Anda di halaman 1dari 13

Jurnal Integrasi Article History

Vol. 9 No. 1, April 2017, 35-47 Received March, 2017


e-ISSN: 2548 - 9828 Accepted April, 2017

Manajemen Risiko Ancaman pada Aplikasi Website Sistem


Informasi Akademik Politeknik Negeri Batam
Menggunakan Metode OCTAVE
Fernando Reza Destrianto1, Nelmiawati2 dan Maya Armys Roma Sitorus3
1,2,3
Politeknik Negeri Batam
Program Studi Teknik Multimedia dan Jaringan
Jalan Ahmad Yani, Batam Center, Batam 29461, Indonesia
E-mail: fernandoreza18@gmail.com, mia@polibatam.ac.id, maya.sitorus@polibatam.ac.id

Abstrak
Aplikasi website merupakan layanan informasi yang sering digunakan oleh pengguna Internet saat ini. Salah satu
aplikasi website yang digunakan di Politeknik Negeri Batam saat ini yaitu Sistem Informasi Akademik (SIA). SIA
digunakan untuk menyimpan berbagai macam informasi berupa catatan, nilai dan biodata diri mahasiswa dan dosen.
Informasi ini sangat penting digunakan dalam berbagai aktivitas akademik. Sehingga kebutuhan terhadap
identifikasi risiko dan manajemen risiko dari ancaman pada SIA perlu dilakukan untuk mengamankan informasi
sensitif tersebut. Penelitian ini bertujuan untuk melakukan pengujian keamanan dan manajemen risiko ancaman
yang terjadi pada SIA dengan menggunakan metode OCTAVE. Berdasarkan Open Web Application Security Project
(OWASP), OCTAVE merupakan sebuah metode dalam manajemen risiko secara sistematik dengan melakukan
pengidentifikasian risiko. Metode ini bertujuan untuk menyediakan tahapan dalam mengelola risiko terhadap
ancaman yang telah ditemukan. Hasil yang diperoleh menemukan bahwa terdapat 4 kategori ancaman terhadap SIA
berupa otentikasi, enkripsi, manajemen sesi dan manajemen konfigurasi. Oleh karena itu, kategori tersebut dapat
digunakan oleh UPT-SI Politeknik Negeri Batam sebagai bentuk tindakan pencegahan terhadap kelemahan yang
terdapat pada SIA.
Kata kunci: Manajemen Risiko, Ancaman, Metode OCTAVE, Website, Sistem Informasi Akademik

Abstract
Website application is an information services used by the Internet users today. One of the application used in
Politeknik Negeri Batam is Academic Information System (SIA). It is used to keep several informations such as a
record, grade and biographical data of students and lecturers. These information is very important used in the
academic activities. So that, the needs of risk identification and risk management of threats on SIA are necessarily
to be done to secure the sensitive information. This research is aim to to test the safety and risk management threats
that occur at SIA by using OCTAVE. Based on the Open Web Application Security Project (OWASP), OCTAVE is
a method in managing risk systematically through an identifying the risk. The intention of this method is to provide
a stage in managing the risk towards threats that have been found. The results obtained that there are 4 categories
of threats found in SIA, such as authentication, encryption, session management and configuration management.
Therefore, the categories can be used by UPT-SI Politeknik Negeri Batam as a preventive against vulnerability
found in SIA.
Keywords: Threat Risk Management, OCTAVE Method, Website Application, Academic Information System

1. PENDAHULUAN Internet di dunia [1]. Sebagai salah satu layanan


Sistem informasi saat ini memiliki peranan penting informasi maka website perlu dibangun agar mampu
terhadap perusahaan atau institusi. Hal ini penting agar menangani permintaan pengguna dengan baik.
dapat menghasilkan kemudahan saat menyebarkan Penanganan website yang baik penting adanya agar
informasi mengenai perusahaan, organisasi atau dapat menutup celah kemanan sehingga website dapat
institusi tersebut. Website merupakan salah satu diakses tanpa adanya gangguan. Gangguan baik berupa
layanan informasi yang banyak diakses oleh pengguna internal ataupun eksternal dari sebuah perusahaan atau
institusi.

