Keamanan server
Perlindungan
Server adalah suatu proses pembatasan akses yang sebenarnya pada
database dalam server itu sendiri.
Server sebagai tempat database harus benar-benar dijamin
keamanannya.
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu
keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of
Service) akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP
yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan
dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang backdoor atau trojan horse pada
sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi
berupa password administrator. Password tersebut nantinya digunakan
untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki
hak akses) merupakan salah satu tindakan yang diambli oleh seorang
hacker maupun cracker untuk dapat masuk pada sistem yang menjadi
targetnya. Hal ini biasa disebut social engineering. Social engineering
merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan social engineering akan menyamar sebagai
orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan
dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut
dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang
akan menghapus seluruh log-log yang tertinggal pada sistem target (log
cleaning) setelah melakukan serangan.
Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network
(LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.
Mesin/computer
setiap individu yang terhubung langsung ke jaringan luar atau internet
dan menginginkan semua yang terdapat pada komputernya terlindungi.
Jaringan komputer yang terdiri lebih dari satu buah komputer dan
berbagai jenis topologi jaringan yang digunakan, baik yang di miliki
oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara
suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga
setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan
sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman
yang datang dari jaringan publik.
Firewall
juga dapat memantau informasi keadaan koneksi untuk menentukan apakah
ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan
dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall:
state table) yang memantau keadaan semua komunikasi yang melewati
firewall. Secara umum Fungsi Firewall adalah untuk.
a. Mengatur dan mengontrol lalu lintas.
b. Melakukan autentikasi terhadap akses.
c. Melindungi sumber daya dalam jaringan privat.
d. Mencatat semua kejadian, dan melaporkan kepada administrator
Contoh
1. Selalu mengupdate patch
Baik untuk Microsoft maupun oracle, patch-patch dan beberapa
perbaikan baru biasanya diedarkan secara regular. Memastikan untuk
nengunduh dan menginstalnya segera setelah patch patch
itu tersedia. Selalu menguji patch terlebih dahulu pada system
mirror atau pada sistem yang tak menghasilkan produksi, tidak
pada system yang sebenarnya,
2. Menerapkan aturan-aturan firewall yang ketat
Memastikan memeriksa konfigurasi firewall dari waktu ke waktu
dan selalu memblock port-port akses database seperti TCP dan UDP
1434 (MS SQL) dan TCP1521-1520 (Oracle).
3. Sanitasi/Penyaringan Input
Direktorat Keamanan
Informasi, Halaman 24/40Penyaringan
harus dilakukan pada yang di terima dari user, data–data yang
diterima harus diperiksa tipenya (integer, string, dan seterusnya)
dan harus memotong karakter-karakter yang tidak diinginkan, misalnya
meta karakter.
4. Membuang Stored Procedure
Stored
Procedure adalah sebuah prosedur yang disimpan dalam
suatu tabel database. Memastikan telah membuang semua
stored procedure (termasuk extended stored procedure) dari
keseluruhan database, termasuk master. Script-script yang
kelihatannya tidak berbahaya ini bisa memberi bantuan dalam
menumbangkan bahkan database yang paling aman sekalipun.
5.
Enkripsi Session
Jika server database terpisah dari Web server, memastikan
untuk mengenkripsi session dengan beberapa cara, misalnya
menggunakan IPSec built-in Pada Windows.
6. Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database
Sumber :
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-3-Keamanan-Database.pdf
https://aptika.kominfo.go.id/index.php/artikel/190-keamanan-jaringan-internet-dan-firewall
Tidak ada komentar:
Posting Komentar