Keamanan
server
Perlindungan
Server adalah suatu proses pembatasan akses yang sebenarnya
pada database dalam server
itu sendiri. Server sebagai
tempat database harus
benar-benar dijamin keamanannya.
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam:
1)
Keamanan Fisik (Physical Security)
Suatu
keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan
sehingga semua service yang digunakan oleh komputer tidak dapat bekerja.
Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif
atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada
protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju
akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk.
2)
Keamanan Data dan Media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada
komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3)
Keamanan Dari Pihak Luar
Memanfaatkan
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun
cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa
disebut social engineering. Social engineering merupakan tingkatan tertinggi
dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social
engineering akan menyamar sebagai orang yang memakai sistem dan lupa password,
sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk
mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4)
Keamanan dalam Operasi
Merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah
melakukan serangan.
Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network
(LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :
Mesin/computer
setiap individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi
dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan
lainnya yang sifatnya publik sehingga
setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan
sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang
datang dari jaringan publik
Firewall
juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak
mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang
memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi
Firewall adalah untuk:
a.
Mengatur dan mengontrol lalu lintas.
b. Melakukan autentikasi terhadap
akses.
c.
Melindungi sumber daya dalam
jaringan privat.
d.
Mencatat semua kejadian, dan melaporkan kepada administrator
contoh
1.
Selalu mengupdate patch
Baik untuk
Microsoft maupun oracle,
patch-patch dan beberapa perbaikan baru biasanya
diedarkan secara regular.
Memastikan untuk nengunduh dan menginstalnya segera setelah patch patch
itu tersedia. Selalu
menguji patch terlebih dahulu
pada system mirror atau pada
sistem yang tak
menghasilkan produksi, tidak pada system yang sebenarnya,
2.
Menerapkan aturan-aturan firewall yang ketat
Memastikan memeriksa
konfigurasi firewall dari
waktu ke waktu dan
selalu memblock port-port akses
database seperti TCP
dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).
3.
Sanitasi/Penyaringan Input
Direktorat Keamanan
Informasi, Halaman 24/40 Penyaringan harus dilakukan
pada yang di
terima dari user,
data–data yang diterima harus
diperiksa tipenya (integer, string, dan seterusnya) dan harus
memotong karakter-karakter
yang tidak diinginkan, misalnya meta karakter.
4.
Membuang Stored Procedure
Stored
Procedure adalah sebuah prosedur yang disimpan dalam suatu tabel
database. Memastikan telah membuang
semua stored procedure (termasuk
extended stored procedure) dari keseluruhan database,
termasuk master. Script-script yang kelihatannya tidak
berbahaya ini bisa
memberi bantuan dalam menumbangkan bahkan database yang
paling aman sekalipun.
5.
Enkripsi Session Jika server database
terpisah dari Web
server, memastikan untuk mengenkripsi session dengan
beberapa cara, misalnya menggunakan IPSec built-in Pada
Windows.
6.
Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak
akses untuk mengakses file-file database
Sumber :
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-3-Keamanan-Database.pdf
https://aptika.kominfo.go.id/index.php/artikel/190-keamanan-jaringan-internet-dan-firewall
Tidak ada komentar:
Posting Komentar