35
Dengan adanya celah keamanan pada website membuat 1. Fase 1
seorang hacker (peretas) mampu merubah atau Fase ini merupakan tahap dalam mengidentifikasi
mengambil informasi yang tidak seharusnya bisa aset yang dianggap kritis dan berpotensi memiliki
dibaca oleh orang yang tidak memiliki hak akses. ancaman. Dimulai dengan mengklasifikasikan
Seperti kasus yang terjadi pada 8 Februari 2015 lalu, aset yang penting bagi organisasi. Proses yang
dimana seorang mahasiswa Politeknik Negeri Batam dikerjakan pada fase ini adalah identifikasi aset
masuk kedalam website Sistem Informasi Akademik kritis, identifikasi ancaman aset kritis, identifikasi
(SIA) [2]. Kasus lainnya pada April 2015, salah satu keamanan yang sedang digunakan dan
sistem keamanan yang ada di White House telah di identifikasi kelemahan aset kritis.
bobol seorang hacker dan tujuan utama hacker tersebut
adalah untuk mengambil informasi rahasia yang 2. Fase 2
dimiliki oleh Amerika Serikat [3]. Fase ini merupakan tahap mengidentifikasi
Berdasarkan kasus pembobolan yang dilakukan salah kelemahan pada teknologi yang digunakan.
satu mahasiswa Politeknik Negeri Batam, ini Proses yang dikerjakan pada fase ini adalah
membuktikan bahwa website SIA masih memiliki identifikasi komponen utama dan kelemahan
celah keamanan sehingga celah keamanan ini menjadi teknologi yang ada saat ini.
kelemahan pada website yang ada di Politeknik Negeri 3. Fase 3
Batam. Dengan adanya kelemahan ini memungkinkan Fase ketiga ini merupakan tahap akhir dari
mahasiswa dapat memanfaatkan kelemahan sistem ini metode OCTAVE. Proses yang dikerjakan adalah
untuk melakukan aksi-aksi lainnya. Oleh karena itu, identifikasi risiko pada aset yang ditemukan,
perlu adanya analisis risiko ancaman yang terjadi pada membuat strategi perlindungan dan rencana
aplikasi website SIA. Menurut OWASP (Open Web mitigasi risiko.
Application Security Project), salah satu metode yang
dapat digunakan untuk melakukan manajemen risiko OWASP
terhadap ancaman pada aset aplikasi sebuah website Open Web Application Security Project (OWASP)
adalah OCTAVE [4]. merupakan proyek open source yang dibangun untuk
Berdasarkan hal tersebut, maka dalam penelitian ini menemukan penyebab dari tidak amannya sebuah
dilakukan identifikasi ancaman, analisis ancaman dan software atau aplikasi website dan menemukan cara
manajemen risiko terhadap ancaman yang terjadi pada menanganinya [6].
aplikasi website SIA Politeknik Negeri Batam. Hal – hal yang bisa ditemukan di OWASP antara lain:
a. Tool dan standar keamanan aplikasi.
2. LANDASAN TEORI b. Buku yang membahas mengenai uji keamanan
Metode OCTAVE aplikasi website, pengembangan kode keamanan
dan review kode keamanan.
Metode Octave (Operationally Critical Threat, Asset
and Vulnerability Evaluation) merupakan sebuah c. Kendali keamanan.
teknik dan metode yang digunakan sebagai kerangka d. Riset terbaru dan lainnya.
kerja yang dapat mengidentifikasi, menganalisa dan
Keamanan Sistem Informasi
mengawasi pengelolaan risiko keamanan informasi
berdasarkan pengidentifikasian risiko [5]. 1. Komponen Keamanan Sistem Informasi
Komponen keamanan informasi secara umum
terdiri atas 6 komponen yaitu:
a. Physical Security merupakan keamanan
informasi yang befokus pada aset fisik.
b. Personal Security merupakan keamanan
informasi yang berkaitan dengan keamanan
personil.
c. Operation Security merupakan keamanan
yang berkaitan dengan kegiatan operasional.
d. Communication Security merupakan
keamanan yang berkaitan dengan jalur
komunikasi dan teknologi komunikasi.
e. Network Security merupakan keamanan yang
Gambar 1: Alur Kerja Metode Octave berkaitan terhadap jaringan dan data.
(Sumber: Octave Criteria Version 2.0, Software f. Information Security merupakan keamanan
Engineering Institute, Carnegie Mellon University) yang berkaitan terhadap informasi.

