Model pengembangan sistem informasi nasional terpadu

63

Transcript of Model pengembangan sistem informasi nasional terpadu

Page 1: Model pengembangan sistem informasi nasional terpadu
Page 2: Model pengembangan sistem informasi nasional terpadu

ii

Page 3: Model pengembangan sistem informasi nasional terpadu

iii

Page 4: Model pengembangan sistem informasi nasional terpadu

iv

Page 5: Model pengembangan sistem informasi nasional terpadu

v

Page 6: Model pengembangan sistem informasi nasional terpadu

vi

Page 7: Model pengembangan sistem informasi nasional terpadu

BAGIAN A. LAPORAN HASIL PENELITIAN

vii

Page 8: Model pengembangan sistem informasi nasional terpadu

RINGKASAN DAN SUMMARY Nilai informasi yang begitu penting dan strategis mengakibatkan

serangan dan ancaman terhadap sistem dan arus informasi semakin

meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang

digunakan untuk melakukan pemantauan transmisi telekomunikasi baik

dalam dan luar negeri serta program-program aktif yang bersifat

mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang

biasa disebut intelijen komunikasi (communication intelligence,

comint).

Situs e-Learning IST AKPRIND Yogyakarta merupakan program

aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan

dalam proses pembelajaran, namun belum diuji keamanannya. Hasil

penelitian yang dilakukan pada aspek keamanan database yang meliputi

web server, program aplikasi, dan database server bertujuan untuk

meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.

Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat

ancaman terhadap web server dan program aplikasi situs e-Learning IST

AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan

bahwa masih terdapat banyak celah yang memungkinkan terjadinya

ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan

database server situs e-Learning IST AKPRIND aman terhadap

kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.

viii

Page 9: Model pengembangan sistem informasi nasional terpadu

KATA PENGANTAR

Puji syukur kami panjatkan ke hadirat Allah SWT, karena atas rahmat dan ijin-Nya laporan penelitian ini dapat kami selesaikan.

Pada kesempatan ini kami menyampaikan ucapkan terimakasih dan penghargaan kepada berbagai pihak yang telah mendukung kelancaran dan terlaksananya penelitian ini, yaitu :

1) Rektor IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini

2) Dekan Fakultas Teknologi Industri, IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini

3) Kepala Lembaga Penelitian IST AKPRIND Yogyakarta, yang telah memberikan dukungan dalam pelaksanaan penelitian ini

4) Ibu Dra. Hj. Naniek Widyastuti, M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini

5) Bapak Muhammad Sholeh, S.T., M.T., yang telah memberikan rekomendasi, masukan dan saran terkait dengan penelitian ini

6) Rekan-rekan Dosen Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta

7) Rekan-rekan di UPT PUSKOM IST AKPRIND Yogyakarta 8) Semua pihak yang telah mendukung pelaksanaan penelitian ini. Kami menyadari bahwa hasil penelitian ini masih mengandung

kedangkalan dan kekurangan. Oleh karena itu umpan balik, saran dan masukan dari para Pemerhati dan Pembaca sangat kami harapkan untuk melakukan peningkatan kualitas pada masa selanjutnya.

Akhirnya, kami berharap agar hasil penelitian ini dapat bermanfaat dan mencapai sasaran yang diharapkan.

Yogyakarta, 24 Mei 2008 Peneliti

ix

Page 10: Model pengembangan sistem informasi nasional terpadu

DAFTAR ISI

Halaman: HALAMAN JUDUL .................................................................... i HALAMAN PENGESAHAN........................................................... ii SURAT KETERANGAN KARYA ILMIAH.............................................iii BAGIAN A. LAPORAN HASIL PENELITIAN.................................... viii RINGKASAN DAN SUMMARY ..................................................... viii KATA PENGANTAR.................................................................. ix DAFTAR ISI ...........................................................................x BAB I PENDAHULUAN ............................................................. 1 1.1. Latar Belakang Masalah ......................................................1 1.2. Rumusan Masalah .............................................................3 1.3. Batasan Masalah...............................................................3 BAB II LANDASAN TEORI ......................................................... 4 2.1. Keamanan Database ..........................................................4 2.2. Arsitektur dan Prototipe Keamanan Database Multilevel...............6

BAB III TUJUAN DAN MANFAAT PENELITIAN ................................25 3.1. Tujuan Penelitian ........................................................... 25 3.2. Manfaat Penelitian.......................................................... 25 BAB IV METODOLOGI PENELITIAN .............................................26 4.1. Metode Penelitian........................................................... 26 4.2. Lingkup Permasalahan...................................................... 27 4.3. Aspek Permasalahan ........................................................ 27 4.4. Jadwal Waktu Penelitian................................................... 27 BAB V HASIL DAN PEMBAHASAN...............................................28 5.1. Hasil ........................................................................... 28 5.2. Pembahasan.................................................................. 29 BAB VI KESIMPULAN DAN SARAN ..............................................41 6.1. Kesimpulan ................................................................... 41 6.2. Saran .......................................................................... 42 DAFTAR PUSTAKA................................................................43

BAGIAN B. DRAFT ARTIKEL ILMIAH BAGIAN C. SINOPSIS PENELITIAN LANJUTAN

x

Page 11: Model pengembangan sistem informasi nasional terpadu

BAB I PENDAHULUAN

1.1. Latar Belakang Masalah

Perkembangan teknologi informasi telah menempatkan informasi

menjadi industri tersendiri. Informasi telah menjadi material yang

strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi /

perusahaan memerlukan unit pengolahan informasi tersendiri dengan

menerapkan berbagai teknologi pengolahan informasinya.

Nilai informasi yang begitu penting dan strategis tersebut

mengakibatkan serangan dan ancaman terhadap sistem dan arus

informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap

tersembunyi yang digunakan untuk melakukan pemantauan transmisi

telekomunikasi baik dalam dan luar negeri serta program-program aktif

yang bersifat mengganggu bahkan merusak sistem informasi. Serta

kegiatan lain yang biasa disebut intelijen komunikasi (communication

intelligence, comint).

Sering sekali masalah keamanan terabaikan justru setelah semua

peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya

pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah

institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap

sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi,

karena secara umum tidak akan diakui dengan berbagai alasan.

Tanpa pengamanan database dalam sistem informasi yang baik

penerapan teknologi sehebat apapun akan sangat membahayakan

institusi / perusahaan itu sendiri. ISTA telah memiliki Sistem Informasi

Akademik dan beberapa modul sistem informasi lain yang belum

terintegrasi; baik dari sisi platform maupun database. Sistem Informasi

Akademik ISTA dirancang dan diimplementasikan dengan mengakomodasi

fleksibilitas pelayanan sekaligus menghadirkan kontrol validitas data

secara terpusat.

1

Page 12: Model pengembangan sistem informasi nasional terpadu

2

Dalam rangka meningkatkan kualitas layanan, maka ISTA

merencanakan untuk mengembangkan fasilitas e-learning dalam rangka

menyediakan sistem informasi yang terintegrasi dan mudah diakses untuk

memenuhi kebutuhan dosen, mahasiswa, staf, dan masyarakat umum

dalam bidang pendidikan dan pengajaran, penelitian, layanan

perpustakaan, serta kegiatan administrasi.

Kebutuhan akan keamanan database timbul dari kebutuhan untuk

melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,

adanya pihak yang tidak diijinkan hendak mengakses atau mengubah

data. Permasalahan lainnya mencakup perlindungan data dari delay yang

berlebihan pada saat mengakses atau menggunakan data, atau mengatasi

gangguan Denial of Service.

Kontrol akses selektif berdasarkan otorisasi keamanan dari level

user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level

dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan

tersedia untuk orang yang tidak diberi ijin, bahkan terhadap user umum

yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang

pada tabel yang sama.

Pengamanan dengan firewall saja belum cukup untuk

mengamankan data-data penting. Penyusup/cracker dapat melakukan

penyusupan/eksploitasi keamanan dengan mempergunakan teknik

tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah

diamankan sehingga dapat memperoleh suatu informasi dengan cara

langsung mengakses tabel database, kemudian memprosesnya dengan

metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,

maka sebaiknya data yang disimpan dalam database sebaiknya juga

“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,

sehingga walaupun data tersebut dapat diambil oleh orang yang tidak

berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan

suatu cara untuk menerjemahkan isi data tersebut.

Page 13: Model pengembangan sistem informasi nasional terpadu

3

1.2. Rumusan Masalah

Berdasarkan latar belakang masalah di atas, maka permasalahan

yang akan diteliti dalam penelitian ini adalah bagaimana melakukan

analisis tentang aspek keamanan database pada Sistem Informasi

Akademik ISTA dalam rangka implementasi e-Learning, dan bagaimana

hasil analisis tersebut dapat digunakan untuk meningkatkan aspek

keamanan pada Sistem Informasi Akademik ISTA.

