ii iii iv v vi BAGIAN A. LAPORAN HASIL PENELITIAN vii RINGKASAN DAN SUMMARY Nilai informasi yang begitu penting dan strategis mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta program-program aktif yang bersifat mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi (communication intelligence, comint). Situs e-Learning IST AKPRIND Yogyakarta merupakan program aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan dalam proses pembelajaran, namun belum diuji keamanannya. Hasil penelitian yang dilakukan pada aspek keamanan database yang meliputi web server, program aplikasi, dan database server bertujuan untuk meningkatkan aspek keamanan pada situs e-Learning yang diterapkan. Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat ancaman terhadap web server dan program aplikasi situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan database server situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak. viii KATA PENGANTAR Puji syukur kami panjatkan ke hadirat Allah SWT, karena atas rahmat dan ijin-Nya laporan penelitian ini dapat kami selesaikan. Pada kesempatan ini kami menyampaikan ucapkan terimakasih dan penghargaan kepada berbagai pihak yang telah mendukung kelancaran dan terlaksananya penelitian ini, yaitu : 1) Rektor IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini 2) Dekan Fakultas Teknologi Industri, IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini 3) Kepala Lembaga Penelitian IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini 4) Ibu Dra. Hj. Naniek Widyastuti, M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini 5) Bapak Muhammad Sholeh, S.T., M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini 6) Rekan-rekan Dosen Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta 7) Rekan-rekan di UPT PUSKOM IST AKPRIND Yogyakarta 8) Semua pihak yang telah mendukung pelaksanaan penelitian ini. Kami menyadari bahwa hasil penelitian ini masih mengandung kedangkalan dan kekurangan. Oleh karena itu umpan balik, saran dan masukan dari para Pemerhati dan Pembaca sangat kami harapkan untuk melakukan peningkatan kualitas pada masa selanjutnya. Akhirnya, kami berharap agar hasil penelitian ini dapat bermanfaat dan mencapai sasaran yang diharapkan. Yogyakarta, 24 Mei 2008 Peneliti ix DAFTAR ISI Halaman: HALAMAN JUDUL .................................................................... i HALAMAN PENGESAHAN ........................................................... ii SURAT KETERANGAN KARYA ILMIAH.............................................iii BAGIAN A. LAPORAN HASIL PENELITIAN .................................... viii RINGKASAN DAN SUMMARY ..................................................... viii KATA PENGANTAR.................................................................. ix DAFTAR ISI ...........................................................................x BAB I PENDAHULUAN ............................................................. 1 1.1. Latar Belakang Masalah ......................................................1 1.2. Rumusan Masalah .............................................................3 1.3. Batasan Masalah ...............................................................3 BAB II LANDASAN TEORI ......................................................... 4 2.1. Keamanan Database ..........................................................4 2.2. Arsitektur dan Prototipe Keamanan Database Multilevel...............6 BAB III TUJUAN DAN MANFAAT PENELITIAN ................................ 25 3.1. Tujuan Penelitian ........................................................... 25 3.2. Manfaat Penelitian .......................................................... 25 BAB IV METODOLOGI PENELITIAN ............................................. 26 4.1. Metode Penelitian........................................................... 26 4.2. Lingkup Permasalahan...................................................... 27 4.3. Aspek Permasalahan ........................................................ 27 4.4. Jadwal Waktu Penelitian................................................... 27 BAB V HASIL DAN PEMBAHASAN ............................................... 28 5.1. Hasil ........................................................................... 28 5.2. Pembahasan.................................................................. 29 BAB VI KESIMPULAN DAN SARAN .............................................. 41 6.1. Kesimpulan ................................................................... 41 6.2. Saran .......................................................................... 42 DAFTAR PUSTAKA ................................................................ 43 BAGIAN B. DRAFT ARTIKEL ILMIAH BAGIAN C. SINOPSIS PENELITIAN LANJUTAN x BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi telah menempatkan informasi menjadi industri tersendiri. Informasi telah menjadi material yang strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi / perusahaan memerlukan unit pengolahan informasi tersendiri dengan menerapkan berbagai teknologi pengolahan informasinya. Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta program-program aktif yang bersifat mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi (communication intelligence, comint). Sering sekali masalah keamanan terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan database dalam sistem informasi yang baik penerapan teknologi sehebat apapun akan sangat membahayakan institusi / perusahaan itu sendiri. ISTA telah memiliki Sistem Informasi Akademik dan beberapa modul sistem informasi lain yang belum terintegrasi; baik dari sisi platform maupun database. Sistem Informasi Akademik ISTA dirancang dan diimplementasikan dengan mengakomodasi fleksibilitas pelayanan sekaligus menghadirkan kontrol validitas data secara terpusat. 1 2 Dalam rangka meningkatkan kualitas layanan, maka ISTA merencanakan untuk mengembangkan fasilitas e-learning dalam rangka menyediakan sistem informasi yang terintegrasi dan mudah diakses untuk memenuhi kebutuhan dosen, mahasiswa, staf, dan masyarakat umum dalam bidang pendidikan dan pengajaran, penelitian, layanan perpustakaan, serta kegiatan administrasi. Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service. Kontrol akses selektif berdasarkan otorisasi keamanan dari level user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan tersedia untuk orang yang tidak diberi ijin, bahkan terhadap user umum yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang pada tabel yang sama. Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut. 3 1.2. Rumusan Masalah Berdasarkan latar belakang masalah di atas, maka permasalahan yang akan diteliti dalam penelitian ini adalah bagaimana melakukan analisis tentang aspek keamanan database pada Sistem Informasi Akademik ISTA dalam rangka implementasi e-Learning, dan bagaimana hasil analisis tersebut dapat digunakan untuk meningkatkan aspek keamanan pada Sistem Informasi Akademik ISTA. 1.3. Batasan Masalah Penelitian ini dibatasi pada hal-hal sebagai berikut:: 1. Analisis dilakukan pada Sistem Informasi Akademik ISTA yang telah diterapkan selama ini 2. Analisis dilakukan pada tiga aspek yaitu keamanan database, yaitu confidentiality, integrity, dan availability. BAB II TINJAUAN PUSTAKA 2.1. Keamanan Database Perlindungan data merupakan hal penting dalam permasalahan keamanan database. Pada bahasan sekuriti data didefinisikan sebagai: “Physical phenomena chosen by convention to represent certain aspects of our conceptual and real world. The meanings we assign to data are called information. Data is used to transmit and store information and to derive new information by manipulating the data according to formal rules”. Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam kemanan karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA, yaitu: 1. Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak. 2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak. 3. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak. Perancangan suatu sistem keamanan akan mencoba menyeimbangkan ketiga aspek di atas. Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi. 4 5 Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson sebagai berikut: “No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted“. Pada Orange Book (panduan untuk evaluasi keamanan) istilah data integrity didefinisikan sebagai berikut: “The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction”. Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar, yaitu menggambarkan realita yang ada di luar sistem komputer. Sedangkan dalam hal communication security, integrity didefinisikan sebagai berikut: “The detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors“. Availability didefinisikan oleh ISO 7498-2 sebagai berikut: “The property of being accessbile and useable upon demand by an authorized entity”. Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of Service, yang didefinisikan sebagai berikut: “The prevention of authorized access to resources or the delaying the time-critical operations”. Setiap pengguna harus bertanggungjawab terhadap aksi yang dilakukan pada sistem. Untuk itulah konsep accountability menjadi penting pada sistem komputer. Pendekatan tradisional pada keamanan komputer hanya berorientasi pada teknologi dan produk (hardware dan 6 software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah kemanan. Di samping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna atas pentingnya keikutsertaan menganggap mereka dengan dalam membangun membeli dan kemananan. menggunakan Pengguna produk-produk keamanan seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem. Pendekatan tradisional harus dihindari dalam membangun keamanan. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai keamanan itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi. 2.2. Arsitektur dan Prototipe Keamanan Database Multilevel Berbagai arsitektur dan prototipe telah dikembangkan untuk memenuhi kriteria keamanan database multilevel yang memadai. Masing-masing memiliki konsep-konsep pendekatan yang unik. Dari berbagai arsitektur yang ada pendekatan trusted subject masih mendominasi produk-produk database saat ini. Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya. Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipeprototipe keamanan database multilevel yang unik (Wardhana, 2007). 7 2.2.1. Arsitektur Keamanan Database Multilevel Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, HinkeSchaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan Mandatory Access Control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan MAC pada setiap permintaan untuk mengakses obyek single-level atau system-high ini. Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS) (Wardhana, 2007). 8 Pendekatan TCB subset DBMS Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. DBMS ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan kolom single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi singlelevel. Sebagai contohnya, untuk memenuhi permintaan request, proses DBMS diselenggarakan pada level user yang mengoperasikannya. Karena adanya aturan MAC dari sistem operasi, DBMS hanya memiliki akses yang sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan elemen-elemen dari relasi yang sama untuk merekonstruksi tuple yang dikembalikan ke user. Pendekatan Hinke-Schaefer memiliki dua karakteristik utama, yaitu: 1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level yang bekerja secara bersamaan 2. Database multilevel dapat didekomposisikan ke dalam sekumpulan database single-level atau system-high, dan masing-masing merupakan bagian dari database multilevel secara konseptual Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi. Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah proses-proses terpisah yang berjalan pada suatu trusted operating system, dan database multilevel didekomposisikan ke dalam fragmenfragmen single-level yang masing-masing disimpan di dalam obyek sistem operasi single-level (sebagai contohnya, file-file atau segmen-segmen). Sementara DBMS memungkinkan untuk dipercaya melakukan beberapa fungsi kendali akses, trusted operating system dapat memaksakan aturan kendali akses secara penuh kepada semua akses yang dilakukan DBMS terhadap obyek-obyek DBMS. Pada arsitektur ini user tidak beroperasi dalam mode multilevel tetapi pada level sesi yang terselenggara dengan 9 trusted operating system. Setiap user berinteraksi dengan DBMS pada tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkattingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang bersamaan. Ada dua prototipe yang dikembangkan menggunakan konsep HinkeSchaefer, yaitu SeaView DBMS dan LDV DBMS (Wardhana, 2007). Secure Distributed Data Views (SeaView) DBMS Dalam pendekatan SeaView sebuah relasi multilevel didekomposisikan ke dalam relasi-relasi single-level yang didasarkan pada penamaan tingkat elemen (elemen-level labelling). Setiap tuple (catatan) didekomposisikan dan disimpan ke dalam fragmen-fragmen single-level tertentu. Fragmen-fragmen dengan jenis relasi dan level yang sama dimasukkan ke dalam segmen sistem operasi yang sama. Jika ada request user, DBMS menggabungkan fragmen-fragmen single-level pada level yang sama atau yang dibawah level sesi user dan mengembalikan tuple sesuai dengan kriteria yang diinginkan user. Karena setiap user berinteraksi dengan proses DBMS single-level, DBMS tidak mengetahui data-data yang berada di atas levelnya. Arsitektur SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan komponen software. Oracle adalah salah satu contoh database yang menggunakan pendekatan ini (Wardhana, 2007). Lock Data Views (LDV) DBMS Rancangan LDV didasarkan pada kontrol akses dan type enforcement khusus dari sistem operasi LOCK (Logical Coprocessing Kernel). Sebagai tambahan terhadap MAC yang didasarkan pada level sensitivitas dan Discretionary Access Control (DAC) yang didasarkan pada daftar kendali akses (access control lists), LOCK juga melakukan kendali akses didasarkan pada domain (atau tugas). LOCK menyelenggarakan 10 sebuah domain dan tabel jenis yang disebut sebagai Domain Definition Table (DDT). Dalam tabel ini domain-domain diiriskan dengan jenis-jenis data. Pada bagian irisan access priviledges direkam (sebagai contoh, read, write, execute). DDT adalah mekanisme yang digunakan untuk mengeset rangkaian-rangkaian translasi obyek yang benar yang disebut juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi jalurjalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan pipelines yang mempunyai tanggung jawab terhadap manipulasi data multilevel. Tiga jenis pipelines utama dalam LDV adalah response pipeline, update pipeline, dan metadata pipeline. Response pipeline memproses permintaan untuk mengambil data. Update pipeline mengatur semua permintaan untuk mengubah database, termasuk operasi insert, update, dan delete. Metadata pipeline menangani semua perintah administrator untuk memanipulasi database metadata. Mirip dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK, dan database multilevel disimpan sebagai sekumpulan obyek single-level yang diproteksi oleh sistem operasi LOCK (Wardhana, 2007). Arsitektur Terdistribusi dengan Replikasi Data secara Penuh Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan mandatory separation dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database backend untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level. Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit (Wardhana, 2007). 11 Arsitektur Terdistribusi dengan Replikasi Data secara Variabel Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys Secure Distributed DBMS (SD-DBMS). Pendekatan arsitektural yang diambil untuk mendapatkan trusted operation adalah dengan mendistribusikan relasi-relasi multilevel ke dalam fragmen-fragmen single-level dan memasukkan semua fragmen single-level ini banyak pengolah DBMS back-end. Gambar 7 mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis komponen: user front end (UFE), trusted front end (TFE), dan interkoneksi. Perangkat UFE disini adalah dapat berupa workstation yang menjalankan mode single-level atau trusted workstation yang menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang menyediakan antarmuka antara end user dan TFE. Komponen TFE mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi trusted dan untrusted yang dibangun pada sistem operasi yang trusted dan high-assurance. Banyak host DBMS back-end berhubungan dengan TFE. Setiap host DBMS back-end beroperasi dalam mode system high pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS backend ini memasukkan data pada kelas akses tertentu dan merespon request yang dibangkitkan oleh TFE (Wardhana, 2007). Integrity-lock DBMS Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6, terdiri dari tiga komponen: proses front-end untrusted, proses trusted filter, dan proses data manager untrusted. Proses front-end untrusted berinteraksi dengan end user. Proses ini bertanggung jawab untuk 12 melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user. Proses trusted filter bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan dikembalikan kepada melakukan end downgrading user. Misalkan obyek-obyek disini obyek yang database merupakan sekumpulan tuple. Dalam kasus ini trusted filter akan membangkitkan cryptographic checksum dengan melakukan proses enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple, sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple sebagai checksumnya. Database multilevel disimpan dibawah proses data management. Ketika end user melakukan operasi seleksi terhadap database, trusted filter akan mengarahkan data manager untuk mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini dikembalikan ke trusted filter. Trusted filter memeriksa label sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan mandatory access policy. Lalu proses ini memeriksa kembali apakah checksumnya benar. Tuple yang lolos dikembalikan ke end user yang melakukan operasi seleksi ini (Wardhana, 2007). Trusted Subject-Monolithic DBMS Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas DBMS untuk mendapatkan mandatory assurance yang lebih tinggi. Dengan perkecualian pada sistem database Oracle yang menggunakan pendekatan TCB subset, semua produk DBMS yang dijual atau dibangun saat ini mengandalkan kepada sistem database itu sendiri untuk mengatur kendali akses terhadap obyek database. Dengan pendekatan ini software DBMS berjalan di atas trusted operating system. Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses terhadap database sehingga setiap akses terhadap database harus 13 melewati trusted DBMS. DBMS menyimpan database multilevel dalam satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu dimasukkan (Wardhana, 2007). 2.2.2. Prototipe Keamanan Database Multilevel Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD, dan ASD (Advance Secure DBMS). Tetapi yang akan dibahas berikut ini adalah prototipe ASD karena dua prototipe lainnya sudah dibahas sebelumnya. Advance Secure DBMS (ASD) Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur internal dan arsitektur network. Arsitektur Internal ASD Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang memuat MAC dan DAC dalam aturan arsitektur internalnya. Aturan ini disebut juga sebagai ASD TCB (Trusted Computing Base). Sementara arsitektur SeaView dan LDV secara umum mengandalkan sistem operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC. Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi dengan sistem operasi. Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan untrusted code. Untrusted code melakukan operasi-operasi DBMS yang tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari proses yang dijalankan oleh user. 14 TCB dari sistem operasi memproteksi ASD TCB dari proses-proses lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD TCB. Secara konseptual semua tuple berada dalam satu file sistem operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat keamanannya. Karena file data ASD berisi tuple yang diberi label dengan klasifikasi yang berlainan, file ini harus diproteksi dari modifikasi oleh prosesproses untrusted yang mungkin saja memiliki klasifikasi yang sama dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan menggunakan sistem operasi yang mendukung aturan intergritas Biba. Aturan ini menentukan label-label integritas kepada subyek dan obyek. Label-label ini adalah analogi label-label keamanan yang berkaitan dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk memproteksi data ASD obyek sistem operasi yang berisi data tersebut diberikan label DBMS integrity compartment. Label ini membatasi akses tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS integrity compartment yang lebih dominan. Karena hanya ASD TCB yang memiliki integrity compartment ini, tidak ada subyek lain yang dapat menulis secara langsung ke dalam obyek sistem operasi yang berisi data ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya dibawah kendali ASD TCB (Wardhana, 2007). Arsitektur Network ASD ASD diimplementasikan sebagai trusted server. Di bawah pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network. 15 ASD node melayani node-node lainnya yang mirip single-level tetapi beroperasi pada klasifikasi-klasifikasi keamanan yang berbeda. ASD menyediakan multilevel engine yang memberikan fasilitas sharing antar level. Node top secret dapat mengambil data dari ASD trusted server yang memiliki data dikategorikan sebagai node unclassified. Penyediaan akses network perlu mempertimbangkan protokol network yang aman. Protokol network yang didukung oleh ASD server adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini membolehkan ASD untuk digunakan dalam lingkungan taktis. Karena software protokol network secara aktual menangani data, software ini akan menjadi relevan terhadap keamanan jika secara kongkuren atau sekuensial software menangani data yang digolongkan pada banyak kelas akses. Sebagai contohnya, pesan top secret dikirimkan ke node top secret, kemudian pesan unclassified dikirimkan ke node unclassified. Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini melanggar mandatory security policy. Solusi yang diambil terhadap masalah ini adalah dengan menggunakan protokol network secara terpisah untuk tiap tingkat keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port serial, setiap port serial dikaitkan dengan software network protokol yang terpisah, dan port-port serial ini berhubungan dengan node yang beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat dihilangkan (Wardhana, 2007). 2.2.3. Mekanisme Discretionary Access Control untuk Database Security Database, yang merupakan kumpulan dari data persisten yang digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus mempertimbangkan masalah security terlebih lagi mengenai sistem database itu sendiri, misalnya apakah sistem berbasis database yang kita 16 bangun memiliki konsep kepemilikan data (data ownership) agar data yang didalamnya aman. Konsep kepemilikan data pada DBMS modern saat ini mendukung dua pendekatan untuk data security yaitu DAC dan MAC. Penjelasan global untuk perbedaan kedua pendekatan ini yaitu mekanisme DAC akan memberikan akses yang berbeda (previleges) untuk setiap user pada setiap objek, sedangkan pada mekanisme MAC setiap objek data diberi label dengan level klasifikasi tertentu dan setiap user diberikan level clearance tertentu. DAC merupakan suatu mekanisme data security yang menitik beratkan pada security objects, security subjects, dan access previleges dalam hal ini, DAC akan membatasi akses pada objek-objek berdasarkan identitas subjek atau group dimana mereka berada. Dalam DAC, keamanan data dapat direpresentasikan bahwa : 1. User dapat menjaga data yang mereka miliki 2. Owner dapat memberikan grant pada user lain 3. Owner dapat memberikan definisi tipe akses yang akan diberikan pada user apakah akses tersebut berupa read, write, execute 2.2.4. Security Policy Database Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang nantinya akan mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi (basis data) perusahaan. Dalam membangun suatu security policy suatu operasi database, upaya pertimbangan (Tedjaprawira, 2007): yang dilakukan mencakup hal-hal berikut 17 1. System Security policy 2. Data Security policy 3. User Security policy 4. Password Management Policy System Security policy Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai security policy, yaitu security administrator. Security policy dari suatu database terdiri dari beberapa sub-policy sebagai berikut (Tedjaprawira, 2007): 1. Database user management 2. User authentication 3. Operating system security Database User Management User dari database merupakan jalur akses menuju informasi dalam database. Maka dari itu, manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user dari database, security administrator mungkin menjadi satu-satunya user yang memiliki privilege untuk melakukan perintah create, alter, atau drop user dari database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur user dari database. User Authentication User dari database dapat diautentikasi oleh DBMS menggunakan password database, sistem operasi, network service, atau dengan Secure Socket Layer (SSL). Tergantung bagaimana identitas user akan diautentikasi, ada beberapa cara untuk mengidentifikasi user sebelum mengakses suatu database: 18 1. Autentikasi database 2. Autentikasi eksternal 3. Autentikasi global Autentikasi Database Pada autentikasi database, maka administrasi dari user account, password, dan autentikasi user akan dilakukan sepenuhnya oleh DBMS. Untuk melakukan ini, maka dibuat suatu password untuk setiap user pada saat melakukan perintah create user atau alter user. User dapat mengganti passwordnya kapan saja. Password akan disimpan dalam format yang terenkripsi. Setiap password harus terdiri dari karakter single-byte, walaupun database tersebut menggunakan karakter set multi-byte. Untuk meningkatkan keamanan database saat melakukan autentikasi, DBMS umumnya memiliki suatu manajemen password yang mencakup account locking, password aging and expiration, password history, dan password complexity verification. Keuntungan dari autentikasi database adalah: 1. User account dan semua autentikasi dikontrol oleh database, tidak tergantung apapun diluar database 2. DBMS menyediakan fitur manajemen password yang tangguh untuk meningkatkan keamanan saat melakukan autentikasi database 3. Lebih mudah untuk melakukan pengaturan user bila komunitas usernya sedikit Autentikasi Eksternal Pada autentikasi eksternal, User account diatur oleh DBMS, tapi administrasi password dan autentikasi user dilakukan oleh service eksternal, yaitu sistem operasi atau network service seperti Net8. Dengan demikian, DBMS akan mempercayai sistem operasi atau network autentication service untuk melakukan pengontrolan akses terhadap 19 account database. Password database tidak lagi digunakan pada saat login database. Secara umum, autentikasi user via sistem operasi memiliki keuntungan user dapat melakukan koneksi ke database lebih cepat tanpa melakukan login username dan password secara terpisah. Keuntungan dari autentikasi eksternal adalah: 1. Lebih banyak mekanisme autentikasi dapat diterapkan, seperti smart card, sidik jari, Kerberos, atau sistem operasi itu sendiri 2. Banyak service dari autentikasi jaringan, seperti Kerberos dan DCE yang mendukung single sign-on, dengan demikian user perlu mengingat lebih sedikit password Autentikasi Global Advanced Security dalam DBMS memiliki fitur yang dapat mensentralisasi manajemen dari informasi yang berkaitan dengan user termasuk otorisasi, dalam sebuah LDAP-based directory service. User dapat diidentifikasi dalam database sebagai global user, yang berarti user tersebut diautentikasi menggunakan SSL dan manajemen user tersebut telah dilakukan diluar database oleh directory service tersentralisasi. Global role didefinisikan dalam database dan hanya dikenal dalam database itu sendiri, tapi aturan otorisasi tersebut dilakukan oleh directory service. Keuntungan dari penggunaan global autentikasi dan global autorisasi adalah sebagai berikut: 1. Menggunakan autentikasi yang kuat dengan SSL atau NT native authentication 2. Memungkinkan manajemen tersentralisasi terhadap user dan privilege seluruhnya dalam perusahaan 3. Memudahkan bagi administrator karena untuk setiap user tidak perlu dibuat schema dalam tiap database di perusahaan 4. Memiliki fasilitas single sign-on 20 Operating System Security Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai berikut: 1. Administrator database harus memiliki privilege sistem operasi untuk membuat dan menghapus file 2. User umum dari database tidak memiliki privilege sistem operasi untuk membuat atau menghapus file yang berkaitan dengan database 3. Jika sistem operasi mengidentifikasi database role terhadap user, maka security administrator harus memiliki privilege sistem operasi untuk memodifikasi domain security dari account sistem operasi Data