36
2. Aspek Keamanan Sistem Informasi MITM
Keamanan informasi memiliki lima aspek utama Man-in-the-Middle (MITM) Attacks merupakan
yaitu privacy, identification, authentication, sebuah metode serangan yang dilakukan oleh
authorization, dan accountability [7]. Privacy penyerang dengan menjadi perantara antara
memberikan jaminan kerahasiaan data dari pemilik komunikasi komputer pengguna dan komputer tujuan
informasi. Identification merupakan langkah awal [12]. Konsep serangan yang dilakukan oleh MITM
untuk memperoleh hak akses kedalam sistem yang adalah dengan meyakinkan dua host bahwa tidak ada
diamankan. Authentication merupakan proses yang komputer lain berada diantara mereka, dimana ada host
dilakukan sistem dengan membuktikan bahwa lain yang berada ditengahnya [13]. Contoh penerapan
pengguna merupakan orang yang benar. MITM dalam jaringan adalah terdapat koneksi TCP
Authorization merupakan jaminan yang diberikan antara klien dan server. Dengan menerapkan konsep
sistem bahwa pengguna mendapatkan hak untuk MITM, penyerang membagi koneksi TCP asli menjadi
mengakses. Accountability merupakan proses yang dua koneksi baru. Koneksi pertama antara klien dan
dilakukan sistem dengan memberikan log data penyerang, sedangkan koneksi kedua antara penyerang
semua aktifitas yang telah dilakukan. dan server. Setelah koneksi dicegat, penyerang
Dari kelima elemen tersebut aspek informasi dapat bertindak sebagai proxy dimana penyerang dapat
diklasifikasikan kedalam tiga aspek utama yaitu membaca, memasukkan dan memodifikasi data dalam
Confidentiality, Integrity dan Availability [8]. komunikasi yang disadap. Metode MITM tidak hanya
Confidentiality merupakan aspek yang menjamin menjadi sebuah metode penyerangan, namun dapat
kerahasiaan data atau informasi, dengan menjamin digunakan sebagai penilaian kerentanan aplikasi
informasi hanya bisa digunakan oleh pengguna website pada tahap pengembangan.
yang berhak. Integrity merupakan aspek yang Sniffing
menjamin bahwa data tidak bisa diganti oleh Sniffing atau pengendusan data merupakan metode
pengguna yang tidak berhak sehingga keutuhan serangan dengan mengendus data atau menyadap data
data tetap terjaga. Availability merupakan aspek pada lalu lintas sebuah jaringan komputer. Proses
yang menjamin data bisa digunakan setiap saat. sniffing dibagi menjadi dua yaitu sniffing pasif dan
Ancaman Keamanan Sistem Informasi sniffing aktif. Sniffing pasif merupakan kegiatan
Ancaman merupakan setiap peristiwa yang akan penyadapan data tanpa mengubah data maupun paket
memberikan dampak terhadap sistem sehingga data yang ada di jaringan. Sementara, sniffing aktif
membuat hilangnya aspek confidentiality, integrity dan merupakan kegiatan atau tindakan yang dilakukan
availability [9]. Menurut S. Janner, ada sepuluh penyerang dengan mengubah paket data yang berada di
kategori ancaman pada aplikasi website yang menjadi jaringan [12].
kelemahan pada aplikasi website. Hal ini berupa: input
validation, authentication, authorization, 3. ANALISIS DAN PERANCANGAN
configuration management, sensitive data, session
management, cryptography, parameter manipulation, 3.1 Proses Analisis
exception management dan auditing and logging [10]. Proses penelitian yang dilakukan pada website SIA
Pengujian Keamanan pada Website Politeknik Negeri Batam menggunakan metode
OCTAVE disajikan pada Gambar 2.
Berdasarkan standar yang dikeluarkan oleh OWASP
terdapat sebelas langkah yang dapat dilakukan untuk
menilai dan menguji keamanan pada sebuah website
[11]:
1. Information gathering.
2. Configuration management.
3. Secure transmission.
4. Authentication.
5. Session management.
6. Authorization.
7. Cryptography.
8. Data validation.
9. Denial of service.
10. Specific risky functionality.
11. Error handling. Gambar 2: Proses Analisis SIA

37
1. Analisis Aset Informasi SIA Kuisone Manajem Clickjacki V V V
Aset yang ditemukan berdasarkan pengamatan r en ng
5
pengguna pada aplikasi website SIA adalah sebagai Konfigur vulnerabi
berikut: asi lity
a. Username dan password. Data Otorisasi Data V
b. Dokumen pribadi (foto pengguna, foto KTP, Nilai Tamperin
foto akta, foto ijazah SMA sederajat). Mahasis g
c. Data pribadi mahasiswa (biodata diri). 6 wa
Elevation V
d. Kuesioner. of
e. Krs. privilege
f. Data nilai mahasiswa. Informas Otorisasi Data V V
g. Informasi terbaru. i terbaru Tamperin
g
Analisis Jenis Ancaman 7
Elevation V V
Jenis ancaman yang bisa terjadi pada aset aplikasi
of
website dan pengaruhnya terhadap aspek keamanan
privilege
CIA (Confidentiality, Integrity dan Availability) dari
aplikasi website SIA berdasarkan standar keamanan Keterangan : C = Confidentiality, I = Integrity dan A =
aplikasi website yang ditetapkan oleh [11] dan [14] Availability.
disajikan pada Tabel 1.
2. Analisis Use Case Diagram SIA
Tabel 1: Jenis Ancaman pada SIA
Berdasarkan pengamatan pengguna, didapatkan use
N Aset Kategori Jenis C I A case diagram mahasiswa yang menggunakan
o Ancama Ancama aplikasi website SIA. Use case tersebut disajikan
n n pada Gambar 3.

1 Userna Otentikas Cookie V V


me dan i Replay
passwor
d Sniffing V V

Dictionar V V
y Attack

Dokume Validasi Missing V V


n pribadi Masukan proper
mahasis validation
wa of file
name
2 Missing V V
proper
validation
of file
content
and size
Data Validasi SSI V V V
pribadi Masukan Injection
3 mahasis
wa SQL V V V
Injection
Krs Manajem Clickjacki V V Gambar 3: Use Case Diagram SIA
en ng
4 3. Analisis Misuse Case Diagram SIA
Konfigur vulnerabi
asi lity Terdapat beberapa skenario penyerangan yang akan
terjadi pada SIA [15].

