teknologi sehebat apapun akan sangat membahayakan
institusi / perusahaan itu sendiri. Nilai informasi yang begitu penting dan
strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem
dan arus informasi semakin meningkat. Kebutuhan akan keamanan
basisdata timbul dari kebutuhan untuk melindungi data. Pertama, dari
kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan
hendak mengakses atau mengubah data. Permasalahan lainnya
mencakup perlindungan data dari delay yang berlebihan pada saat
mengakses atau menggunakan data, atau mengatasi gangguan Denial of
Service.
Situs e-Learning IST AKPRIND Yogyakarta merupakan program
aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan
dalam proses pembelajaran, namun belum diuji keamanannya. Hasil
penelitian yang dilakukan pada aspek keamanan basisdata yang meliputi
web server, program aplikasi, dan database server bertujuan untuk
meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.
Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat
ancaman terhadap web server dan program aplikasi situs e-Learning IST
AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan
bahwa masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan
database server situs e-Learning IST AKPRIND aman terhadap
kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.
Kata-kata kunci : keamanan basis data, vulnerabilities, threat
47
PENDAHULUAN
Database, yang merupakan kumpulan dari data persisten yang
digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus
mempertimbangkan masalah security terlebih lagi mengenai sistem
database itu sendiri, misalnya apakah sistem berbasis database yang kita
bangun memiliki konsep kepemilikan data (data ownership) agar data
yang didalamnya aman.
Ada banyak tahapan dalam mengamankan suatu sistem informasi,
namun pada tahap awalnya kita harus membuat suatu security policy
yang nantinya akan mendasari pembuatan security plan. Security policy
berisi tentang aturan-aturan yang akan membantu memastikan setiap
kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan
perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam
security plan sehingga seluruh karyawan mengerti aturan-aturan yang
berkaitan dengan keamanan informasi (basis data) perusahaan.
Dalam membangun suatu security policy suatu operasi database,
upaya pertimbangan yang dilakukan mencakup hal-hal berikut
(Tedjaprawira, 2007): System Security policy, Data Security policy, User
Security policy, dan Password Management Policy
Kebutuhan akan keamanan database timbul dari kebutuhan untuk
melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,
adanya pihak yang tidak diijinkan hendak mengakses atau mengubah
data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan pada saat mengakses atau menggunakan data, atau mengatasi
gangguan Denial of Service.
Pengamanan dengan firewall saja belum cukup untuk mengamankan
data-data
penting.
Penyusup/cracker
dapat
melakukan
penyusupan/eksploitasi keamanan dengan mempergunakan teknik
tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah
diamankan sehingga dapat memperoleh suatu informasi dengan cara
langsung mengakses tabel database, kemudian memprosesnya dengan
metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,
maka sebaiknya data yang disimpan dalam database sebaiknya juga
“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak
berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan
suatu cara untuk menerjemahkan isi data tersebut.
Perlindungan data merupakan hal penting dalam permasalahan
keamanan database. Seringkali orang mempertimbangkan masalah akses
yang tidak sah dalam keamanan karena pengaksesan tersebut tidak
melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam
pengaksesan data. Dalam perancangan dan pembahasan sistem
keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal
dengan istilah segitiga CIA, yaitu:
48
1. Confidentiality, yaitu segala usaha yang berkaitan dengan
pencegahan pengaksesan terhadap informasi yang dilakukan oleh
pihak lain yang tidak berhak.
2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam
modifikasi informasi yang dilakukan oleh pihak lain yang tidak
berhak.
3. Availability, yaitu pencegahan penguasaan informasi atau sumber
daya oleh pihak lain yang tidak berhak.
Perancangan suatu sistem keamanan akan mencoba menyeimbangkan
ketiga aspek di atas.
Confidentiality berkaitan dengan privacy (data personal) dan
secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi,
sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu
organisasi.
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu
berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan
proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson
sebagai berikut:
“No user of the system, even if authorized, may be permitted to
modify data items in such a way that asses or a accounting records
of the company are lost or corrupted“.
Pada Orange Book (panduan untuk evaluasi keamanan) istilah data
integrity didefinisikan sebagai berikut:
“The state that exists when computerized data is the same as that
in the source documents and has not been exposed to accidental or
malicious alteration or destruction”.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi
eksternal. Suatu data yang disimpan dalam sistem komputer harus benar,
yaitu menggambarkan realita yang ada di luar sistem komputer.
Availability didefinisikan oleh ISO 7498-2 sebagai berikut:
“The property of being accessbile and useable upon demand by an
authorized entity”.
Salah satu kasus yang sering terjadi pada aspek ini adalah adanya
Denial of Service, yang didefinisikan sebagai berikut:
“The prevention of authorized access to resources or the delaying
the time-critical operations”.
Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan
database yang diterapkan dalam Sistem Informasi Akademik di IST
AKPRIND dari adanya kemungkinan ancaman dan gangguan, agar
keamanan data yang disimpan dalam database terhindar dari akses ilegal
yang dilakukan oleh pihak yang tidak berhak, khususnya pengaksesan
data yang dilakukan dengan cara mengakses tabel secara langsung, tidak
melalui program/modul aplikasi.
49
Setelah penelitian ini selesai, diharapkan dapat memberikan
kontribusi bagi upaya pengamanan database, sehingga potensi akses
ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan.
PEMBAHASAN
Sistem Aplikasi E-Learning di IST AKPRIND
Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK
INHERENT K3 tahun 2006. Situs e-Learning IST AKPRIND dirancang agar
dapat dimanfaatkan oleh dosen dalam mengelola perkuliahan dan
diakses oleh mahasiswa peserta kuliah secara mudah. Fitur yang ada
dalam situs e-Learning IST AKPRIND diantaranya informasi-informasi yang
terkait dengan proses pembelajaran; informasi yang terkait dengan mata
kuliah (tujuan, sasaran, silabus, materi kuliah, referensi); informasi yang
terkait dengan tugas kuliah; forum diskusi, serta profil dan kontak dosen.