1.3. Batasan Masalah

Penelitian ini dibatasi pada hal-hal sebagai berikut::

1. Analisis dilakukan pada Sistem Informasi Akademik ISTA yang

telah diterapkan selama ini

2. Analisis dilakukan pada tiga aspek yaitu keamanan database,

yaitu confidentiality, integrity, dan availability.

Page 14: Model pengembangan sistem informasi nasional terpadu

BAB II TINJAUAN PUSTAKA

2.1. Keamanan Database

Perlindungan data merupakan hal penting dalam permasalahan

keamanan database. Pada bahasan sekuriti data didefinisikan sebagai:

“Physical phenomena chosen by convention to represent certain

aspects of our conceptual and real world. The meanings we assign

to data are called information. Data is used to transmit and store

information and to derive new information by manipulating the

data according to formal rules”.

Seringkali orang mempertimbangkan masalah akses yang tidak sah

dalam kemanan karena pengaksesan tersebut tidak melalui si-empunya.

Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam

perancangan dan pembahasan sistem keamanan, lazimnya akan

berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA,

yaitu:

1. Confidentiality, yaitu segala usaha yang berkaitan dengan

pencegahan pengaksesan terhadap informasi yang dilakukan oleh

pihak lain yang tidak berhak.

2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam

modifikasi informasi yang dilakukan oleh pihak lain yang tidak

berhak.

3. Availability, yaitu pencegahan penguasaan informasi atau sumber

daya oleh pihak lain yang tidak berhak.

Perancangan suatu sistem keamanan akan mencoba menyeimbangkan

ketiga aspek di atas.

Confidentiality berkaitan dengan privacy (data personal) dan

secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi,

sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu

organisasi.

4

Page 15: Model pengembangan sistem informasi nasional terpadu

5

Secara umum integrity berkaitan dengan jaminan bahwa sesuatu

berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan

proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson

sebagai berikut:

“No user of the system, even if authorized, may be permitted to

modify data items in such a way that asses or a accounting records

of the company are lost or corrupted“.

Pada Orange Book (panduan untuk evaluasi keamanan) istilah data

integrity didefinisikan sebagai berikut:

“The state that exists when computerized data is the same as that

in the source documents and has not been exposed to accidental or

malicious alteration or destruction”.

Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi

eksternal. Suatu data yang disimpan dalam sistem komputer harus benar,

yaitu menggambarkan realita yang ada di luar sistem komputer.

Sedangkan dalam hal communication security, integrity didefinisikan

sebagai berikut:

“The detection and correction of modification, insertion, deletion

or replay of transmitted data including both intentional

manipulations and random transmission errors“.

Availability didefinisikan oleh ISO 7498-2 sebagai berikut:

“The property of being accessbile and useable upon demand by an

authorized entity”.

Salah satu kasus yang sering terjadi pada aspek ini adalah adanya

Denial of Service, yang didefinisikan sebagai berikut:

“The prevention of authorized access to resources or the delaying

the time-critical operations”.

Setiap pengguna harus bertanggungjawab terhadap aksi yang

dilakukan pada sistem. Untuk itulah konsep accountability menjadi

penting pada sistem komputer. Pendekatan tradisional pada keamanan

komputer hanya berorientasi pada teknologi dan produk (hardware dan

Page 16: Model pengembangan sistem informasi nasional terpadu

6

software). Dalam pendekatan ini, terdapat anggapan bahwa hanya

sebagian orang saja yang harus mengerti dan bertanggungjawab dalam

masalah kemanan. Di samping itu pihak manajemen menempatkan

sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional

biasanya ditandai dengan ketidakmengertian pengguna atas pentingnya

keikutsertaan mereka dalam membangun kemananan. Pengguna

menganggap dengan membeli dan menggunakan produk-produk

keamanan seperti firewall dan kriptografi dapat menjamin keamanan

suatu sistem.

Pendekatan tradisional harus dihindari dalam membangun

keamanan. Kenyataan membuktikan bahwa pengguna adalah mata rantai

terlemah dalam rantai keamanan itu sendiri. Oleh karena itu diperlukan

pendekatan modern yang komprehensif, yang mengikutsertakan user,

policy, manajemen, dan teknologi.

2.2. Arsitektur dan Prototipe Keamanan Database Multilevel

Berbagai arsitektur dan prototipe telah dikembangkan untuk

memenuhi kriteria keamanan database multilevel yang memadai.

Masing-masing memiliki konsep-konsep pendekatan yang unik. Dari

berbagai arsitektur yang ada pendekatan trusted subject masih

mendominasi produk-produk database saat ini.

Database multilevel merupakan sistem yang kompleks. Dalam

database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti

aturan-aturan tertentu. Multilevel yang melekat pada database disini

menunjukkan bahwa database memiliki level-level yang membedakan

satu obyek database dengan obyek database lainnya. Level-level ini

diperlukan untuk menentukan subyek yang boleh mengaksesnya.

Untuk menjamin akses database multilevel oleh subyek-subyek yang

berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian

telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-

prototipe keamanan database multilevel yang unik (Wardhana, 2007).

Page 17: Model pengembangan sistem informasi nasional terpadu

7

2.2.1. Arsitektur Keamanan Database Multilevel

Arsitektur keamanan database multilevel dapat dibagi ke dalam dua

jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted

computing base (TCB) eksternal untuk mengendalikan akses obyek

database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-

Schaefer, atau TCB subset DBMS (Database Management System).

Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan

Mandatory Access Control (MAC) kepada sistem manajemen database

internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject

DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data

yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer

relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau

system-high. Keamanan sistem manajemen database multilevel

(Multilevel Secure Database Management System atau MLS DBMS)

menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level

(sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat

keras yang terpisah). MLS DBMS memaksakan MAC pada setiap

permintaan untuk mengakses obyek single-level atau system-high ini.

Pendekatan yang kedua menggunakan trusted network untuk

pemisahan perijinan selain mengandalkan pada sistem operasi multilevel.

Variasi ini juga mendekomposisikan database multilevel ke dalam

fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi

data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi

tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data

secara fisik dengan mendistribusikannya ke host sistem DMBS yang

lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS)

menggunakan pendekatan ini dan digunakan dalam proyek riset NRL

Trusted DBMS (TDBMS) (Wardhana, 2007).

Page 18: Model pengembangan sistem informasi nasional terpadu

8

Pendekatan TCB subset DBMS

Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke

dan Marvin Schaever di System Development Corporation. DBMS ini

dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi

tersebut menyediakan semua kendali akses. Rancangan ini

mendekomposisikan database multilevel ke dalam beberapa atribut dan

kolom single-level dengan atribut-atribut yang memiliki sensitivitas yang

sama tersimpan bersama pada segmen-segmen sistem operasi single-

level. Sebagai contohnya, untuk memenuhi permintaan request, proses

DBMS diselenggarakan pada level user yang mengoperasikannya. Karena

adanya aturan MAC dari sistem operasi, DBMS hanya memiliki akses yang

sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan

elemen-elemen dari relasi yang sama untuk merekonstruksi tuple yang

dikembalikan ke user. Pendekatan Hinke-Schaefer memiliki dua

karakteristik utama, yaitu:

1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level

yang bekerja secara bersamaan

2. Database multilevel dapat didekomposisikan ke dalam sekumpulan

database single-level atau system-high, dan masing-masing

merupakan bagian dari database multilevel secara konseptual

Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi.

Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah

proses-proses terpisah yang berjalan pada suatu trusted operating

system, dan database multilevel didekomposisikan ke dalam fragmen-

fragmen single-level yang masing-masing disimpan di dalam obyek sistem

operasi single-level (sebagai contohnya, file-file atau segmen-segmen).

Sementara DBMS memungkinkan untuk dipercaya melakukan beberapa

fungsi kendali akses, trusted operating system dapat memaksakan aturan

kendali akses secara penuh kepada semua akses yang dilakukan DBMS

terhadap obyek-obyek DBMS. Pada arsitektur ini user tidak beroperasi

dalam mode multilevel tetapi pada level sesi yang terselenggara dengan

Page 19: Model pengembangan sistem informasi nasional terpadu

9

trusted operating system. Setiap user berinteraksi dengan DBMS pada

tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkat-

tingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang

bersamaan.

Ada dua prototipe yang dikembangkan menggunakan konsep Hinke-

Schaefer, yaitu SeaView DBMS dan LDV DBMS (Wardhana, 2007).