38
a. Percobaan login e. Percobaan mengisi krs dan kuesioner

Gambar 8: Misuse Case Mengisi Krs dan Kuisoner


Gambar 4: Misuse Case Login 3.2 Perancangan Pengujian Keamanan Website
b. Percobaan upload dokumen 3.2.1 Pencarian Informasi Website SIA
Pencarian informasi pada aplikasi website SIA
dilakukan melalui dua cara yaitu:
a. Mengunjungi aplikasi website secara langsung dan
melihat source code website untuk mengetahui
informasi mengenai website tersebut.
b. Menggunakan bantuan alat pencarian informasi
builtwith.
3.2.2 Identifikasi Kerentanan pada Website
Merujuk pada standar pengujian keamanan website
Gambar 5: Misuse Case Upload [11], proses yang dilakukan pada pengujian keamanan
website SIA disajikan pada Tabel 2.
c. Percobaan isi biodata diri dan ganti
Tabel 2: Pengujian Keamanan pada SIA
password
No Proses Kegiatan Pengujian
Pengujian
1 Secure  Memastikan halaman
Transmission login hingga halaman logout
dilindungi oleh protokol
HTTPS
 Memastikan setiap aset
yang dilindungi oleh
protokol HTTPS tidak dapat
diakses melalui HTTP
Gambar 6: Misuse Case Isi Biodata dan Ganti  Memastikan sertifikat
Password yang ada pada website valid
d. Percobaan mengganti nilai mahasiswa dan 2 Authentication  Memastikan website
informasi
yang menggunakan login
sepenuhnya dilindungi oleh
protokol HTTPS
 Memastikan pesan
error yang ditampilkan sama
apabila salah memasukkan
username atau password
 Memastikan apakah
website perlu melakukan
verifikasi e-mail untuk
mengaktifkan akun
Gambar 7: Misuse Case Mengganti Nilai  Memastikan website
Mahasiswa dan Informasi menggunakan verifikasi

39
No Proses Kegiatan Pengujian No Proses Kegiatan Pengujian
Pengujian Pengujian
captcha untuk menghindari untuk melihat informasi
serangan brute force attack yang diberikan
 Memastikan apakah
website memiliki
mekanisme forgot password 3.2.3 Rencana dan Strategi Keamanan
 Memastikan akun tidak Proses yang dikerjakan pada fase ini adalah
menggunakan username dan mengidentifikasi risiko yang ditemukan, memberikan
password default strategi perlindungan, membuat rencana mitigasi risiko
dan membuat dokumen manajemen risiko.
3 Session  Memastikan sesi id
Management baru akan dibuat setiap
pengguna login 4. IMPLEMENTASI DAN HASIL
 Memastikan batas 4.1 Implementasi Pencarian Informasi Website SIA
kadaluarsa sesi tidak lebih 4.1.1 Hasil Pencarian pada Website SIA.
dari 15 menit
 Memastikan website
tidak bisa digunakan lebih
dari satu pengguna

4 Cryptography  Melakukan
pengecekan data yang harus
dienkripsi
 Menguji algoritma
yang digunakan apakah
memiliki kelemahan
Gambar 8. Antarmuka Website SIA
5 Data  Melakukan percobaan Informasi yang didapatkan dengan melihat source code
Validation SQL Injeksi, SSI Injeksi dan dari website SIA adalah sebagai berikut:
XSS Injeksi.
a. Source code yang ada pada aplikasi website SIA
6 Denial of  Melakukan pengujian hanya dilindungi oleh protokol HTTP.
Service apakah akun dari sebuah b. Versi dari SIA adalah siakad v2.0.
website akan terkunci
apabila salah memasukkan c. Meta Charset (pengkodean teks) yang digunakan
password sebanyak 10 kali. adalah utf-8.
d. Javascript libraries yang digunakan adalah
7 Specific Risk  Memastikan firebug-lite dan jquery-1.7.1.
of pengecekan fungsi batas
Functionality maksimum ukuran file yang e. Pengaturan halaman menggunakan CSS.
bisa di upload berjalan f. Tidak ada sertifikat SSL pada website SIA.
dengan baik 4.1.2 Hasil Pencarian dari Builtwith
 Memastikan jenis file Informasi yang didapatkan dari builtwith mengenai
yang terdaftar yang bisa di website SIA adalah sebagai berikut:
upload sehingga file lain
a. Web Server yang digunakan adalah Apache versi
tidak bisa di upload
2.2.
 Memastikan website
b. Frameworks yang digunakan adalah PHP.
mampu membaca ukuran
dari file c. JavaScript Libraries yang digunakan adalah
Firebug Lite dan jQuery 1.7.1.
8 Configuration  Melakukan pengujian d. Informasi Dokumen yang digunakan adalah X-UA-
Management keamanan HTTP Headers Compatible, Meta Robot, Cascading Style Sheets,
Javascript, Conditional Comments.
9 Error  Melakukan pengujian
Handling dengan memasukkan alamat e. Encoding yang digunakan adalah UTF-8.
yang tidak ada pada website f. Sistem operasi server dari SIA adalah Ubuntu.

