4.4 Analisis Ancaman Keamanan Sistem Informasi Rumah Sakit Open Sikes
Metode analisis aneaman, sebuah sistem informasi dikatakan aman jika
informasi dapat dipercaya integritasnya, dapat diakses oleh pihak yang memiliki
hak dan kapan pun dibutubkan, Untuk menentukan apakah sistem dikatakan aman
atau tidak, maka kita harus melakukan pemeriksaan terhadap elemen-elemen dari
sistem tersebut. Teknik analisis ancaman kemanan yang dipakai yaitu Microsoft
Security Development Lifecycle (SDL) Threat Modelling Tools
4.4.1 Membuat Diagram analisis ancaman
vecpet Web
Browser Application
aun ‘Server
Data
Gambar IV-10 Diagram Analisis Aneaman
4.4.2 Melakukan analisis model terhadap semua elemen yang ada
Elemen-elemen tersebut adalah sebagai berikut :
~ Query App
= Query Data
= Request
- Responses
= Results Query
- Results
- Data
- Browser
- Database server
- Web Application Server
704.4.3 Melakukan analisa elemen-elemen terhadap ancaman-acaman yang
dapat ditimbulkan
a. Query App
‘Tabel 1V-13 Query App
Dampak Solusi
Tampering Melakukan perubahan | Agar dapat melakukan
data secara tidak sah perubahan data,
Administrator harus
masuk secara sah melalui
login form.
Administrator tidak boleh
meninggalkan sistem
tanpa logout terlebih
dahulu
Information Disclosure | Pencurian data ‘Administrator harus Togin
terlebih dahulu untuk
mengakses admin panel
Denial OF Service ‘Serangan Memasang Firewall
DanielOfService terhadap
server
mb. Query Data
Tabel IV-14 Query Data
Detail Status
Tampering membatasi akses untuk | Paling terpercaya
melakukan create,
update, delete
Information Disclosure
Memasang firewall untuk
mencegah Injeksi SQL.
Paling terpercaya
Denial Of Service ‘Memasang firewall Paling terpercaya
c. Request
Tabel IV-15 Request
Detail Status
‘Tampering Pengguna harus memiliki | Mengetahui resiko
account sesuai dengan
level user yang sah
Information Disclosure
tanpa login user tidak
dapat memliki_akses
tethadap perubahan data
Dampak
Mengetahui resiko
Solusi
Denial Of Service
Content Spoofing, cross
site scripting
menggunakan firewall
4d. Responses
Tabel IV-16 Responses
Dampak
Solusi
Tampering
Dampak perubahan data
seeara tidak sah dan
pencurian data
Menjaga login user name
dan password
Detail
Status
Information Disclosure
‘Menggunakan — sessions
yang memiliki kun
secara sah sehingga user
yang tidak memiliki hak
akses tidak bisa
menerima respon untuk
melakukan Information
Disclosure
Intimidasi luar
Denial Of Service
Menggunakan sessions
yang memilikiakun
secara sah sehingga user
fang tidak memiliki_hak
Paling terpercaya
Rakses tidak bisa
menerima respon untuk
melakukan Denial Of
Service.
e. Results Query
Tabel IV-17 Result Query
Detail Status
Tampering membatasi akses untuk | Paling terpercaya
melakukan create,
update, delete
Information Disclosure
Membatasi_akses untuk
melakukan create,
update, delete
Paling terpercaya
Denial Of Service
‘memasang, firewall pada
server
Paling terpercaya
fResult
Tabel IV-18 Result
Dampak Solust
‘Tampering Melakukan —perubahan | Agar dapat melakukan
data secara tidak sah perubahan data,
Administrator ——_harus
masuk secara sah melalui
login form.