Aplikasi e-Learning IST AKPRIND dapat diakses pada alamat
http://elista.akprind.ac.id.
Situs e-Learning dimanfaatkan oleh semua dosen di lingkungan IST
AKPRIND. Masing-masing dosen dan mahasiswa dapat mengakses situs eLearning dengan menggunakan username dan password khusus. Dosen
hanya dapat mengelola proses pembelajaran untuk mata kuliah yang
diajarnya sesuai dengan tahun semester yang bersangkutan. Mahasiswa
hanya dapat mengakses situs e-Learning khusus untuk mata kuliah yang
ditempuhnya, sesuai dengan tahun semester yang bersangkutan.
Web server situs e-Learning IST AKPRIND dibangun menggunakan
Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP
versi 5.2.0, dan database server menggunakan PostgreSQL.
Hasil analisis / pengujian
Untuk melakukan analisis keamanan database situs e-Learning IST
AKPRIND, dilakukan menggunakan software Acunetix web vurnerability
scanner dan Shadow database scanner.
1. Keamanan Web Server
Analisis keamanan pada sisi web server dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1.
Blind injection
2.
Cgi tester
3.
Directory file
4.
File checks
5.
Google Hacking testing Database (GHDB)
6.
Parameter manipulation
7.
Sql injection
8.
Text search
50
9.
10.
11.
Version checks
Web application xfs
Entity encode heap overflow
Hasil analisis yang diperoleh menggunakan software tersebut adalah
ditunjukkan pada Gambar 1.
Gambar 1 : Tampilan ringkasan hasil analisis web server
Gambar 2 : Tampilan rangkuman hasil analisis web server (lanjutan)
51
Secara keseluruhan terdapat 132 peringatan terhadap keamanan
web server untuk situs e-Learning IST AKPRIND. Beberapa masalah yang
terjadi terkait keamanan web server adalah sebagai berikut:
1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau
lubang keamanan, yang memungkinkan terjadinya Denials of
Service (DOS).
2. PHPSESSID memiliki celah yang memungkinkan penyusup
menginjeksi dengan program PHP untuk memanipulasi cookie.
3. web server dikonfigurasikan untuk menampilkan nama-nama file
yang terdapat pada directory/css. Hal ini tidak dianjurkan
karena direktori tersebut berisi file-file program yang terhubung
dalam website tersebut.
4. Trace method dalam status enable, sehingga memungkinkan
penyusup mengakses informasi di http header seperti cookies dan
data autentification.
5. Terdapat 2 broken links, yaitu php.net dan mySQL.org.
6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya
berisi file password, konfigurasi, log, data statistik, dan database
dumps yang mengundang penyusup melakukan serangan.
7. Ditemukan nama direktori yang sensitif yang mengundang
penyusup melakukan serangan yaitu: /config, /admin,
/user/login, dan /user/config
8. Terdapat program dengan nama file yang mudah ditebak dimana
data yang dikirimkan tidak dienkripsi yang mengundang penyusup
melakukan serangan.
9. Ditemukan file yang berisi informasi yang terdapat pada google
hacking database / GHDB (misalnya kata Apache, server) pada
folder /css/img/image/icons yang mengundang penyusup
melakukan serangan.
10. Terdapat alamat email dalam website yang memungkinkan
penyusup mengirimkan SPAM bots.
2. Keamanan Program Aplikasi
Analisis keamanan pada sisi program aplikasi dalam penelitian ini
dilakukan dengan menggunakan software Acunetix web vurnerability
scanner. Aspek-aspek yang dianalisis meliputi:
1. Index vurnerability
2. Zend hash del key
Hasil analisis yang diperoleh menggunakan software tersebut telah
tercakup dalam hasil analisis sebelumnya.
52
3. Keamanan Database Server
Analisis keamanan pada sisi database server dalam penelitian ini
dilakukan dengan menggunakan software Shadow database scanner.
Aspek-aspek yang dianalisis meliputi:
1. Audit, meliputi : IP address, Host name, Average ping response, TCP
port
2. Vurnerability
Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara
berturut-turut untuk Summary ditunjukkan pada Gambar 3, Audit
ditunjukkan pada Gambar 4, dan Vurnerability ditunjukkan pada
Gambar 5.
Gambar 3 : Tampilan hasil analisis database server-Summary
Gambar 4. : Tampilan hasil analisis database server-Audit
53
Gambar 5 : Tampilan hasil analisis database server-Vurnerability
KESIMPULAN
Penelitian ini berhasil melakukan analisis terhadap aspek-aspek
kualita schema database. Analisis dilakukan pada rancangan schema
database yang digunakan pada database akademik yang digunakan di
ISTA.
Berdasarkan hasil analisis dapat diketahui bahwa tingkat ancaman
terhadap web server situs e-Learning IST AKPRIND berada pada level 2
(Medium). Hal tersebut menunjukkan bahwa situs e-Learning IST
AKPRIND masih terdapat banyak celah yang memungkinkan terjadinya
ancaman dan akses ilegal yang berpotensi merusak sistem.
Sedangkan keamanan database server untuk situs e-Learning IST
AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal
yang berpotensi merusak.
54
BAGIAN C.
SINOPSIS PENELITIAN LANJUTAN
Penelitian selanjutnya dapat dilakukan analisis pada source code dan
optimalisasi penggunaan query yang bertujuan untuk mengurangi delay
atas response time.
Download