40
4.2 Hasil Pengujian Keamanan Website SIA N Proses Kegiatan Jenis
Hasil yang didapatkan dari hasil pengujian website SIA o Pengujian Pengujian Ancaman
disajikan pada Tabel 3. pada website
Tabel 3: Hasil Pengujian Keamanan SIA SIA
N Proses Kegiatan Jenis  Login
o Pengujian Pengujian Ancaman menggunaka
n username
1 Secure  Website SIA  Penyerang dan
Transmissio tidak membatalkan password
n memiliki sebuah default tidak
sertifikat operasi. berhasil
SSL dilakukan
 Penyerang
 Source pada mengeksploit 3 Session  Sesi baru  Session
SIA asi SIA tanpa Managemen akan dibuat Hijacking
seluruhnya bisa dilacak t setiap user  Session
menggunaka  Penyerang login ke
n protokol Replay
menutupi website SIA
HTTP hasil  Man in the
 Pengguna middle
eksploitasi lain bisa attacks
Authenticati  Halaman menggunaka
2  Cookie
on n sesi hasil
login hingga Replay
tangkapan
logout tidak  Sniffing
sesi
dilindungi
 Dictionary pengguna
oleh
Attack resmi
protokol
dengan
HTTPS
melakukan
 Website SIA pengendusa
akan n jaringan
menampilka
 Sesi akan
n pesan
berakhir jika
error jika
15 menit
username
tidak
atau
digunakan
password
oleh
yang
pengguna
dimasukan
salah 4 Cryptograp  Username  Encryption
 Tidak ada hy dan Cracking
mekanisme password
verifikasi dari
email dan pengguna
mekanisme masih bisa
forgot dicuri
password dengan
pada SIA melakukan
pengendusa
 Ada
n jaringan
verifikasi
captcha  Enkripsi
sebelum yang
masuk ke digunakan
sistem untuk
melindungi
 Multiple
username
User masih
dan
bisa
password
dilakukan

41
N Proses Kegiatan Jenis N Proses Kegiatan Jenis
o Pengujian Pengujian Ancaman o Pengujian Pengujian Ancaman
masih tidak 9 Error  Website SIA  Serangan DOS
aman Handling menghasilka  Penyerang
5 Data  Serangan  SQL Injection n pesan mengeksploita
Validation SQL Injeksi,  SSI Injection error 404 si dan
SSI Injeksi dengan menutupi jejak
dan XSS  XSS Injection informasi
Injeksi tidak yang
berhasil diberikan
dilakukan. adalah web
server yang
6 Denial of  Website SIA  Denial of digunakan
Service tidak Service oleh SIA
memblokir Attack adalah
pengguna apache versi
ketika 2.2 dengan
pengguna akses port 80
salah
memasukka 4.3 Analisis Ancaman pada Website SIA
n password
Berdasarkan hasil pengujian website SIA yang telah
sebanyak 10
kali dilakukan, website SIA memiliki beberapa kriteria
yang belum terpenuhi untuk dikatakan sebagai website
7 Specific  SIA telah  Data
Risk of menentukan Tampering yang aman menurut standar pengujian keamanan [11]
Functionalit batas dan [14]. Jenis ancaman yang bisa terjadi berdasarkan
 XSS attack
y maksimum hasil pengujian pada website SIA disajikan pada Tabel
ukuran file
yang bisa di 4.
upload.
Tabel 4: Kategori dan Jenis Ancaman pada SIA
 Jenis file
yang bisa di No Kategori Jenis Ancaman
upload pada Ancaman
website
hanya file Authentication  Cookie Replay
gambar 1  Sniffing
berformat .J
PG  Dictionary Attack

 SIA telah Session  Session Hijacking


menentukan Management
 Session Replay
beberapa 2
ukuran  Man in the middle
maksimum attacks
dan
minimum 3 Cryptography  Encryption Cracking
gambar yang Configuration  Clickjacking
bisa di 4
Management Vulnerability
upload
Auditing and  DOS Attack
8 Configurati  Tidak  Clickjacking Loging
on adanya x- Vulnerability 5  Attacker exploits and
Managemen frame- cover his tracks
t options
header pada Kategori ancaman cryptography merupakan ancaman
website SIA yang perlu atau menjadi prioritas utama untuk segera
diperbaiki. Dengan mudahnya dekripsi yang dilakukan,