Administrator tidak boleh
meninggalkan sistem
tanpa logout terlebih
dahulu
Information Disclosure
Pencurian data
‘Administrator harus login
terlebih dahulu untuk
mengakses admin panel
Denial Of Service
Serangan
DanielOfService terhadap
server
Memasang Firewall
Bg. Data
Tabel IV-19 Data
Dampak Solusi
Tampering Perusakan terhadap data__| Harus memiliki akun dan
membatasi_ hak — level
akses tiap akun
Repudiation TerjadiKesalahan dan | Menggunakan Tog untuk
kerusakan data
memperbaiki data
Information Disclosure
Pencurian informasi dan
data
Harus memiliki akun dan
membatasi_ hak — level
akses tiap akun
Denial OF Service
Kerusakan pada data
Harus memiliki akun dan
membatasi hak level
akses tiap akun,
memasang firewall
h. Browser
Tabel IV-20 Browser
Dampak Solusi
Spoofing Memasuki sistem tanpa | Penggunaan tanda tangan
akun digital untuk sistem
login, merubah password
secara berkala
Detail Status
Repudiation Resiko yang diterima | Mengetahui resiko
tidak berdampak pada
sistem
Information Disclosure
Pencurian informasi dan
data
Harus memiliki akun dan
membatasi hak — level
akses tiap akun
Denial Of Service
Kerusakan pada data
Harus memiliki akun dan
membatasi hak level
akses tiap akun,
memasang firewall
4i Database Server
Tabel IV-21 Database Server
Dampak Solusi
‘Spoofing ‘Serangan injeksi SQL patching sistem secara
berkala
Tampering Perubahan data dengan | Patching database
injeksi SQL. Backup database secara
Penghapusan data berkala
Recovery sistem database
Repudiati Mengedit dan | Membatasi hak akses
menyimpan data i | sesuai user level
database dengan tidak
Information Disclosure | Mengakses data Menggunakan session
Mengunduh backup Patching sistem database
database
Denial OF Service Request. pada sistem | Memasang firewall
berlebihan
Elevation Of Privilege | mendowload data hak | patching sistem dan
akes database secara berkala
|. Web Application Server
Tabel IV-22 Web Application Server
Dampak Solusi
Spoofing Unauthorized login penggunaan tanda tangan
digital
‘Tampering Perubahan data user | patching sistem berkala
dengan scripting
Repudiation Content Spoofing, cross | patching sistem berkala
site scripting
Information Disclosure | perubahan script index | patching sistem berkala
Denial Of Service pembanjiran request pada | Memasang firewall
sistem
Elevation Of Privilege | mendowload data hak | patching sistem dan
mendowload data. hak | akes database secara berkala
akes
154.4.4 Memberikan gambaran tentang informasi analisa ancaman
Gambar IV-12 Informasi analisa ancaman
4.45 Melakukan pembuatan laporan
Laporan hasil analis ancaman terdiri dari:
1. Bug Status Report (Laporan Status Bug)
Gambar IV-13 Bug Status Report
162. Recommended Fuzzing (Rekomendasi Fuzzing)
a
ee
acme Feng Tope
ri 2: Data Crossing A Boundary
ony sep in
Gambar IV-14 Recommended Fuzzing
3. Diagrams Only (Diagram)
Gambar IV-15 Diagram Only
14, Analysis Report (Laporan analisis)
Gambar IV-16 Analysis Report
5. Threat Model Report (Laporan ancaman)
Gambar IV-17 Threat Model Report
86. Threats List Report ( Laporan list ancaman)
Gambar IV-18 Threats List Report
4.5 Penetration Testing
Dalam melakukan pengujian terhadap Sistem Informasi Kesehatan Rumah
Sakit Open Sikes. Penulis melakukan teknik pengujian dengan penetration testing
berdasarkan metodologi OWASP. Dalam OWASP membagi penetration testing
ke dalam tiga tahap yaitu, sebelum pengujian (pre-attack phase), saat pengujian
(attack phase) dan setelah pengujian (post-attack phase).