Secure Distributed Data Views (SeaView) DBMS

Dalam pendekatan SeaView sebuah relasi multilevel

didekomposisikan ke dalam relasi-relasi single-level yang didasarkan

pada penamaan tingkat elemen (elemen-level labelling). Setiap tuple

(catatan) didekomposisikan dan disimpan ke dalam fragmen-fragmen

single-level tertentu. Fragmen-fragmen dengan jenis relasi dan level

yang sama dimasukkan ke dalam segmen sistem operasi yang sama. Jika

ada request user, DBMS menggabungkan fragmen-fragmen single-level

pada level yang sama atau yang dibawah level sesi user dan

mengembalikan tuple sesuai dengan kriteria yang diinginkan user.

Karena setiap user berinteraksi dengan proses DBMS single-level, DBMS

tidak mengetahui data-data yang berada di atas levelnya. Arsitektur

SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB

subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan

komponen software. Oracle adalah salah satu contoh database yang

menggunakan pendekatan ini (Wardhana, 2007).

Lock Data Views (LDV) DBMS

Rancangan LDV didasarkan pada kontrol akses dan type

enforcement khusus dari sistem operasi LOCK (Logical Coprocessing

Kernel). Sebagai tambahan terhadap MAC yang didasarkan pada level

sensitivitas dan Discretionary Access Control (DAC) yang didasarkan pada

daftar kendali akses (access control lists), LOCK juga melakukan kendali

akses didasarkan pada domain (atau tugas). LOCK menyelenggarakan

Page 20: Model pengembangan sistem informasi nasional terpadu

10

sebuah domain dan tabel jenis yang disebut sebagai Domain Definition

Table (DDT). Dalam tabel ini domain-domain diiriskan dengan jenis-jenis

data. Pada bagian irisan access priviledges direkam (sebagai contoh,

read, write, execute). DDT adalah mekanisme yang digunakan untuk

mengeset rangkaian-rangkaian translasi obyek yang benar yang disebut

juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi jalur-

jalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan

pipelines yang mempunyai tanggung jawab terhadap manipulasi data

multilevel. Tiga jenis pipelines utama dalam LDV adalah response

pipeline, update pipeline, dan metadata pipeline. Response pipeline

memproses permintaan untuk mengambil data. Update pipeline

mengatur semua permintaan untuk mengubah database, termasuk

operasi insert, update, dan delete. Metadata pipeline menangani semua

perintah administrator untuk memanipulasi database metadata. Mirip

dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK,

dan database multilevel disimpan sebagai sekumpulan obyek single-level

yang diproteksi oleh sistem operasi LOCK (Wardhana, 2007).

Arsitektur Terdistribusi dengan Replikasi Data secara Penuh

Arsitektur ini menggunakan distribusi secara fisik dari database

multilevel untuk mendapatkan mandatory separation dan kendali akses

yang kuat. Arsitektur ini menggunakan banyak pengolah database back-

end untuk memisahkan database ke dalam fragmen-fragmen sistem-high.

Pengolah front-end menjadi media semua akses user kepada database

multilevel dan kepada pengolah database back-end single-level.

Pengolah front-end bertanggung jawab untuk mengarahkan queries ke

pengolah database yang benar, memastikan tidak ada arus informasi

yang salah, menjaga konsistensi data antara fragmen-fragmen database

yang direplikasi, dan memberikan respon query pada user yang tepat.

Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap

identifikasi dan otentifikasi user, dan proses audit (Wardhana, 2007).

Page 21: Model pengembangan sistem informasi nasional terpadu

11

Arsitektur Terdistribusi dengan Replikasi Data secara Variabel

Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan

data untuk didistribusikan dan direplikasikan menurut kebutuhan

penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys

Secure Distributed DBMS (SD-DBMS).

Pendekatan arsitektural yang diambil untuk mendapatkan trusted

operation adalah dengan mendistribusikan relasi-relasi multilevel ke

dalam fragmen-fragmen single-level dan memasukkan semua fragmen

single-level ini banyak pengolah DBMS back-end. Gambar 7

mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua

level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis

komponen: user front end (UFE), trusted front end (TFE), dan

interkoneksi. Perangkat UFE disini adalah dapat berupa workstation yang

menjalankan mode single-level atau trusted workstation yang

menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat

keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang

menyediakan antarmuka antara end user dan TFE. Komponen TFE

mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai

monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi

trusted dan untrusted yang dibangun pada sistem operasi yang trusted

dan high-assurance. Banyak host DBMS back-end berhubungan dengan

TFE. Setiap host DBMS back-end beroperasi dalam mode system high

pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS back-

end ini memasukkan data pada kelas akses tertentu dan merespon

request yang dibangkitkan oleh TFE (Wardhana, 2007).

Integrity-lock DBMS

Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6,

terdiri dari tiga komponen: proses front-end untrusted, proses trusted

filter, dan proses data manager untrusted. Proses front-end untrusted

berinteraksi dengan end user. Proses ini bertanggung jawab untuk

Page 22: Model pengembangan sistem informasi nasional terpadu

12

melakukan query parsing dan memproses respon yang akan dikirimkan

kepada end user. Proses trusted filter bertanggung jawab untuk

melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya,

melakukan identifikasi data-data yang dikembalikan oleh proses data

management, dan melakukan downgrading obyek-obyek yang

dikembalikan kepada end user. Misalkan disini obyek database

merupakan sekumpulan tuple. Dalam kasus ini trusted filter akan

membangkitkan cryptographic checksum dengan melakukan proses

enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple,

sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple

sebagai checksumnya. Database multilevel disimpan dibawah proses data

management. Ketika end user melakukan operasi seleksi terhadap

database, trusted filter akan mengarahkan data manager untuk

mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini

dikembalikan ke trusted filter. Trusted filter memeriksa label

sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan

mandatory access policy. Lalu proses ini memeriksa kembali apakah

checksumnya benar. Tuple yang lolos dikembalikan ke end user yang

melakukan operasi seleksi ini (Wardhana, 2007).

Trusted Subject-Monolithic DBMS

Pendekatan berdasarkan kernel-kernel trusted operating system

untuk melakukan access control enforcement mengorbankan beberapa

fungsionalitas DBMS untuk mendapatkan mandatory assurance yang lebih

tinggi. Dengan perkecualian pada sistem database Oracle yang

menggunakan pendekatan TCB subset, semua produk DBMS yang dijual

atau dibangun saat ini mengandalkan kepada sistem database itu sendiri

untuk mengatur kendali akses terhadap obyek database. Dengan

pendekatan ini software DBMS berjalan di atas trusted operating system.

Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses

terhadap database sehingga setiap akses terhadap database harus

Page 23: Model pengembangan sistem informasi nasional terpadu

13

melewati trusted DBMS. DBMS menyimpan database multilevel dalam

satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan

setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun

dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu

dimasukkan (Wardhana, 2007).

2.2.2. Prototipe Keamanan Database Multilevel

Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD,

dan ASD (Advance Secure DBMS). Tetapi yang akan dibahas berikut ini

adalah prototipe ASD karena dua prototipe lainnya sudah dibahas

sebelumnya.

Advance Secure DBMS (ASD)

Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur

internal dan arsitektur network.

Arsitektur Internal ASD

Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang

memuat MAC dan DAC dalam aturan arsitektur internalnya. Aturan ini

disebut juga sebagai ASD TCB (Trusted Computing Base). Sementara

arsitektur SeaView dan LDV secara umum mengandalkan sistem

operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC.

Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari

sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada

di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi

dengan sistem operasi.

Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan

untrusted code. Untrusted code melakukan operasi-operasi DBMS yang

tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari

proses yang dijalankan oleh user.

Page 24: Model pengembangan sistem informasi nasional terpadu

14

TCB dari sistem operasi memproteksi ASD TCB dari proses-proses

lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa

tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD

TCB. Secara konseptual semua tuple berada dalam satu file sistem

operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada

di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung

klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat

keamanannya.

Karena file data ASD berisi tuple yang diberi label dengan klasifikasi

yang berlainan, file ini harus diproteksi dari modifikasi oleh proses-

proses untrusted yang mungkin saja memiliki klasifikasi yang sama

dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan

menggunakan sistem operasi yang mendukung aturan intergritas Biba.

Aturan ini menentukan label-label integritas kepada subyek dan obyek.

Label-label ini adalah analogi label-label keamanan yang berkaitan

dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu

subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat

integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk

memproteksi data ASD obyek sistem operasi yang berisi data tersebut

diberikan label DBMS integrity compartment. Label ini membatasi akses

tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS

integrity compartment yang lebih dominan. Karena hanya ASD TCB yang

memiliki integrity compartment ini, tidak ada subyek lain yang dapat

menulis secara langsung ke dalam obyek sistem operasi yang berisi data

ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas

ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya

dibawah kendali ASD TCB (Wardhana, 2007).