42
membuat penyerang mampu memecahkan segala N Aset Katego Jenis
variasi password yang dimiliki oleh akun SIA o ri Ancama
C I A
Ancam n
mahasiswa di Politeknik Negeri Batam. Kategori
an
ancaman lainnya adalah authentication dan session
Biodata Session  Ses
management, dengan melakukan MITM attack,
Diri, Manage sion
penyerang mampu mendapatkan username, password Krs, ment Hijackin
serta cookie dari SIA. Metode penyerangan ini Kuisoner g
dan
membuat penyerang bisa menggunakan akun seorang  Ses
Dokume
2 sion V V V
mahasiswa tanpa perlu melalui mekanisme login. n Pribadi
Replay
Kategori ancaman configuration management
 Ma
merupakan kategori ancaman lainnya yang perlu n in the
menjadi perhatian utama karena penyerang mampu middle
attacks
mengelabui pengguna yang sedang login dengan
menyisipkan perintah tersembunyi pada form atau Usernam Cryptog
e dan raphy
image pada website SIA. Kategori ancaman error
Passwor
handling perlu ditindak lanjuti karena sangat d,
memungkinkan pengguna yang tidak berhak Biodata  Enc
Diri, ryption
menggunkan akun resmi dari seorang mahasiswa untuk 3 V V V
Krs, Crackin
mendapatkan akses penuh ke akun resmi tersebut Kuisoner g
seperti merubah nilai mahasiswa. dan
Dokume
4.4 Rencana dan Strategi Keamanan SIA n
Pribadi.
4.4.1 Risiko Aset yang Ditemukan
Usernam Configu
Berdasarkan fase 1 dan 2 yang telah dilakukan, metode e dan ration
OCTAVE secara keseluruhan menghasilkan data Passwor Manage
mengenai risiko terhadap aset website SIA Politeknik d, ment
 Cli
Biodata
Negeri Batam beserta pengaruhnya pada 3 elemen ckjackin
Diri,
4 g V V
aspek keamanan yaitu Confidentiality (Kerahasiaan), Krs,
Vulnera
Integrity (Integritas) dan Availability (Ketersediaan) Kuisoner
bility
dan
yang disajikan pada Tabel 5. Dokume
n
Tabel 5: Risiko Aset yang Ditemukan
Pribadi.
N Aset Katego Jenis
o ri Ancama 4.4.2 Strategi Perlindungan terhadap Risiko
C I A
Ancam n Strategi perlindungan yang dapat dilakukan
an
berdasarkan jenis ancaman yang ditemukan pada
Biodata Authent  Co website SIA secara keseluruhan adalah sebagai berikut:
Diri, ication okie
Krs, Replay 1. Sniffing
Kuisoner
 Snif Melakukan enkripsi data terhadap website SIA
1 dan V V V
fing
Dokume dengan menggunakan protokol jaringan HTTPS,
n  Dic
IPSec, VPN dan protokol keamanan lainnya. Jika
Pribadi. tionary
Attack ingin menjadikan website SIA menjadi lebih aman,
maka Politeknik Negeri Batam harus memiliki
sertifikat SSL yang nantinya akan menjamin

43
keamanan data pada website SIA. Cookie cookie =
getMyCookie("myCookieName");
2. Man in the Middle Attacks
cookie.setHttpOnly(true);
Man in the middle attacks dapat dilakukan dengan
beberapa teknik: - Konfigurasi flag httpOnly pada PHP di file php.ini

a. Menggunakan sertifikat SSL session.cookie_httponly = True

b. Menggunakan Virtual Private Network (VPN) b. Database dari website SIA harus menolak
c. Menggunakan Secure Shell Tunneling (SSH) multiple login (login lebih dari 1 akun) pada
sebuah akun. dengan membuat penyaringan login
3. Cookie Replay
untuk mengidentifikasi sebuah akun yang sedang
Dengan menambahkan konfigurasi flag httpOnly
aktif dapat menghindarkan dari multiple login.
saat cookie dibuat, berikut konfigurasi yang dapat
Berikut contoh konfigurasi database untuk
dilakukan:
melakukan penyaringan login pada database:
 Konfigurasi flag httpOnly pada Java
UsersBase userdto =
Cookie cookie = appService.getUserByUsername(username);
getMyCookie("myCookieName"); if (userdto != null) {
cookie.setHttpOnly(true); if ((userdto.getUser_loggedin())) {
if
 Konfigurasi flag httpOnly pada PHP di file php.ini
(request.getSession().getId().equals(userdto.getSess
session.cookie_httponly = True ionId())) {
authRequest.eraseCredentials();
4. Encryption Cracking request.getSession().setAttribute("error", "You are
a. Menggunakan alogritma lainnya seperti algoritma already logged in ");
hash, misalnya MD5 dan SHA-1. Berikut source }
code enkripsi pada MD5 dan SHA-1: }}

- Source code enkripsi MD5 6. Clickjacking Vulnerability

<?php echo md5("TugasAkhir"); ?> Untuk konfigurasi yang bisa dilakukan pada
website SIA adalah dengan melakukan konfigurasi
- Source code enkripsi SHA-1
website pada httpd.conf yang merupakan file
<?php echo sha1("TugasAkhir"); ?> konfigurasi apache dengan mengirimkan X-Frame-
Options header ke semua halaman website,
b. Menggunakan plugin jQuery jcryption, dimana
konfigurasinya adalah sebagai berikut:
algoritma yang digunakan pada plugin ini adalah
AES (Advanced Encryption Standard) dan RSA. Header always append X-Frame-Options
SAMEORIGIN
Contoh enkripsi menggunakan plugin jQuery
jcryption adalah sebagai berikut: Konfigurasi lainnya yang bisa dilakukan adalah
dengan membuat kode javascript untuk mencegah
var encryptedString =
$.jCryption.encrypt($("#text").val(), password); website ditampilkan di dalam sebuah frame. Contoh
kode script tersebut adalah sebagai berikut:
5. Session Hijacking dan Session Replay
<style> html{display : none ; } </style>
a. Dengan memberikan konfigurasi flag httponly
<script>
saat cookie dibuat, berikut konfigurasi yang bisa
if( self == top ) {
dilakukan:
document.documentElement.style.display =
- Konfigurasi flag httpOnly pada Java 'block' ;