Security policy Data security meliputi suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Data security policy akan menentukan user mana yang memiliki akses ke obyek schema tertentu. Misalnya, user scott dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel emp. Policy mengenai data security terutama akan ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Misalnya, bisa saja diterapkan level data security yang rendah bila diinginkan agar setiap user melakukan perintah create obyek schema atau privilege grant akses obyeknya ke user lain dalam sistem tersebut. Di sisi lain, bisa saja level data security diperketat lagi sehingga hanya administrator security yang memiliki privilege untuk melakukan perintah create obyek dan privilege grant akses setiap obyel ke dalam role dan user. Secara umum, level data security juga bergantung pada tingkat sensitifitas suatu data dalam database. Untuk data yang tidak terlalu sensitif, policy dari data security dapat lebih longgar. Namun untuk data 21 yang sensitif, secutiry policy harus dibangun untuk mengontrol ketat terhadap akses suatu obyek (Tedjaprawira, 2007). User Security policy Policy untuk keamanan user dapat dibagi dalam pembahasan aspek-aspek berikut (Tedjaprawira, 2007): 1. General user security 2. End-user security 3. Administrator security 4. Application developer security 5. Application administrator scurity General User Security General user security menyangkut hal-hal mengenai password secutiry dan privilege management. Jika autentikasi terhadap user dilakukan dan diatur oleh database, maka security administrator harus membangun suatu password security policy untuk mengatur keamanan akses database. Misalnya, user diharuskan untuk mengganti passwordnya tiap selang waktu tertentu, atau bila passwordnya mudah ditebak oleh orang lain. Dengan usaha ini, maka pengaksesan database secara ilegal dapat dikurangi. Untuk labih meningkatkan keamanan password, Oracle dapat melakukan enkripsi password untuk koneksi client/server dan server/server. Security administrator harus mempertimbangkan hal-hal yang berkaitan dengan manajemen privilege untuk semua tipe user. Untuk database yang memiliki banyak username, sangat disarankan untuk menggunakan role, yaitu sekumpulan privilege yang dikelompokan sehingga dapat dilakukan grant terhadap sekelompok username. Namun pada database dengan sedikit username, cukup dengan melakukan grant privilege secara eksplisit dibandingkan dengan menggunakan role. 22 End-User Security Security administrator harus juga mendefinisikan policy untuk keamanan end-user. Jika database cakupannya sangat besar dengan banyak user, maka security administrator harus menentukan kelompok kategori user, membuat role untuk setiap kelompok user, mekalukan grant privilege terhadap kategori role, dan menempatkan role tersebut kepada masing-masing user. Kadang-kadang diperlukan pengecualian terhadap beberapa account, security administrator akan secara eksplisit melakukan grant privilege terhadap user tersebut. Administrator Security Secutiry administrator juga perlu mendefinisikan policy untuk keamanan administrator. Pada cakupan database yang besar dan terdapat beberapa macam database administrator, security administrator harus menentukan kelompok privilege administratif untuk dimasukkan dalam beberapa role administratif. Role administratif tersebut kemudian dilakukan grant terhadap administrator tertentu. Atau, bila cakupan databasenya tidak terlalu besar dimana hanya ada sedikit administrator, akan lebih bijaksana bila dibuat satu role administratif, kemudian dilakukan grant terhadap semua administrator. Untuk memproteksi koneksi user SYS dan SYSTEM, setelah pembangunan database, sebaiknya langsung dilakukan perubahan password untuk kedua user tersebut. Koneksi user SYS dan SYSTEM kan memberikan powerful privilege terhadap user untuk memodifikasi database. Application Delevoper Security Security administrator harus mendefinisikan security policy yang khusus pembangun aplikasi yang menggunakan database. Security administrator dapat melakukan grant privilege untuk membuat obyek yang penting bagi pembangun aplikasi. Atau bisa juga privilege untuk 23 membuat obyek diberikan kepada database administrator yang akan menerima permintaan pembuatan obyek dari pambangun aplikasi Application Administrator Security Dalam suatu sistem database besar yang memiliki banyak aplikasi database, mungkin diperlukan beberapa administrator aplikasi. Administrator aplikasi memiliki tugas sebagai berikut: 1. Membuat role untuk aplikasi dan mengatur privilege untuk setiap role aplikasi 2. Membuat dan mengatur obyek yang digunakan dalam aplikasi database 3. Memelihara dan meng-update application code dan prosedur maupun paket DBMS Password Management Policy Sistem keamanan database bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Oracle memiliki manajemen password yang dapat mengatasi hal-hal berikut (Tedjaprawira, 2007): 1. Account locking 2. Password aging dan expiration 3. Password complexity verification Account Locking Jika ada user yang melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka server secara otomatis akan melakukan locking terhadap account tersebut. Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan di-lock. Namun administrator juga dapat 24 melakukan locking terhadap account tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan unlocking secara otomatis. Password Aging dan Expiration Aministrator menggunakan perintah create profile untuk menentukan masa berlakunya (lifetime) penggunaan password. Bila masa berlakunya sudah lewat, maka user tersebut adau administratornya harus mengubah password tersebut. Aministrator juga akan menentukan grace periode, yaitu tenggang waktu yang diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum diganti hingga grace periode berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi melakukan login. Administrator juga menggunakan perintah create profile untuk menentukan interval waktu dimana password yang sudah expired tidak dapat digunakan lagi secara langsung. Password Complexity Verification Dalam Oracle, password complexity verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil default. Password complexity verification akan melakukan pemeriksaan berikut: 1. Password memiliki panjang minimum 4 2. Password tidak sama dengan user ID 3. Password sedikitnya memiliki 1 alfa, 1 numerik, dan 1 tanda baca 4. Password tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database, atau user 5. Password yang baru harus berbeda sedikitnya tiga huruf dengan password yang lama BAB III TUJUAN DAN MANFAAT PENELITIAN 3.1. Tujuan Penelitian Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan database yang diterapkan dalam Sistem Informasi Akademik di ISTA dari adanya kemungkinan ancaman dan gangguan, agar keamanan data yang disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan dengan cara mengakses tabel secara langsung, tidak melalui program/modul aplikasi. Setelah penelitian ini selesai, diharapkan dapat memberikan kontribusi bagi upaya pengamanan database, sehingga potensi akses ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan. 3.2. Manfaat Penelitian Hasil dari penelitiaan ini diharapkan dapat memberikan manfaat berupa rekomendasi alternatif-alternatif solusi yang mungkin dilakukan oleh pengelola/penaggungjawab database akademik di ISTA, terkait dengan keamanan database pada database akademik, meliputi 3 (tiga) aspek berikut: 1. Confidentiality 2. Integrity 3. Availability 25 BAB IV METODOLOGI PENELITIAN 4.1. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode kualitatif dengan menggunakan beberapa tools berupa perangkat lunak dan cara-cara tertentu yang lazim digunakan untuk menguji keamanan database. Hasil yang diperoleh akan disajikan dalam bentuk laporan analitis. Tahap-tahap yang akan dilakukan terdiri dari tahap inisiasi, investigasi, pembangunan prototipe dan validasi. 1. Tahap Inisiasi Pada tahap ini dilakukan penelusuran dan pengkajian literaturliteratur yang berhubungan dengan keamanan database. 2. Tahap Investigasi Pada tahap ini dilakukan penyelidikan terhadap web server, program aplikasi, dan database server yang digunakan. 3. Tahap Pengujian Pada tahap ini dilakukan pengujian terhadap keamanan database dengan menggunakan dua tools, yaitu Acunetix web vurnerability scanner (untuk menguji web server dan program aplikasi) dan Shadow database scanner (untuk menguji database server) dengan metode yang lazim digunakan dalam pengujian keamanan database dan sistem. 4. Tahap Verifikasi Pada tahap ini dilakukan verifikasi terhadap keamanan database setelah dilakukan perbaikan-perbaikan atas dasar hasil investigasi dan pengujian pada aspek pemrograman maupun konfigurasi database server yang digunakan untuk memastikan bahwa database tersebut siap diterapkan untuk aplikasi e-Learning. 26 27 4.2. Lingkup Permasalahan Lingkup permasalahan yang dianalisis dalam penelitian ini adalah sebagai berikut: 1. Analisis dilakukan pada database akademik yang digunakan di ISTA 2. Analisis dilakukan pada database dan program aplikasi 4.3. Aspek Permasalahan Aspek keamanan database yang diteliti adalah meliputi: 1. Web server yaitu blind injection, cgi tester, directory file, file checks, google hacking testing databse (GHDB), parameter manipulation, SQL injection, text search, version checks, web application xfs, entity encode heap overflow 2. Program aplikasi yaitu index vurnerability dan zend hash del key 3. Database server yaitu menemukan Audit (meliputi IP address, Host name, Average ping response, TCP port) dan Vurnerability yang merupakan ancaman terhadap database 4.4. Jadwal Waktu Penelitian Penelitian ini dilaksanakan dalam jangka waktu 5 (lima) bulan dimulai sejak 06 Februari 2007 hingga 24 Mei 2008, dengan jadwal pelaksanaan penelitian seperti ditampilkan dalam Tabel 4.1. Tabel 4.1: Jadwal pelaksanaan penelitian Kegiatan 1 Inisiasi Investigasi Pengujian Verifikasi Dokumentasi 2 3 4 5 6 7 8 9 10 11 12 13 14 15 BAB V HASIL DAN PEMBAHASAN 5.1. Hasil 5.1.1. Sistem Aplikasi E-Learning di IST AKPRIND Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK INHERENT K3 tahun 2006. Upaya ini dilakukan dalam rangka memperluas cakupan akses dan meningkatkan kualitas pendidikan di IST AKPRIND. Situs e-Learning ISTA dirancang agar dapat dimanfaatkan oleh dosen dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND diantaranya informasi-informasi yang terkait dengan proses pembelajaran; informasi yang terkait dengan mata kuliah (tujuan, sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi eLearning IST AKPRIND dapat diakses pada alamat http://elista.akprind.ac.id. Tampilan halaman awal situs e-Learning IST AKPRIND ditunjukkan pada Gambar 5.1. Gambar 5.1: Tampilan halaman depan situs e-Learning IST AKPRIND 28 29 Situs e-Learning IST AKPRIND dimanfaatkan oleh semua dosen di lingkungan IST AKPRIND yang mengajar mata kuliah dan semua mahasiswa yang menempuh mata kuliah. Masing-masing dosen dan mahasiswa dapat mengakses situs e-Learning dengan menggunakan user name dan password khusus. Dosen hanya dapat mengelola proses pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs eLearning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan tahun semester yang bersangkutan. Web server situs e-Learning IST AKPRIND dibangun menggunakan Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP versi 5.2.0, dan database server menggunakan PostgreSQL. 5.2. Pembahasan Untuk melakukan analisis keamanan database situs e-Learning IST AKPRIND, dilakukan menggunakan software Acunetix web vurnerability scanner dan Shadow database scanner. Tampilan awal Acunetix web vurnerability scanner ditunjukkan pada Gambar 5.2, sedangkan untuk Shadow database scanner ditunjukkan pada Gambar 5.3. 30 Gambar 5.2: Tampilan awal Acunetix web vurnerability scanner Gambar 5.3: Tampilan awal Shadow database scanner 31 5.2.1. Keamanan Web Server Analisis keamanan pada sisi web server dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Blind injection 2. Cgi tester 3. Directory file 4. File checks 5. Google Hacking testing Database (GHDB) 6. Parameter manipulation 7. Sql injection 8. Text search 9. Version checks 10. Web application xfs 11. Entity encode heap overflow Hasil analisis yang diperoleh menggunakan software tersebut adalah ditunjukkan pada Gambar 5.4 hingga Gambar 5.11. Gambar 5.4: Tampilan hasil analisis web server-1 32 Gambar 5.5: Tampilan hasil analisis web server-2 Gambar 5.6: Tampilan hasil analisis web server-3 33 Gambar 5.7: Tampilan hasil analisis web server-4 Gambar 5.8: Tampilan hasil analisis web server-5 34 Gambar 5.9: Tampilan hasil analisis web server-16 Gambar 5.10: Tampilan hasil analisis web server-7 35 Gambar 5.11: Tampilan hasil analisis web server-8 Acunetix menetapkan skala 1 sampai 3 yang menyatakan tingkat vurnerability atas sistem yang di-scan. Berdasarkan hasil analisis di atas dapat diketahui bahwa tingkat ancaman terhadap web server situs eLearning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Diantaranya adalah sebagai berikut: 1. mod_ssl version vurnerable : 2 peringatan 2. PHPSESSID session fixation : 2 peringatan 3. Directory listing found : 46 peringatan 4. User credentials are sent in clear text : 14 peringatan 5. TRACE Method Enabled : 2 peringatan1 6. Broken links : 2 peringatan 7. Possible sencitive directories : 4 peringatan 8. Possible sencitive files : 1 peringatan 36 9. GHDB 10. : 45 Email address found : 15 peringatan Secara keseluruhan terdapat 132 peringatan terhadap keamanan web server untuk situs e-Learning IST AKPRIND. Beberapa masalah yang terjadi terkait keamanan web server adalah sebagai berikut: 1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau lubang keamanan, yang memungkinkan terjadinya Denials of Service (DOS). Solusi atas masalah ini disarankan untuk melakukan upgrade ke versi yang lebih baru. 2. PHPSESSID memiliki celah yang memungkinkan penyusup menginjeksi dengan program PHP untuk memanipulasi cookie. Solusi atas masalah ini disarankan untuk merubah nilai session.use_only_cookies=1 pada file php.ini (semula nilainya 0). 3. web server dikonfigurasikan untuk menampilkan nama-nama file yang terdapat pada directory/css. Hal ini tidak dianjurkan karena direktori tersebut berisi file-file program yang terhubung dalam website tersebut. Solusi atas masalah ini disarankan untuk memastikan bahwa dalam direktori tersebut tidak terdapat informasi yang penting atau rahasia atau membuat file index yang terpisah. 