Arsitektur Network ASD

ASD diimplementasikan sebagai trusted server. Di bawah

pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network.

Page 25: Model pengembangan sistem informasi nasional terpadu

15

ASD node melayani node-node lainnya yang mirip single-level tetapi

beroperasi pada klasifikasi-klasifikasi keamanan yang berbeda. ASD

menyediakan multilevel engine yang memberikan fasilitas sharing antar

level. Node top secret dapat mengambil data dari ASD trusted server

yang memiliki data dikategorikan sebagai node unclassified.

Penyediaan akses network perlu mempertimbangkan protokol

network yang aman. Protokol network yang didukung oleh ASD server

adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol

TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini

membolehkan ASD untuk digunakan dalam lingkungan taktis. Karena

software protokol network secara aktual menangani data, software ini

akan menjadi relevan terhadap keamanan jika secara kongkuren atau

sekuensial software menangani data yang digolongkan pada banyak kelas

akses. Sebagai contohnya, pesan top secret dikirimkan ke node top

secret, kemudian pesan unclassified dikirimkan ke node unclassified.

Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini

melanggar mandatory security policy.

Solusi yang diambil terhadap masalah ini adalah dengan

menggunakan protokol network secara terpisah untuk tiap tingkat

keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port

serial, setiap port serial dikaitkan dengan software network protokol

yang terpisah, dan port-port serial ini berhubungan dengan node yang

beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat

dihilangkan (Wardhana, 2007).

2.2.3. Mekanisme Discretionary Access Control untuk Database

Security

Database, yang merupakan kumpulan dari data persisten yang

digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus

mempertimbangkan masalah security terlebih lagi mengenai sistem

database itu sendiri, misalnya apakah sistem berbasis database yang kita

Page 26: Model pengembangan sistem informasi nasional terpadu

16

bangun memiliki konsep kepemilikan data (data ownership) agar data

yang didalamnya aman.

Konsep kepemilikan data pada DBMS modern saat ini mendukung

dua pendekatan untuk data security yaitu DAC dan MAC. Penjelasan

global untuk perbedaan kedua pendekatan ini yaitu mekanisme DAC akan

memberikan akses yang berbeda (previleges) untuk setiap user pada

setiap objek, sedangkan pada mekanisme MAC setiap objek data diberi

label dengan level klasifikasi tertentu dan setiap user diberikan level

clearance tertentu.

DAC merupakan suatu mekanisme data security yang menitik

beratkan pada security objects, security subjects, dan access previleges

dalam hal ini, DAC akan membatasi akses pada objek-objek berdasarkan

identitas subjek atau group dimana mereka berada. Dalam DAC,

keamanan data dapat direpresentasikan bahwa :

1. User dapat menjaga data yang mereka miliki

2. Owner dapat memberikan grant pada user lain

3. Owner dapat memberikan definisi tipe akses yang akan diberikan

pada user apakah akses tersebut berupa read, write, execute

2.2.4. Security Policy Database

Ada banyak tahapan dalam mengamankan suatu sistem informasi,

namun pada tahap awalnya kita harus membuat suatu security policy

yang nantinya akan mendasari pembuatan security plan. Security policy

berisi tentang aturan-aturan yang akan membantu memastikan setiap

kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan

perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam

security plan sehingga seluruh karyawan mengerti aturan-aturan yang

berkaitan dengan keamanan informasi (basis data) perusahaan.

Dalam membangun suatu security policy suatu operasi database,

upaya pertimbangan yang dilakukan mencakup hal-hal berikut

(Tedjaprawira, 2007):

Page 27: Model pengembangan sistem informasi nasional terpadu

17

1. System Security policy

2. Data Security policy

3. User Security policy

4. Password Management Policy

System Security policy

Setiap database memiliki satu atau lebih administrator yang

bertanggung jawab terhadap segala aspek mengenai security policy,

yaitu security administrator. Security policy dari suatu database terdiri

dari beberapa sub-policy sebagai berikut (Tedjaprawira, 2007):

1. Database user management

2. User authentication

3. Operating system security

Database User Management

User dari database merupakan jalur akses menuju informasi dalam

database. Maka dari itu, manajemen user dari database harus memiliki

kemanan yang ketat. Tergantung dari besarnya sistem database dan

jumlah pekerjaan mengatur user dari database, security administrator

mungkin menjadi satu-satunya user yang memiliki privilege untuk

melakukan perintah create, alter, atau drop user dari database. Namun

ada juga administrator lain yang memiliki privilege untuk mengatur user

dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya

yang memiliki powerful privilege untuk mengatur user dari database.

User Authentication

User dari database dapat diautentikasi oleh DBMS menggunakan

password database, sistem operasi, network service, atau dengan Secure

Socket Layer (SSL). Tergantung bagaimana identitas user akan

diautentikasi, ada beberapa cara untuk mengidentifikasi user sebelum

mengakses suatu database:

Page 28: Model pengembangan sistem informasi nasional terpadu

18

1. Autentikasi database

2. Autentikasi eksternal

3. Autentikasi global

Autentikasi Database

Pada autentikasi database, maka administrasi dari user account,

password, dan autentikasi user akan dilakukan sepenuhnya oleh DBMS.

Untuk melakukan ini, maka dibuat suatu password untuk setiap user

pada saat melakukan perintah create user atau alter user. User dapat

mengganti passwordnya kapan saja. Password akan disimpan dalam

format yang terenkripsi. Setiap password harus terdiri dari karakter

single-byte, walaupun database tersebut menggunakan karakter set

multi-byte.

Untuk meningkatkan keamanan database saat melakukan

autentikasi, DBMS umumnya memiliki suatu manajemen password yang

mencakup account locking, password aging and expiration, password

history, dan password complexity verification. Keuntungan dari

autentikasi database adalah:

1. User account dan semua autentikasi dikontrol oleh database, tidak

tergantung apapun diluar database

2. DBMS menyediakan fitur manajemen password yang tangguh untuk

meningkatkan keamanan saat melakukan autentikasi database

3. Lebih mudah untuk melakukan pengaturan user bila komunitas

usernya sedikit

Autentikasi Eksternal

Pada autentikasi eksternal, User account diatur oleh DBMS, tapi

administrasi password dan autentikasi user dilakukan oleh service

eksternal, yaitu sistem operasi atau network service seperti Net8.

Dengan demikian, DBMS akan mempercayai sistem operasi atau network

autentication service untuk melakukan pengontrolan akses terhadap

Page 29: Model pengembangan sistem informasi nasional terpadu

19

account database. Password database tidak lagi digunakan pada saat

login database.

Secara umum, autentikasi user via sistem operasi memiliki

keuntungan user dapat melakukan koneksi ke database lebih cepat tanpa

melakukan login username dan password secara terpisah.

Keuntungan dari autentikasi eksternal adalah:

1. Lebih banyak mekanisme autentikasi dapat diterapkan, seperti smart

card, sidik jari, Kerberos, atau sistem operasi itu sendiri

2. Banyak service dari autentikasi jaringan, seperti Kerberos dan DCE

yang mendukung single sign-on, dengan demikian user perlu

mengingat lebih sedikit password

Autentikasi Global

Advanced Security dalam DBMS memiliki fitur yang dapat

mensentralisasi manajemen dari informasi yang berkaitan dengan user

termasuk otorisasi, dalam sebuah LDAP-based directory service. User

dapat diidentifikasi dalam database sebagai global user, yang berarti

user tersebut diautentikasi menggunakan SSL dan manajemen user

tersebut telah dilakukan diluar database oleh directory service

tersentralisasi. Global role didefinisikan dalam database dan hanya

dikenal dalam database itu sendiri, tapi aturan otorisasi tersebut

dilakukan oleh directory service.

Keuntungan dari penggunaan global autentikasi dan global

autorisasi adalah sebagai berikut:

1. Menggunakan autentikasi yang kuat dengan SSL atau NT native

authentication

2. Memungkinkan manajemen tersentralisasi terhadap user dan privilege

seluruhnya dalam perusahaan

3. Memudahkan bagi administrator karena untuk setiap user tidak perlu

dibuat schema dalam tiap database di perusahaan

4. Memiliki fasilitas single sign-on

Page 30: Model pengembangan sistem informasi nasional terpadu

20

Operating System Security

Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem

operasi yang berkaitan dengan keamanan aplikasi database adalah

sebagai berikut:

1. Administrator database harus memiliki privilege sistem operasi untuk

membuat dan menghapus file

2. User umum dari database tidak memiliki privilege sistem operasi

untuk membuat atau menghapus file yang berkaitan dengan database

3. Jika sistem operasi mengidentifikasi database role terhadap user,

maka security administrator harus memiliki privilege sistem operasi

untuk memodifikasi domain security dari account sistem operasi

Data Security policy

Data security meliputi suatu mekanisme yang mengontrol akses

dan penggunaan database pada level obyek. Data security policy akan

menentukan user mana yang memiliki akses ke obyek schema tertentu.