44
} else { N Kategori Mitigasi Risiko
top.location = self.location ; o Ancaman
} dari cookie replay.
</script> 2 Session  Jangan mengembangkan
Management algoritma kustom sendiri
4.4.3 Rancangan Mitigasi Risiko
apabila tidak dilakukan
Terkait masalah kategori ancaman dan jenis ancaman pengujian terhadap
kekuatan algoritma
yang telah ditemukan terhadap aset dari website SIA
enkripsi tersebut.
Politeknik Negeri Batam, menghasilkan rencana
 Menggunakan layanan
mitigasi risiko yang meliputi kategori ancaman dan atau algoritma kriptografi
jenis ancaman [14]. Hal ini disajikan pada Tabel 6. yang sudah terbukti kuat.
Sebagai Contoh :
Tabel 6: Rancangan Mitigasi Risiko menggunakan metode
RNGCryptoServiceProvi
N Kategori Mitigasi Risiko der untuk menghasilkan
o Ancaman angka acak ketika proses
enkripsi dan dekripsi
1 Authenticatio  Menggunakan kebijakan
n kata sandi yang kuat  Tetap mancari informasi
kemungkinan
 Mengunci akun apabila
pengungkapan algoritma
username yang sama
atau teknik yang bisa
salah memasukkan
digunakan untuk
password sebanyak memecahkan algoritma
beberapa kali percobaan.
enkripsi yang sedang
Contohnya : salah
digunakan.
memasukkan password
sebanyak 5 kali.  Hindari melakukan
manajemen kata sandi.
 Enkripsi saluran
komunikasi untuk  Secara berkala melakukan
mengamankan token perubahan kata sandi.
otentikasi.
3 Cryptograph  Menggunakan sertifikat
 Menggunakan mekanisme y SSL untuk membuat
otentikasi yang tidak saluran komunikasi yang
mengirimkan password aman dan hanya melalui
melalui jaringan seperti otentikasi cookie melalui
protokol Kerberos atau koneksi HTTPS
Windows otentikasi.
 Melaksanakan fungsi
 Memastikan password logout secara paksa
akan dienkripsi (jika harus apabila sesi lain telah
mengirimkan password dimulai
melalui jaringan) atau
menggunakan saluran  Menekan periode
komunikasi terenkripsi, kadaluarsa sebuah sesi
misalnya dengan SSL. jika tidak menggunakan
SSL. Meskipun ini tidak
 Menggunakan timeout akan mencegah
cookie dengan selang pembajakan sesi, namun
interval waktu yang relatif akan mengurangi batas
lebih singkat. Pada waktu yang tersedia bagi
website cookie SIA attacker (Penyerang).
memiliki batas waktu
selama 15 menit. Dengan  Membuat sebuah fungsi
pengurangan waktu pilihan “do not remember
menjadi 5 – 10 menit me” yang memungkinkan
setelah tidak digunakan tidak ada data sesi yang
akan mengurangi dampak tersimpan di klien.

45
N Kategori Mitigasi Risiko .4.4 Dokumen Manajemen Risiko
o Ancaman
Dokumen manajemen risiko disajikan pada Tabel 7.
 Melakukan otentikasi
ulang saat menjalankan Tabel 7: Dokumen Manajemen Risiko
fungsi penting.
Contohnya : penyerang Kerenta Jenis Pengaru Penanggulan
ingin mengubah data nan Ancama h gan
pribadi seorang n Ancama
mahasiswa maka perlu n
adanya otentikasi ulang Penggun Encryptio Penyera Menggunakan
dengan membuat aan n ng dapat algoritma
penyerang harus algoritma Cracking dengan enkripsi yang
memasukkan kata sandi enkripsi (Pemecah mudah lebih aman.
ulang. yang an mengeta Seperti
 Menggunakan kriptografi masih Enkripsi) hui hasil mengkombina
agar mengenkripsi data lemah enkripsi sikan
username dan password usernam algoritma
yang dikirimkan ke server. e dan enkripsi dan
Sehingga penyerang passwor encode.
masih bisa membaca d
namun tidak berhasil
memecahkan username Pembuat Man in Cookie Menambahka
dan password yang an cookie the yang n flag httponly
melewati jaringan. pada middle didapatk saat
browser attack an bisa pembuatan
4 Configuratio  Menggunakan otentikasi tanpa dan digunak cookie
n dan otorisasi yang kuat, menggun sniffing an untuk
Management misalnya dengan akan flag jaringan melakuk
menggunakan sertifikat. httponly untuk an
mencuri cookie
 Mempertimbangkan
cookie replay
untuk menggunakan VPN
atau SSL karena sifat Website Clickjacki Membua Melakukan
sensitif dari data akan bisa ng t sebuah konfigurasi
dikirimkan. diakses vulnerabi frame “Header
 Melakukan peninjauan dalam lity transpar always append
ulang terkait masalah frame an X-Frame-
konfigurasi yang ada pada dengan Options
website Sistem Informasi memasu SAMEORIGI
Akademik. kkan N”pada
sebuah apache
5 Auditing and perintah
Loging  Menyembunyikan versi
Web Server yang Tidak Pengungk Informas Penggunaan
digunakan oleh website adanya apan i sensitif sertifikat SSL
SIA pada file konfigurasi sertifikat informasi atau
httpd.conf . SSL sensitif informas
 Back up file log secara i penting
teratur dan analisis untuk yang
melihat tanda – tanda dikirm
mampu
adanya aktifitas yang
dibaca
mencurigakan.
pihak
 Amankan file log dengan ketiga
menggunakan
pembatasan ACL.
 Pindahkan file log jauh
dari lokasi default.

