4.3
Bagaimana
cara melakukan testing untuk security data pada server?? Berikan contohnya!
Jawaban :
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.
Mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.
Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk.
a. Mengatur dan mengontrol lalu lintas.
b. Melakukan autentikasi terhadap akses.
c. Melindungi sumber daya dalam jaringan privat.
Contoh
:
1.
Selalu mengupdate patch
Baik untuk Microsoft maupun oracle, patch-patch dan beberapa
perbaikan baru
biasanya diedarkan secara regular. Memastikan
untuk nengunduh dan menginstalnya segera setelah patch patch
itu tersedia. Selalu menguji patch terlebih dahulu pada
system
mirror atau pada sistem yang tak menghasilkan produksi, tidak
pada system yang sebenarnya.
2.
Menerapkan aturan-aturan firewall yang ketat
Memastikan memeriksa konfigurasi firewall dari waktu ke waktu
dan selalu memblock port-port akses database seperti TCP dan
UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).
3.
Sanitasi/Penyaringan Input
Direktorat Keamanan
Informasi, Halaman 24/40Penyaringan
harus dilakukan pada yang di terima dari user, data–data yang
diterima harus diperiksa tipenya (integer, string, dan seterusnya)
dan harus memotong
karakter-karakter yang tidak diinginkan, misalnya
meta karakter.
4.
Membuang Stored Procedure
Stored
Procedure adalah sebuah prosedur yang disimpan dalam
suatu tabel database.
Memastikan telah membuang semua
stored procedure (termasuk extended stored
procedure) dari keseluruhan database, termasuk master. Script-script yang
kelihatannya tidak berbahaya ini bisa memberi bantuan dalam
menumbangkan bahkan database yang paling aman sekalipun.
5.
Enkripsi Session
Jika server database terpisah dari Web server, memastikan
untuk mengenkripsi
session dengan beberapa cara, misalnya
menggunakan IPSec built-in Pada Windows.
Sumber
:
Comments
Post a Comment