4. Trace method dalam status enable, sehingga memungkinkan penyusup mengakses informasi di http header seperti cookies dan data autentification. Solusi atas masalah ini disarankan untuk mengubah status trace method menjadi disable. 5. Terdapat 2 broken links, yaitu php.net dan mySQL.org. 37 Solusi atas masalah ini disarankan untuk menghapus link tersebut atau membetulkannya. 6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya berisi file password, konfigurasi, log, data statistik, dan database dumps yang mengundang penyusup melakukan serangan. Solusi atas masalah ini disarankan untuk mengganti nama atau mengubah hak akses. 7. Ditemukan nama direktori yang sensitif yang mengundang penyusup melakukan serangan yaitu: a. /config (default) b. /admin c. /user/login d. /user/config Solusi atas masalah ini disarankan untuk mengganti nama atau mengubah hak akses. 8. Terdapat program dengan nama file yang mudah ditebak dimana data yang dikirimkan tidak dienkripsi yang mengundang penyusup melakukan serangan. Solusi atas masalah ini disarankan untuk mengganti nama file program, mengenkripsi data yang dikirimkan (misalnya pada file /index.php terdapat perintah get act=search; post kata=&search=cari). 9. Ditemukan file yang berisi informasi yang terdapat pada google hacking database / GHDB (misalnya kata Apache, server) pada folder /css/img/image/icons yang mengundang penyusup melakukan serangan. Solusi atas masalah ini disarankan untuk mengganti penggunaan kata-kata yang sudah umum dipakai. 10. Terdapat alamat email dalam website yang memungkinkan penyusup mengirimkan SPAM bots. Solusi atas masalah ini disarankan untuk memasang SPAM proofing. 38 5.2.2. Keamanan Program Aplikasi Analisis keamanan pada sisi program aplikasi dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Index vurnerability 2. Zend hash del key Hasil analisis yang diperoleh menggunakan software tersebut telah tercakup dalam hasil analisis sebelumnya (Sub Bab 5.2.1). 5.2.3. Keamanan Database Server Analisis keamanan pada sisi database server dalam penelitian ini dilakukan dengan menggunakan software Shadow database scanner. Aspek-aspek yang dianalisis meliputi: 1. Audit, meliputi a. IP address b. Host name c. Average ping response d. TCP port 2. Vurnerability Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara berturut-turut untuk Summary ditunjukkan pada Gambar 5.12, Audit ditunjukkan pada Gambar 5.13, dan Vurnerability ditunjukkan pada Gambar 5.14. 39 Gambar 5.12: Tampilan hasil analisis database server-Summary Gambar 5.13: Tampilan hasil analisis database server-Audit 40 Gambar 5.14: Tampilan hasil analisis database server-Vurnerability Berdasarkan hasil analisis di atas maka dapat diketahui bahwa keamanan database server untuk situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak. BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service. Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut. Situs e-Learning IST AKPRIND Yogyakarta merupakan program aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan dalam proses pembelajaran, namun belum diuji keamanannya. Hasil penelitian yang dilakukan pada aspek keamanan database yang meliputi web server, program aplikasi, dan database server bertujuan untuk meningkatkan aspek keamanan pada situs e-Learning yang diterapkan. Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat ancaman terhadap web server dan program aplikasi situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan 41 42 bahwa masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan database server situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak. 6.2. Saran Beberapa perbaikan atas temuan masalah keamanan web server dan program aplikasi situs e-Learning IST AKPRIND adalah sebagai berikut: 1. Melakukan upgrade mod_ssl version ke versi yang lebih baru. 2. Merubah nilai session.use_only_cookies=1 pada file php.ini (semula nilainya 0). 3. Memastikan bahwa dalam direktori /css tidak terdapat informasi yang penting atau rahasia atau membuat file index yang terpisah. 4. Mengubah status trace method menjadi disable. 5. Menghapus broken link atau membetulkannya. 6. Mengganti nama file bashrc yang biasanya berisi file password, konfigurasi, log, data statistik, dan database dumps atau mengubah hak aksesnya. 7. Mengganti nama direktori yang sensitif atau mengubah hak akses. 8. Mengganti nama file program yang mudah ditebak dan mengenkripsi data yang dikirimkan. 9. Mengganti atau menghindari penggunaan kata-kata yang sudah umum dipakai. 10. Memasang SPAM proofing. 44 DAFTAR PUSTAKA C.J. Date, An Introduction To Database Systems, Seventh Edition, Addison-Wesley, 2000, Hal 506-512. Dedi Wardhana, 2007, ARSITEKTUR DAN PROTOTIPE DATABASE MULTILEVEL, Institut Teknologi Bandung KEAMANAN Gunther Pernul, Database Security, Department of Information Systems University of Essen. Inmon, William, 1983, ‘Effective Database Design”, Prentice Hall Litchfield, D., Anley, C., Heasman, J., Grindlay, B,. 2005, “The Database Hacker's Handbook: Defending Database Servers”, John Wiley & Sons Martin, J., 1975, “Computer Data-Base Organization”, Prentice Hall National Computer Security Center, A guide to understanding Discretionary Access Control in trusted systems, Version 1, National Computer Security Center, 30 September 1987 Neotek, Vol. 1 – No. 1 Oktober 2000 R. Dan, “Database Security”, Internet Systems, April 1997 Silberschatz, A., Korth, F.H., Sudarshan, S., 2001, “Database System Concepts”, McGraw-Hill Tedjaprawira, Yohan, 2007, Keamanan Sistem Informasi, Institut Teknologi Bandung 45 BAGIAN B. DRAFT ARTIKEL ILMIAH 46 ANALISIS KEAMANAN DATABASE PADA SISTEM INFORMASI AKADEMIK DALAM RANGKA IMPLEMENTASI E-LEARNING (Study Kasus di IST AKPRIND Yogyakarta) Oleh : Edhy Sutanta, Catur Iswahyudi Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Intisari Seringkali masalah keamanan database terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan basisdata dalam sistem informasi yang baik, penerapan teknologi sehebat apapun akan sangat membahayakan institusi / perusahaan itu sendiri. Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Kebutuhan akan keamanan basisdata timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service. Situs e-Learning IST AKPRIND Yogyakarta merupakan program aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan dalam proses pembelajaran, namun belum diuji keamanannya. Hasil penelitian yang dilakukan pada aspek keamanan basisdata yang meliputi web server, program aplikasi, dan database server bertujuan untuk meningkatkan aspek keamanan pada situs e-Learning yang diterapkan. Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat ancaman terhadap web server dan program aplikasi situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan database server situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak. Kata-kata kunci : keamanan basis data, vulnerabilities, threat 47 PENDAHULUAN Database, yang merupakan kumpulan dari data persisten yang digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus mempertimbangkan masalah security terlebih lagi mengenai sistem database itu sendiri, misalnya apakah sistem berbasis database yang kita bangun memiliki konsep kepemilikan data (data ownership) agar data yang didalamnya aman. Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang nantinya akan mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi (basis data) perusahaan. Dalam membangun suatu security policy suatu operasi database, upaya pertimbangan yang dilakukan mencakup hal-hal berikut (Tedjaprawira, 2007): System Security policy, Data Security policy, User Security policy, dan Password Management Policy Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service. Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut. Perlindungan data merupakan hal penting dalam permasalahan keamanan database. Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam keamanan karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA, yaitu: 48 1. Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak. 2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak. 3. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak. Perancangan suatu sistem keamanan akan mencoba menyeimbangkan ketiga aspek di atas. Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi. Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson sebagai berikut: “No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted“. Pada Orange Book (panduan untuk evaluasi keamanan) istilah data integrity didefinisikan sebagai berikut: “The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction”. Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar, yaitu menggambarkan realita yang ada di luar sistem komputer. Availability didefinisikan oleh ISO 7498-2 sebagai berikut: “The property of being accessbile and useable upon demand by an authorized entity”. Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of Service, yang didefinisikan sebagai berikut: “The prevention of authorized access to resources or the delaying the time-critical operations”. Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan database yang diterapkan dalam Sistem Informasi Akademik di IST AKPRIND dari adanya kemungkinan ancaman dan gangguan, agar keamanan data yang disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan dengan cara mengakses tabel secara langsung, tidak melalui program/modul aplikasi. 49 Setelah penelitian ini selesai, diharapkan dapat memberikan kontribusi bagi upaya pengamanan database, sehingga potensi akses ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan. PEMBAHASAN Sistem Aplikasi E-Learning di IST AKPRIND Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK INHERENT K3 tahun 2006. Situs e-Learning IST AKPRIND dirancang agar dapat dimanfaatkan oleh dosen dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND diantaranya informasi-informasi yang terkait dengan proses pembelajaran; informasi yang terkait dengan mata kuliah (tujuan, sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi e-Learning IST AKPRIND dapat diakses pada alamat http://elista.akprind.ac.id. Situs e-Learning dimanfaatkan oleh semua dosen di lingkungan IST AKPRIND. Masing-masing dosen dan mahasiswa dapat mengakses situs eLearning dengan menggunakan username dan password khusus. Dosen hanya dapat mengelola proses pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs e-Learning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan tahun semester yang bersangkutan. Web server situs e-Learning IST AKPRIND dibangun menggunakan Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP versi 5.2.0, dan database server menggunakan PostgreSQL. Hasil analisis / pengujian Untuk melakukan analisis keamanan database situs e-Learning IST AKPRIND, dilakukan menggunakan software Acunetix web vurnerability scanner dan Shadow database scanner. 1. Keamanan Web Server Analisis keamanan pada sisi web server dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Blind injection 2. Cgi tester 3. Directory file 4. File checks 5. Google Hacking testing Database (GHDB) 6. Parameter manipulation 7. Sql injection 8. Text search 50 9. 10. 11. Version checks Web application xfs Entity encode heap overflow Hasil analisis yang diperoleh menggunakan software tersebut adalah ditunjukkan pada Gambar 1. Gambar 1 : Tampilan ringkasan hasil analisis web server Gambar 2 : Tampilan rangkuman hasil analisis web server (lanjutan) 51 Secara keseluruhan terdapat 132 peringatan terhadap keamanan web server untuk situs e-Learning IST AKPRIND. Beberapa masalah yang terjadi terkait keamanan web server adalah sebagai berikut: 1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau lubang keamanan, yang memungkinkan terjadinya Denials of Service (DOS). 2. PHPSESSID memiliki celah yang memungkinkan penyusup menginjeksi dengan program PHP untuk memanipulasi cookie. 3. web server dikonfigurasikan untuk menampilkan nama-nama file yang terdapat pada directory/css. Hal ini tidak dianjurkan karena direktori tersebut berisi file-file program yang terhubung dalam website tersebut. 4. Trace method dalam status enable, sehingga memungkinkan penyusup mengakses informasi di http header seperti cookies dan data autentification. 5. Terdapat 2 broken links, yaitu php.net dan mySQL.org. 6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya berisi file password, konfigurasi, log, data statistik, dan database dumps yang mengundang penyusup melakukan serangan. 7. Ditemukan nama direktori yang sensitif yang mengundang penyusup melakukan serangan yaitu: /config, /admin, /user/login, dan /user/config 8. Terdapat program dengan nama file yang mudah ditebak dimana data yang dikirimkan tidak dienkripsi yang mengundang penyusup melakukan serangan. 9. Ditemukan file yang berisi informasi yang terdapat pada google hacking database / GHDB (misalnya kata Apache, server) pada folder /css/img/image/icons yang mengundang penyusup melakukan serangan. 10. Terdapat alamat email dalam website yang memungkinkan penyusup mengirimkan SPAM bots. 2. Keamanan Program Aplikasi Analisis keamanan pada sisi program aplikasi dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Index vurnerability 2. Zend hash del key Hasil analisis yang diperoleh menggunakan software tersebut telah tercakup dalam hasil analisis sebelumnya. 52 3. Keamanan Database Server Analisis keamanan pada sisi database server dalam penelitian ini dilakukan dengan menggunakan software Shadow database scanner. Aspek-aspek yang dianalisis meliputi: 1. Audit, meliputi : IP address, Host name, Average ping response, TCP port 2. Vurnerability Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara berturut-turut untuk Summary ditunjukkan pada Gambar 3, Audit ditunjukkan pada Gambar 4, dan Vurnerability ditunjukkan pada Gambar 5. Gambar 3 : Tampilan hasil analisis database server-Summary Gambar 4. : Tampilan hasil analisis database server-Audit 53 Gambar 5 : Tampilan hasil analisis database server-Vurnerability KESIMPULAN Penelitian ini berhasil melakukan analisis terhadap aspek-aspek kualita schema database. Analisis dilakukan pada rancangan schema database yang digunakan pada database akademik yang digunakan di ISTA. Berdasarkan hasil analisis dapat diketahui bahwa tingkat ancaman terhadap web server situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan keamanan database server untuk situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak. 54 BAGIAN C. SINOPSIS PENELITIAN LANJUTAN Penelitian selanjutnya dapat dilakukan analisis pada source code dan optimalisasi penggunaan query yang bertujuan untuk mengurangi delay atas response time.