Keamanan server
Perlindungan Server adalah suatu proses
pembatasan akses yang sebenarnya pada database dalam server itu
sendiri. Server sebagai tempat
database harus benar-benar dijamin keamanannya.
Menurut David Icove, dilihat dari lubang
keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh
sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya
seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk
mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS
(Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan
oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan
service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan
celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu
sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak
jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan
memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah
data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui
attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau
trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan
informasi berupa password administrator. Password tersebut nantinya digunakan
untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau
kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah
satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk
pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering.
Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun
cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk
mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan.
Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal
kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (log cleaning) setelah melakukan serangan.
Firewall merupakan suatu cara atau
mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu
sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN). Penggunaan firewall
secara umum di peruntukkan untuk melayani :
Mesin/computer setiap individu yang
terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang
terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah
pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya
publik sehingga setiap data yang masuk
dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat
dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik
Firewall juga dapat memantau informasi
keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas
jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan
koneksi (dalam istilah firewall: state table) yang memantau keadaan semua
komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:
a. Mengatur
dan mengontrol lalu lintas.
b. Melakukan
autentikasi terhadap akses.
c. Melindungi
sumber daya dalam jaringan privat.
d. Mencatat semua
kejadian, dan melaporkan kepada administrator
contoh
1. Selalu mengupdate patch
Baik
untuk Microsoft maupun
oracle, patch-patch dan
beberapa perbaikan baru biasanya diedarkan
secara regular. Memastikan untuk nengunduh dan menginstalnya segera
setelah patch patch itu tersedia. Selalu
menguji patch terlebih dahulu
pada system mirror atau pada
sistem yang tak menghasilkan produksi,
tidak pada system yang sebenarnya,
2. Menerapkan aturan-aturan firewall yang
ketat
Memastikan
memeriksa konfigurasi firewall
dari waktu ke
waktu dan selalu memblock port-port akses
database seperti TCP
dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).
3. Sanitasi/Penyaringan Input
Direktorat Keamanan
Informasi, Halaman 24/40Penyaringan harus dilakukan
pada yang di
terima dari user,
data–data yang diterima harus
diperiksa tipenya (integer, string, dan seterusnya) dan harus
memotong karakter-karakter
yang tidak diinginkan, misalnya meta karakter.
4. Membuang Stored Procedure
Stored Procedure adalah sebuah prosedur
yang disimpan dalam suatu tabel database. Memastikan telah
membuang semua stored procedure
(termasuk extended stored procedure) dari keseluruhan database,
termasuk master. Script-script yang kelihatannya tidak
berbahaya ini bisa
memberi bantuan dalam menumbangkan bahkan database yang
paling aman sekalipun.
5. Enkripsi Session Jika server
database terpisah dari
Web server, memastikan untuk mengenkripsi session dengan
beberapa cara, misalnya menggunakan IPSec built-in Pada Windows.
6. Sedikit Hak -hak khusus Memastikan untuk
menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database
Sumber :
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-3-Keamanan-Database.pdf
https://aptika.kominfo.go.id/index.php/artikel/190-keamanan-jaringan-internet-dan-firewall
Tidak ada komentar:
Posting Komentar