Rabu, 26 Juni 2019

Cara melakukan Testing untuk Security Data Pada Server dan contohnya


Keamanan server
Perlindungan Server adalah suatu proses pembatasan akses yang  sebenarnya  pada database dalam server  itu  sendiri. Server  sebagai  tempat  database  harus  benar-benar dijamin keamanannya.

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

  

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.

  

Mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk.

 a. Mengatur dan mengontrol lalu lintas.
 b. Melakukan autentikasi terhadap akses.
 c. Melindungi sumber daya dalam jaringan privat.

  d. Mencatat semua kejadian, dan melaporkan kepada administrator  

Contoh

1. Selalu mengupdate patch
Baik  untuk  Microsoft  maupun  oracle,  patch-patch  dan  beberapa perbaikan  baru biasanya  diedarkan  secara  regular.  Memastikan untuk nengunduh dan menginstalnya segera setelah patch patch itu  tersedia.  Selalu  menguji patch  terlebih  dahulu  pada system mirror  atau  pada  sistem  yang  tak  menghasilkan  produksi,  tidak pada system yang sebenarnya,

2. Menerapkan aturan-aturan firewall yang ketat
Memastikan  memeriksa  konfigurasi  firewall  dari  waktu  ke  waktu dan  selalu memblock  port-port  akses  database  seperti  TCP  dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).

3. Sanitasi/Penyaringan Input
Direktorat   Keamanan Informasi,   Halaman   24/40Penyaringan harus  dilakukan pada  yang  di  terima  dari  user,  data–data  yang diterima harus diperiksa tipenya (integer, string, dan seterusnya) dan  harus  memotong karakter-karakter  yang  tidak diinginkan, misalnya meta karakter.

4. Membuang Stored Procedure
Stored Procedure adalah sebuah prosedur yang disimpan dalam suatu   tabel   database. Memastikan   telah   membuang   semua stored  procedure  (termasuk  extended  stored procedure)  dari keseluruhan   database,   termasuk   master.   Script-script   yang kelihatannya  tidak  berbahaya  ini  bisa  memberi  bantuan  dalam menumbangkan bahkan database yang paling aman sekalipun.

5. Enkripsi Session Jika  server  database  terpisah  dari  Web  server,  memastikan untuk  mengenkripsi session  dengan  beberapa  cara,  misalnya menggunakan IPSec built-in Pada Windows.

6. Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database

  


Sumber :
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-3-Keamanan-Database.pdf
https://aptika.kominfo.go.id/index.php/artikel/190-keamanan-jaringan-internet-dan-firewall  

Tidak ada komentar:

Posting Komentar