46
5. PENUTUP Akhir, Jurusan Informatika, Politeknik Negeri
Kesimpulan yang diperoleh setelah dilakukan Batam, Batam, 2016.
pengujian terhadap aplikasi website SIA Politeknik [3] CNN, How the U.S. Thinks Russians hacked the
Negeri Batam adalah sebagai berikut: White House,
1. Metode OCTAVE yang digunakan mampu http://edition.cnn.com/2015/04/07/politics/how-
memberikan panduan manajemen risiko ancaman russians-hacked-the-wh/, diakses pada tanggal 25
yang sistematik dengan membagi aktifitas September 2016. Pukul 19.15 WIB, 2015.
identifikasi risiko ancaman kedalam 3 fase yaitu [4] Software Engineering Institute, Introduction to
fase identifikasi risiko, fase pengujian dan fase the OCTAVE Approach, e-book, edisi 1,
manajemen risiko ancaman. Pittsburgh, 2003.
2. Kegiatan pengujian menemukan 4 kategori [5] Software Engineering Institute, OCTAVE
ancaman beserta jenis ancamannya pada setiap Criteria , Verison 2.0, e-book, edisi 1, Pittsburgh,
kategori yaitu, kategori authentication dengan 2001.
jenis ancaman sniffing dan cookie replay, kategori
[6] OWASP, The Ten Most Critical Web Application
cryptography dengan jenis ancaman encryption
Security Risk, e-book, edisi 2, 2013.
cracking, kategori session management dengan
jenis ancaman session hijacking, session replay [7] M. E. Whitman dan H. J. Mattord. Principles of
dan man-in-the-middle attacks. Serta kategori Information Security. e-book, edisi 3, 2009.
ancaman configuration management dengan jenis [8] ISO 27001, Infomation technology-Security
ancaman clickjacking vulnerability. techniques Information Security Management
3. Berdasarkan analisis ancaman yang ditemukan, System-Requirements, International Standard
kategori ancaman cryptography merupakan Organization, e-book, edisi 1, 2013.
ancaman yang perlu menjadi prioritas utama [9] R. L. Krutz dan D. R. Vines, The CISSP Prep
untuk segera diperbaiki. Hal ini dikarenakan SIA Guide – Mastering the Ten Domains of Computer
masih menggunakan algoritma enkripsi Security. Penerbit CA: Wiley Computer
sederhana sehingga dapat dengan mudah Publishing John Wiley & Sons, Inc, edisi 1,
dimasuki. Kategori ancaman lainnya yang perlu United States of America, 2006.
diperbaiki yaitu authentication, session
management dan configuration management. [10] S. Janner, Rekayasa Web, edisi 1, Penerbit C.V
Andi Offset, Yogyakarta, 2010.
4. Manajemen risiko dari ancaman yang ditemukan
menghasilkan dokumen manajemen risiko [11] OWASP, Web Application Security Testing Cheat
sebagai solusi penanggulangan terhadap Sheet,
kerentanan yang ditemukan. https://www.owasp.org/index.php/Web_Applicati
on_Security_Testing_Cheat_Sheet, diakses pada
Pada penelitian selanjutnya, untuk menilai tanggal 05 Oktober 2016. Pukul 16.25, 2016.
prioritas dari suatu ancaman dapat diperoleh dengan
tambahan metode Damage Reproducibility [12] S’to, Seni Teknik Hacking 2, edisi 2, Penerbit
Exploitability Affected Users Discoverability Jasakom, Jakarta, 2007.
(DREAD). Dengan bantuan metode ini dapat [13] Sans Institute. 2006. Address Resolution Protocol
mengukur dan menentukan ancaman mana yang akan Spoofing and Man-in-the-Middle Attacks. Paper.
diprioritaskan lebih dahulu untuk dikerjakan. Hal ini United States of America.
dapat diukur dengan nilai 0-10, dimana nilai berarti
tidak terjadi masalah, dan 10 berarti masalah ini perlu [14] Microsoft. 2016. Cheat Sheet: Web Application
diselesaikan terlebih dahulu. Nilai 0-10 ini akan Security Frame. Diakses pada tanggal 05 Oktober
diberikan pada masing-masing poin ancaman seperti: 2016.https://msdn.microsoft.com/en-
potential damage, reproducibility, exploitability, us/library/ms978518.aspx#tmwacheatsheet_web
affected users, dan discoverability. appsecurityframe.
[15] OWASP, OWASP Testing Guide, e-book, edisi 3,
2008.
Daftar Pustaka
[1] Direktorat Keamanan Informasi, Direktorat
Jendral Aplikasi Informatika, Kementerian
Komunikasi dan Informatika Republik Indonesia,
Panduan Keamanan Web Server, e-book, edisi 1,
2011.
[2] P. David, Vulnerabilities Assessment pada
Aplikasi Web www.polibatam.ac.id
Menggunakan Metode Black Box Testing, Tugas

47

Anda mungkin juga menyukai