Misalnya, user scott dapat melakukan perintah select dan insert, tapi

tidak dapat melakukan perintah delete terhadap tabel emp.

Policy mengenai data security terutama akan ditentukan

berdasarkan seberapa jauh level keamanan yang akan dibangun untuk

data dalam database. Misalnya, bisa saja diterapkan level data security

yang rendah bila diinginkan agar setiap user melakukan perintah create

obyek schema atau privilege grant akses obyeknya ke user lain dalam

sistem tersebut. Di sisi lain, bisa saja level data security diperketat lagi

sehingga hanya administrator security yang memiliki privilege untuk

melakukan perintah create obyek dan privilege grant akses setiap obyel

ke dalam role dan user.

Secara umum, level data security juga bergantung pada tingkat

sensitifitas suatu data dalam database. Untuk data yang tidak terlalu

sensitif, policy dari data security dapat lebih longgar. Namun untuk data

Page 31: Model pengembangan sistem informasi nasional terpadu

21

yang sensitif, secutiry policy harus dibangun untuk mengontrol ketat

terhadap akses suatu obyek (Tedjaprawira, 2007).

User Security policy

Policy untuk keamanan user dapat dibagi dalam pembahasan

aspek-aspek berikut (Tedjaprawira, 2007):

1. General user security

2. End-user security

3. Administrator security

4. Application developer security

5. Application administrator scurity

General User Security

General user security menyangkut hal-hal mengenai password

secutiry dan privilege management. Jika autentikasi terhadap user

dilakukan dan diatur oleh database, maka security administrator harus

membangun suatu password security policy untuk mengatur keamanan

akses database. Misalnya, user diharuskan untuk mengganti passwordnya

tiap selang waktu tertentu, atau bila passwordnya mudah ditebak oleh

orang lain. Dengan usaha ini, maka pengaksesan database secara ilegal

dapat dikurangi. Untuk labih meningkatkan keamanan password, Oracle

dapat melakukan enkripsi password untuk koneksi client/server dan

server/server.

Security administrator harus mempertimbangkan hal-hal yang

berkaitan dengan manajemen privilege untuk semua tipe user. Untuk

database yang memiliki banyak username, sangat disarankan untuk

menggunakan role, yaitu sekumpulan privilege yang dikelompokan

sehingga dapat dilakukan grant terhadap sekelompok username. Namun

pada database dengan sedikit username, cukup dengan melakukan grant

privilege secara eksplisit dibandingkan dengan menggunakan role.

Page 32: Model pengembangan sistem informasi nasional terpadu

22

End-User Security

Security administrator harus juga mendefinisikan policy untuk

keamanan end-user. Jika database cakupannya sangat besar dengan

banyak user, maka security administrator harus menentukan kelompok

kategori user, membuat role untuk setiap kelompok user, mekalukan

grant privilege terhadap kategori role, dan menempatkan role tersebut

kepada masing-masing user. Kadang-kadang diperlukan pengecualian

terhadap beberapa account, security administrator akan secara eksplisit

melakukan grant privilege terhadap user tersebut.

Administrator Security

Secutiry administrator juga perlu mendefinisikan policy untuk

keamanan administrator. Pada cakupan database yang besar dan

terdapat beberapa macam database administrator, security

administrator harus menentukan kelompok privilege administratif untuk

dimasukkan dalam beberapa role administratif. Role administratif

tersebut kemudian dilakukan grant terhadap administrator tertentu.

Atau, bila cakupan databasenya tidak terlalu besar dimana hanya ada

sedikit administrator, akan lebih bijaksana bila dibuat satu role

administratif, kemudian dilakukan grant terhadap semua administrator.

Untuk memproteksi koneksi user SYS dan SYSTEM, setelah

pembangunan database, sebaiknya langsung dilakukan perubahan

password untuk kedua user tersebut. Koneksi user SYS dan SYSTEM kan

memberikan powerful privilege terhadap user untuk memodifikasi

database.

Application Delevoper Security

Security administrator harus mendefinisikan security policy yang

khusus pembangun aplikasi yang menggunakan database. Security

administrator dapat melakukan grant privilege untuk membuat obyek

yang penting bagi pembangun aplikasi. Atau bisa juga privilege untuk

Page 33: Model pengembangan sistem informasi nasional terpadu

23

membuat obyek diberikan kepada database administrator yang akan

menerima permintaan pembuatan obyek dari pambangun aplikasi

Application Administrator Security

Dalam suatu sistem database besar yang memiliki banyak aplikasi

database, mungkin diperlukan beberapa administrator aplikasi.

Administrator aplikasi memiliki tugas sebagai berikut:

1. Membuat role untuk aplikasi dan mengatur privilege untuk setiap role

aplikasi

2. Membuat dan mengatur obyek yang digunakan dalam aplikasi

database

3. Memelihara dan meng-update application code dan prosedur maupun

paket DBMS

Password Management Policy

Sistem keamanan database bergantung pada kerahasiaan

penyimpanan password. Namun demikian, panggunaan password masih

saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Oracle

memiliki manajemen password yang dapat mengatasi hal-hal berikut

(Tedjaprawira, 2007):

1. Account locking

2. Password aging dan expiration

3. Password complexity verification

Account Locking

Jika ada user yang melakukan kesalahan login beberapa kali

melebihi dengan yang sudah ditentukan, maka server secara otomatis

akan melakukan locking terhadap account tersebut. Administrator akan

menentukan jumlah batas percobaan kesalahan melakukan login, dan

lamanya account akan di-lock. Namun administrator juga dapat

Page 34: Model pengembangan sistem informasi nasional terpadu

24

melakukan locking terhadap account tertentu secara langsung. Locking

dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.

Password Aging dan Expiration

Aministrator menggunakan perintah create profile untuk

menentukan masa berlakunya (lifetime) penggunaan password. Bila masa

berlakunya sudah lewat, maka user tersebut adau administratornya harus

mengubah password tersebut.

Aministrator juga akan menentukan grace periode, yaitu tenggang

waktu yang diberikan kepada user untuk mengganti passwordnya. Bila

passwordnya belum diganti hingga grace periode berakhir, maka

accountnya akan hangus dan user tersebut tidak dapat lagi melakukan

login. Administrator juga menggunakan perintah create profile untuk

menentukan interval waktu dimana password yang sudah expired tidak

dapat digunakan lagi secara langsung.

Password Complexity Verification

Dalam Oracle, password complexity verification dapat

dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil

default. Password complexity verification akan melakukan pemeriksaan

berikut:

1. Password memiliki panjang minimum 4

2. Password tidak sama dengan user ID

3. Password sedikitnya memiliki 1 alfa, 1 numerik, dan 1 tanda baca

4. Password tidak boleh sama dengan kata-kata sederhana seperti

welcome, account, database, atau user

5. Password yang baru harus berbeda sedikitnya tiga huruf dengan

password yang lama

Page 35: Model pengembangan sistem informasi nasional terpadu

BAB III TUJUAN DAN MANFAAT PENELITIAN

3.1. Tujuan Penelitian

Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan

database yang diterapkan dalam Sistem Informasi Akademik di ISTA dari

adanya kemungkinan ancaman dan gangguan, agar keamanan data yang

disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh

pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan

dengan cara mengakses tabel secara langsung, tidak melalui

program/modul aplikasi.

Setelah penelitian ini selesai, diharapkan dapat memberikan

kontribusi bagi upaya pengamanan database, sehingga potensi akses

ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan.

3.2. Manfaat Penelitian

Hasil dari penelitiaan ini diharapkan dapat memberikan manfaat

berupa rekomendasi alternatif-alternatif solusi yang mungkin dilakukan

oleh pengelola/penaggungjawab database akademik di ISTA, terkait

dengan keamanan database pada database akademik, meliputi 3 (tiga)

aspek berikut:

1. Confidentiality

2. Integrity

3. Availability

25

Page 36: Model pengembangan sistem informasi nasional terpadu

BAB IV METODOLOGI PENELITIAN

4.1. Metode Penelitian

Metode yang digunakan dalam penelitian ini adalah metode

kualitatif dengan menggunakan beberapa tools berupa perangkat lunak

dan cara-cara tertentu yang lazim digunakan untuk menguji keamanan

database. Hasil yang diperoleh akan disajikan dalam bentuk laporan

analitis.

Tahap-tahap yang akan dilakukan terdiri dari tahap inisiasi,

investigasi, pembangunan prototipe dan validasi.

1. Tahap Inisiasi

Pada tahap ini dilakukan penelusuran dan pengkajian literatur-

literatur yang berhubungan dengan keamanan database.

2. Tahap Investigasi

Pada tahap ini dilakukan penyelidikan terhadap web server, program

aplikasi, dan database server yang digunakan.

3. Tahap Pengujian

Pada tahap ini dilakukan pengujian terhadap keamanan database

dengan menggunakan dua tools, yaitu Acunetix web vurnerability

scanner (untuk menguji web server dan program aplikasi) dan Shadow

database scanner (untuk menguji database server) dengan metode

yang lazim digunakan dalam pengujian keamanan database dan

sistem.

4. Tahap Verifikasi

Pada tahap ini dilakukan verifikasi terhadap keamanan database

setelah dilakukan perbaikan-perbaikan atas dasar hasil investigasi dan

pengujian pada aspek pemrograman maupun konfigurasi database

server yang digunakan untuk memastikan bahwa database tersebut

siap diterapkan untuk aplikasi e-Learning.

26

Page 37: Model pengembangan sistem informasi nasional terpadu

27

4.2. Lingkup Permasalahan

Lingkup permasalahan yang dianalisis dalam penelitian ini adalah

sebagai berikut:

1. Analisis dilakukan pada database akademik yang digunakan di ISTA

2. Analisis dilakukan pada database dan program aplikasi

4.3. Aspek Permasalahan

Aspek keamanan database yang diteliti adalah meliputi:

1. Web server yaitu blind injection, cgi tester, directory file, file

checks, google hacking testing databse (GHDB), parameter

manipulation, SQL injection, text search, version checks, web

application xfs, entity encode heap overflow

2. Program aplikasi yaitu index vurnerability dan zend hash del key

3. Database server yaitu menemukan Audit (meliputi IP address,

Host name, Average ping response, TCP port) dan Vurnerability

yang merupakan ancaman terhadap database

4.4. Jadwal Waktu Penelitian

Penelitian ini dilaksanakan dalam jangka waktu 5 (lima) bulan

dimulai sejak 06 Februari 2007 hingga 24 Mei 2008, dengan jadwal

pelaksanaan penelitian seperti ditampilkan dalam Tabel 4.1.

Tabel 4.1: Jadwal pelaksanaan penelitian Kegiatan 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Inisiasi Investigasi Pengujian Verifikasi Dokumentasi

Page 38: Model pengembangan sistem informasi nasional terpadu

BAB V HASIL DAN PEMBAHASAN

5.1. Hasil

5.1.1. Sistem Aplikasi E-Learning di IST AKPRIND

Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK

INHERENT K3 tahun 2006. Upaya ini dilakukan dalam rangka memperluas

cakupan akses dan meningkatkan kualitas pendidikan di IST AKPRIND.

Situs e-Learning ISTA dirancang agar dapat dimanfaatkan oleh dosen

dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah

secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND

diantaranya informasi-informasi yang terkait dengan proses

pembelajaran; informasi yang terkait dengan mata kuliah (tujuan,

sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan

tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi e-

Learning IST AKPRIND dapat diakses pada alamat

http://elista.akprind.ac.id. Tampilan halaman awal situs e-Learning IST

AKPRIND ditunjukkan pada Gambar 5.1.

Gambar 5.1: Tampilan halaman depan situs e-Learning IST AKPRIND

28

Page 39: Model pengembangan sistem informasi nasional terpadu

29

Situs e-Learning IST AKPRIND dimanfaatkan oleh semua dosen di

lingkungan IST AKPRIND yang mengajar mata kuliah dan semua

mahasiswa yang menempuh mata kuliah. Masing-masing dosen dan

mahasiswa dapat mengakses situs e-Learning dengan menggunakan user

name dan password khusus. Dosen hanya dapat mengelola proses

pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun

semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs e-

Learning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan

tahun semester yang bersangkutan.

Web server situs e-Learning IST AKPRIND dibangun menggunakan

Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP

versi 5.2.0, dan database server menggunakan PostgreSQL.

5.2. Pembahasan

Untuk melakukan analisis keamanan database situs e-Learning IST

AKPRIND, dilakukan menggunakan software Acunetix web vurnerability

scanner dan Shadow database scanner. Tampilan awal Acunetix web

vurnerability scanner ditunjukkan pada Gambar 5.2, sedangkan untuk

Shadow database scanner ditunjukkan pada Gambar 5.3.

Page 40: Model pengembangan sistem informasi nasional terpadu

30

Gambar 5.2: Tampilan awal Acunetix web vurnerability scanner

Gambar 5.3: Tampilan awal Shadow database scanner

Page 41: Model pengembangan sistem informasi nasional terpadu

31

5.2.1. Keamanan Web Server

Analisis keamanan pada sisi web server dalam penelitian ini

dilakukan dengan menggunakan software Acunetix web vurnerability

scanner. Aspek-aspek yang dianalisis meliputi:

1. Blind injection

2. Cgi tester

3. Directory file

4. File checks

5. Google Hacking testing Database (GHDB)

6. Parameter manipulation

7. Sql injection

8. Text search

9. Version checks

10. Web application xfs

11. Entity encode heap overflow

Hasil analisis yang diperoleh menggunakan software tersebut adalah

ditunjukkan pada Gambar 5.4 hingga Gambar 5.11.

Gambar 5.4: Tampilan hasil analisis web server-1

Page 42: Model pengembangan sistem informasi nasional terpadu

32

Gambar 5.5: Tampilan hasil analisis web server-2

Gambar 5.6: Tampilan hasil analisis web server-3

Page 43: Model pengembangan sistem informasi nasional terpadu

33

Gambar 5.7: Tampilan hasil analisis web server-4

Gambar 5.8: Tampilan hasil analisis web server-5

Page 44: Model pengembangan sistem informasi nasional terpadu

34

Gambar 5.9: Tampilan hasil analisis web server-16

Gambar 5.10: Tampilan hasil analisis web server-7

Page 45: Model pengembangan sistem informasi nasional terpadu

35

Gambar 5.11: Tampilan hasil analisis web server-8

Acunetix menetapkan skala 1 sampai 3 yang menyatakan tingkat

vurnerability atas sistem yang di-scan. Berdasarkan hasil analisis di atas

dapat diketahui bahwa tingkat ancaman terhadap web server situs e-

Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut

menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak

celah yang memungkinkan terjadinya ancaman dan akses ilegal yang

berpotensi merusak sistem. Diantaranya adalah sebagai berikut:

1. mod_ssl version vurnerable : 2 peringatan

2. PHPSESSID session fixation : 2 peringatan

3. Directory listing found : 46 peringatan

4. User credentials are sent in clear text : 14 peringatan

5. TRACE Method Enabled : 2 peringatan1

6. Broken links : 2 peringatan

7. Possible sencitive directories : 4 peringatan

8. Possible sencitive files : 1 peringatan

Page 46: Model pengembangan sistem informasi nasional terpadu

36

9. GHDB : 45

10. Email address found : 15 peringatan

Secara keseluruhan terdapat 132 peringatan terhadap keamanan

web server untuk situs e-Learning IST AKPRIND.

Beberapa masalah yang terjadi terkait keamanan web server adalah

sebagai berikut:

1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau

lubang keamanan, yang memungkinkan terjadinya Denials of

Service (DOS).

Solusi atas masalah ini disarankan untuk melakukan upgrade ke

versi yang lebih baru.

2. PHPSESSID memiliki celah yang memungkinkan penyusup

menginjeksi dengan program PHP untuk memanipulasi cookie.

Solusi atas masalah ini disarankan untuk merubah nilai

session.use_only_cookies=1 pada file php.ini (semula

nilainya 0).

3. web server dikonfigurasikan untuk menampilkan nama-nama file

yang terdapat pada directory/css. Hal ini tidak dianjurkan

karena direktori tersebut berisi file-file program yang terhubung

dalam website tersebut.

Solusi atas masalah ini disarankan untuk memastikan bahwa dalam

direktori tersebut tidak terdapat informasi yang penting atau

rahasia atau membuat file index yang terpisah.

4. Trace method dalam status enable, sehingga memungkinkan

penyusup mengakses informasi di http header seperti cookies dan

data autentification.

Solusi atas masalah ini disarankan untuk mengubah status trace

method menjadi disable.

5. Terdapat 2 broken links, yaitu php.net dan mySQL.org.

Page 47: Model pengembangan sistem informasi nasional terpadu

37

Solusi atas masalah ini disarankan untuk menghapus link tersebut

atau membetulkannya.

6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya

berisi file password, konfigurasi, log, data statistik, dan database

dumps yang mengundang penyusup melakukan serangan.

Solusi atas masalah ini disarankan untuk mengganti nama atau

mengubah hak akses.

7. Ditemukan nama direktori yang sensitif yang mengundang

penyusup melakukan serangan yaitu:

a. /config (default)

b. /admin

c. /user/login

d. /user/config

Solusi atas masalah ini disarankan untuk mengganti nama atau

mengubah hak akses.

8. Terdapat program dengan nama file yang mudah ditebak dimana

data yang dikirimkan tidak dienkripsi yang mengundang penyusup

melakukan serangan.

Solusi atas masalah ini disarankan untuk mengganti nama file

program, mengenkripsi data yang dikirimkan (misalnya pada file

/index.php terdapat perintah get act=search; post

kata=&search=cari).

9. Ditemukan file yang berisi informasi yang terdapat pada google

hacking database / GHDB (misalnya kata Apache, server) pada

folder /css/img/image/icons yang mengundang penyusup

melakukan serangan.

Solusi atas masalah ini disarankan untuk mengganti penggunaan

kata-kata yang sudah umum dipakai.

10. Terdapat alamat email dalam website yang memungkinkan

penyusup mengirimkan SPAM bots.

Solusi atas masalah ini disarankan untuk memasang SPAM proofing.

Page 48: Model pengembangan sistem informasi nasional terpadu

38

5.2.2. Keamanan Program Aplikasi

Analisis keamanan pada sisi program aplikasi dalam penelitian ini

dilakukan dengan menggunakan software Acunetix web vurnerability

scanner. Aspek-aspek yang dianalisis meliputi:

1. Index vurnerability

2. Zend hash del key

Hasil analisis yang diperoleh menggunakan software tersebut telah

tercakup dalam hasil analisis sebelumnya (Sub Bab 5.2.1).

5.2.3. Keamanan Database Server

Analisis keamanan pada sisi database server dalam penelitian ini

dilakukan dengan menggunakan software Shadow database scanner.

Aspek-aspek yang dianalisis meliputi:

1. Audit, meliputi

a. IP address

b. Host name

c. Average ping response

d. TCP port

2. Vurnerability

Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara

berturut-turut untuk Summary ditunjukkan pada Gambar 5.12, Audit

ditunjukkan pada Gambar 5.13, dan Vurnerability ditunjukkan pada

Gambar 5.14.

Page 49: Model pengembangan sistem informasi nasional terpadu

39

Gambar 5.12: Tampilan hasil analisis database server-Summary

Gambar 5.13: Tampilan hasil analisis database server-Audit

Page 50: Model pengembangan sistem informasi nasional terpadu

40

Gambar 5.14: Tampilan hasil analisis database server-Vurnerability

Berdasarkan hasil analisis di atas maka dapat diketahui bahwa

keamanan database server untuk situs e-Learning IST AKPRIND aman

terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi

merusak.

Page 51: Model pengembangan sistem informasi nasional terpadu

BAB VI KESIMPULAN DAN SARAN

6.1. Kesimpulan

Kebutuhan akan keamanan database timbul dari kebutuhan untuk

melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua,

adanya pihak yang tidak diijinkan hendak mengakses atau mengubah

data. Permasalahan lainnya mencakup perlindungan data dari delay yang

berlebihan pada saat mengakses atau menggunakan data, atau mengatasi

gangguan Denial of Service.

Pengamanan dengan firewall saja belum cukup untuk

mengamankan data-data penting. Penyusup/cracker dapat melakukan

penyusupan/eksploitasi keamanan dengan mempergunakan teknik

tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah

diamankan sehingga dapat memperoleh suatu informasi dengan cara

langsung mengakses tabel database, kemudian memprosesnya dengan

metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi,

maka sebaiknya data yang disimpan dalam database sebaiknya juga

“diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi,

sehingga walaupun data tersebut dapat diambil oleh orang yang tidak

berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan

suatu cara untuk menerjemahkan isi data tersebut.

Situs e-Learning IST AKPRIND Yogyakarta merupakan program

aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan

dalam proses pembelajaran, namun belum diuji keamanannya. Hasil

penelitian yang dilakukan pada aspek keamanan database yang meliputi

web server, program aplikasi, dan database server bertujuan untuk

meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.

Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat

ancaman terhadap web server dan program aplikasi situs e-Learning IST

AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan

41

Page 52: Model pengembangan sistem informasi nasional terpadu

42

bahwa masih terdapat banyak celah yang memungkinkan terjadinya

ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan

database server situs e-Learning IST AKPRIND aman terhadap

kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.

6.2. Saran

Beberapa perbaikan atas temuan masalah keamanan web server dan

program aplikasi situs e-Learning IST AKPRIND adalah sebagai berikut:

1. Melakukan upgrade mod_ssl version ke versi yang lebih baru.

2. Merubah nilai session.use_only_cookies=1 pada file php.ini

(semula nilainya 0).

3. Memastikan bahwa dalam direktori /css tidak terdapat informasi

yang penting atau rahasia atau membuat file index yang terpisah.

4. Mengubah status trace method menjadi disable.

5. Menghapus broken link atau membetulkannya.

6. Mengganti nama file bashrc yang biasanya berisi file password,

konfigurasi, log, data statistik, dan database dumps atau mengubah

hak aksesnya.

7. Mengganti nama direktori yang sensitif atau mengubah hak akses.

8. Mengganti nama file program yang mudah ditebak dan mengenkripsi

data yang dikirimkan.

9. Mengganti atau menghindari penggunaan kata-kata yang sudah umum

dipakai.

10. Memasang SPAM proofing.

Page 53: Model pengembangan sistem informasi nasional terpadu

44

DAFTAR PUSTAKA C.J. Date, An Introduction To Database Systems, Seventh Edition,

Addison-Wesley, 2000, Hal 506-512. Dedi Wardhana, 2007, ARSITEKTUR DAN PROTOTIPE KEAMANAN

DATABASE MULTILEVEL, Institut Teknologi Bandung Gunther Pernul, Database Security, Department of Information Systems

University of Essen. Inmon, William, 1983, ‘Effective Database Design”, Prentice Hall Litchfield, D., Anley, C., Heasman, J., Grindlay, B,. 2005, “The Database

Hacker's Handbook: Defending Database Servers”, John Wiley & Sons

Martin, J., 1975, “Computer Data-Base Organization”, Prentice Hall National Computer Security Center, A guide to understanding

Discretionary Access Control in trusted systems, Version 1, National Computer Security Center, 30 September 1987

Neotek, Vol. 1 – No. 1 Oktober 2000 R. Dan, “Database Security”, Internet Systems, April 1997 Silberschatz, A., Korth, F.H., Sudarshan, S., 2001, “Database System

Concepts”, McGraw-Hill Tedjaprawira, Yohan, 2007, Keamanan Sistem Informasi, Institut

Teknologi Bandung

Page 54: Model pengembangan sistem informasi nasional terpadu

45

BAGIAN B.

DRAFT ARTIKEL ILMIAH

Page 55: Model pengembangan sistem informasi nasional terpadu

46

ANALISIS KEAMANAN DATABASE PADA SISTEM INFORMASI AKADEMIK

DALAM RANGKA IMPLEMENTASI E-LEARNING (Study Kasus di IST AKPRIND Yogyakarta)

Oleh :

Edhy Sutanta, Catur Iswahyudi

Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta

Intisari

Seringkali masalah keamanan database terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan basisdata dalam sistem informasi yang baik, penerapan teknologi sehebat apapun akan sangat membahayakan institusi / perusahaan itu sendiri. Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Kebutuhan akan keamanan basisdata timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service.

Situs e-Learning IST AKPRIND Yogyakarta merupakan program aplikasi baru yang telah dikembangkan, dipublikasikan, dan diterapkan dalam proses pembelajaran, namun belum diuji keamanannya. Hasil penelitian yang dilakukan pada aspek keamanan basisdata yang meliputi web server, program aplikasi, dan database server bertujuan untuk meningkatkan aspek keamanan pada situs e-Learning yang diterapkan.

Berdasarkan hasil penelitian, dapat dinyatakan bahwa tingkat ancaman terhadap web server dan program aplikasi situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem. Sedangkan database server situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.

Kata-kata kunci : keamanan basis data, vulnerabilities, threat

Page 56: Model pengembangan sistem informasi nasional terpadu

47

PENDAHULUAN Database, yang merupakan kumpulan dari data persisten yang

digunakan oleh aplikasi sistem di berbagai enterprise (Date, 2000), harus mempertimbangkan masalah security terlebih lagi mengenai sistem database itu sendiri, misalnya apakah sistem berbasis database yang kita bangun memiliki konsep kepemilikan data (data ownership) agar data yang didalamnya aman.

Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang nantinya akan mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi (basis data) perusahaan.

Dalam membangun suatu security policy suatu operasi database, upaya pertimbangan yang dilakukan mencakup hal-hal berikut (Tedjaprawira, 2007): System Security policy, Data Security policy, User Security policy, dan Password Management Policy

Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service.

Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut.

Perlindungan data merupakan hal penting dalam permasalahan keamanan database. Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam keamanan karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA, yaitu:

Page 57: Model pengembangan sistem informasi nasional terpadu

48

1. Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.

2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak.

3. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.

Perancangan suatu sistem keamanan akan mencoba menyeimbangkan ketiga aspek di atas.

Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Privacy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.

Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Aspek ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark dan Wilson sebagai berikut:

“No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted“.

Pada Orange Book (panduan untuk evaluasi keamanan) istilah data integrity didefinisikan sebagai berikut:

“The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction”.

Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar, yaitu menggambarkan realita yang ada di luar sistem komputer.

Availability didefinisikan oleh ISO 7498-2 sebagai berikut: “The property of being accessbile and useable upon demand by an authorized entity”. Salah satu kasus yang sering terjadi pada aspek ini adalah adanya

Denial of Service, yang didefinisikan sebagai berikut: “The prevention of authorized access to resources or the delaying the time-critical operations”.

Penelitian ini bertujuan untuk menganalis faktor-faktor keamanan database yang diterapkan dalam Sistem Informasi Akademik di IST AKPRIND dari adanya kemungkinan ancaman dan gangguan, agar keamanan data yang disimpan dalam database terhindar dari akses ilegal yang dilakukan oleh pihak yang tidak berhak, khususnya pengaksesan data yang dilakukan dengan cara mengakses tabel secara langsung, tidak melalui program/modul aplikasi.

Page 58: Model pengembangan sistem informasi nasional terpadu

49

Setelah penelitian ini selesai, diharapkan dapat memberikan kontribusi bagi upaya pengamanan database, sehingga potensi akses ilegal terhadap database Sistem Informasi Akademik dapat diminimalkan. PEMBAHASAN Sistem Aplikasi E-Learning di IST AKPRIND

Situs e-Learning IST AKPRIND dikembangkan melalui proyek PHK INHERENT K3 tahun 2006. Situs e-Learning IST AKPRIND dirancang agar dapat dimanfaatkan oleh dosen dalam mengelola perkuliahan dan diakses oleh mahasiswa peserta kuliah secara mudah. Fitur yang ada dalam situs e-Learning IST AKPRIND diantaranya informasi-informasi yang terkait dengan proses pembelajaran; informasi yang terkait dengan mata kuliah (tujuan, sasaran, silabus, materi kuliah, referensi); informasi yang terkait dengan tugas kuliah; forum diskusi, serta profil dan kontak dosen. Aplikasi e-Learning IST AKPRIND dapat diakses pada alamat http://elista.akprind.ac.id.

Situs e-Learning dimanfaatkan oleh semua dosen di lingkungan IST AKPRIND. Masing-masing dosen dan mahasiswa dapat mengakses situs e-Learning dengan menggunakan username dan password khusus. Dosen hanya dapat mengelola proses pembelajaran untuk mata kuliah yang diajarnya sesuai dengan tahun semester yang bersangkutan. Mahasiswa hanya dapat mengakses situs e-Learning khusus untuk mata kuliah yang ditempuhnya, sesuai dengan tahun semester yang bersangkutan.

Web server situs e-Learning IST AKPRIND dibangun menggunakan Apache 2.2.3 dengan sistem operasi Debian, bahasa pemrograman PHP versi 5.2.0, dan database server menggunakan PostgreSQL.

Hasil analisis / pengujian

Untuk melakukan analisis keamanan database situs e-Learning IST AKPRIND, dilakukan menggunakan software Acunetix web vurnerability scanner dan Shadow database scanner.

1. Keamanan Web Server

Analisis keamanan pada sisi web server dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi: 1. Blind injection 2. Cgi tester 3. Directory file 4. File checks 5. Google Hacking testing Database (GHDB) 6. Parameter manipulation 7. Sql injection 8. Text search

Page 59: Model pengembangan sistem informasi nasional terpadu

50

9. Version checks 10. Web application xfs 11. Entity encode heap overflow

Hasil analisis yang diperoleh menggunakan software tersebut adalah

ditunjukkan pada Gambar 1.

Gambar 1 : Tampilan ringkasan hasil analisis web server

Gambar 2 : Tampilan rangkuman hasil analisis web server (lanjutan)

Page 60: Model pengembangan sistem informasi nasional terpadu

51

Secara keseluruhan terdapat 132 peringatan terhadap keamanan

web server untuk situs e-Learning IST AKPRIND. Beberapa masalah yang terjadi terkait keamanan web server adalah sebagai berikut:

1. mod_ssl version versi 2.2.3 yang digunakan mempunyai celah atau lubang keamanan, yang memungkinkan terjadinya Denials of Service (DOS).

2. PHPSESSID memiliki celah yang memungkinkan penyusup menginjeksi dengan program PHP untuk memanipulasi cookie.

3. web server dikonfigurasikan untuk menampilkan nama-nama file yang terdapat pada directory/css. Hal ini tidak dianjurkan karena direktori tersebut berisi file-file program yang terhubung dalam website tersebut.

4. Trace method dalam status enable, sehingga memungkinkan penyusup mengakses informasi di http header seperti cookies dan data autentification.

5. Terdapat 2 broken links, yaitu php.net dan mySQL.org. 6. Ditemukan nama file yang sensitif yaitu bashrc yang biasanya

berisi file password, konfigurasi, log, data statistik, dan database dumps yang mengundang penyusup melakukan serangan.

7. Ditemukan nama direktori yang sensitif yang mengundang penyusup melakukan serangan yaitu: /config, /admin, /user/login, dan /user/config

8. Terdapat program dengan nama file yang mudah ditebak dimana data yang dikirimkan tidak dienkripsi yang mengundang penyusup melakukan serangan.

9. Ditemukan file yang berisi informasi yang terdapat pada google hacking database / GHDB (misalnya kata Apache, server) pada folder /css/img/image/icons yang mengundang penyusup melakukan serangan.

10. Terdapat alamat email dalam website yang memungkinkan penyusup mengirimkan SPAM bots.

2. Keamanan Program Aplikasi

Analisis keamanan pada sisi program aplikasi dalam penelitian ini dilakukan dengan menggunakan software Acunetix web vurnerability scanner. Aspek-aspek yang dianalisis meliputi:

1. Index vurnerability 2. Zend hash del key Hasil analisis yang diperoleh menggunakan software tersebut telah

tercakup dalam hasil analisis sebelumnya.

Page 61: Model pengembangan sistem informasi nasional terpadu

52

3. Keamanan Database Server Analisis keamanan pada sisi database server dalam penelitian ini

dilakukan dengan menggunakan software Shadow database scanner. Aspek-aspek yang dianalisis meliputi: 1. Audit, meliputi : IP address, Host name, Average ping response, TCP

port 2. Vurnerability

Tampilan hasil analisis pada situs e-Learning IST AKPRIND secara berturut-turut untuk Summary ditunjukkan pada Gambar 3, Audit ditunjukkan pada Gambar 4, dan Vurnerability ditunjukkan pada Gambar 5.

Gambar 3 : Tampilan hasil analisis database server-Summary

Gambar 4. : Tampilan hasil analisis database server-Audit

Page 62: Model pengembangan sistem informasi nasional terpadu

53

Gambar 5 : Tampilan hasil analisis database server-Vurnerability

KESIMPULAN

Penelitian ini berhasil melakukan analisis terhadap aspek-aspek kualita schema database. Analisis dilakukan pada rancangan schema database yang digunakan pada database akademik yang digunakan di ISTA.

Berdasarkan hasil analisis dapat diketahui bahwa tingkat ancaman terhadap web server situs e-Learning IST AKPRIND berada pada level 2 (Medium). Hal tersebut menunjukkan bahwa situs e-Learning IST AKPRIND masih terdapat banyak celah yang memungkinkan terjadinya ancaman dan akses ilegal yang berpotensi merusak sistem.

Sedangkan keamanan database server untuk situs e-Learning IST AKPRIND aman terhadap kemungkinan adanya ancaman dan akses ilegal yang berpotensi merusak.

Page 63: Model pengembangan sistem informasi nasional terpadu

54

BAGIAN C. SINOPSIS PENELITIAN LANJUTAN Penelitian selanjutnya dapat dilakukan analisis pada source code dan optimalisasi penggunaan query yang bertujuan untuk mengurangi delay atas response time.