4.5.1 Pre-attack phase
Informasi yang bethubungan dengan Open Sikes
~ Aplikasi menggunakan Open ERP
~ Web Server Menggunakan Werkzeug
~ Database menggunakan PostgreSQL
~ Ip localhost Open Sikes 192.168.206.1:8069
794.5.2 Attack Phase
Simulasi Penetration Testing yang dilakukan sebagai berikut
a, Hardware menggunakan Notebook ASUS A43S
b. Aplikasi yang digunakan
1, WMware versi 5.0.2
Gambar IV-19 VMware
2. Windows XP Profesional
Gambar IV-20 Windows XP Profesional
803. OWAPS ZAP versi 1.4.0.1
|
@ owasp zap |
Gambar IV-21 OWAPS ZAP
4. Browser Firefox versi 23.0
a
Firefox
a
Gambar IV-22 Browser Firefox
81c. Prosedur pengujian menggunakan OWASP ZAP
1, Menjalankan OWASP ZAP
Gambar IV-23 Menu Utama OWASP ZAP
2. Membuka alamat Open Sikes pada browser Firefox, yaitu
192.168.206.1:8069. Kemudian login.
— —_— LS3. Membuka semua link Open Sikes yang ada
Gambar IV-25 Open Sikes
4, Melakukan Active Scan
Gambar IV-26 Active Scan5. Setelah proses Active Scan selesai, dapat ditemukan kelemahan pada Alert
Gambar IV-27 Alert
4.5.3 Post-Attack Phase
Berikut ini merupakan hasil temuan kelemahan-kelemahan pada Open Sikes.
Hasil report berupa kelemahan, ti mahan, deskripsi, alamat link,
parameter, solusi dan referensi
Gambar IV-28 Report (1)
84LT
SSieeaeeeeeer
Gambar IV-29 Report (2)
oem
Sooner |
Gambar IV-30 Report (3)
85T_T
Gambar IV-31 Report (4)
SE: A
mg a a ag on
Gambar IV-32 Report (5)
86A — —
he
Gambar IV-33 Report (6)
[Bene _¥_———E
Gambar IV-34 Report (7)
87OF™[™_C01_ TS -
SS
Gambar IV-35 Report (8)
SE A
‘Gambar IV-36 Report (9)
88TT
Gambar IV-37 Report (10)
SE: A
Gambar IV-38 Report (11)
89Gambar IV-39 Report (12)
‘SxaRE earemeawemmem sears er ae
Gambar IV-40 Report (13)
90,Gambar IV-42 Report (15)
oLBerdasarkan hasil report tersebut dilakukan penilaian kelemahan yang ditemukan,
dideskripsikan serta tingkatan kelemahan, Kemudian diberikan rekomendasi
untuk memperbaiki kelemahan tersebut. Berikut ini tabel penilaian Kelemahan
dan Rekomendasi
‘Tabel IV-23 Penilaian Kelemahan dan Rekomendasi
No.[_Kelemahan Deskripsi_| Tingkatan Rekomendasi
T |Cookieset [Cookie dapat | Rendah | Memastikan bahwa
without diakses dengan HupOnlyFlag ditetapkan
HupOnly flag | javascript. Tika untuk semua cookie, Agar
script. berbahaya cookie hanya dapat
dapat dijalankan diakses melalui HTTP dan
pada halaman ini tidak bisa diakses dari
maka — melalui javascript,
cookie akan
dapat diakses
dan dapat
ditularkan ke
situs lain, Pada
Session
Management
dapat dilakukan
pembajakan
melalui cookie
2 [X-Content- | The Anti-MIME-|Rendah | Pemeriksaan ini Khusus
Type-Options | Sniffing header untuk Internet Explorer &
header mi X-Content-Type- dan Google Chrome.
Options tidak Memastikan setiap
diatur ke ‘nosnif? halaman menetapkan
Content-Type header and
the X-CONTENT-TYPE-
OPTIONS jika sebuah
Content-Type header tidak
diketahui
3 | X-Frame- X-Frame- Rendah | Web browser yang paling
not set
Options header
tidak termasuk
dalam respon
modern mendukung X-
Frame-Options header
HTTP, memastikan itu
92HTTP untuk
tapkan pada semua
melindungi halaman web
serangan dikembalikan oleh situs.
‘ClickJacking’
Cross Site A cross-site [Sedang | ~ Pastikan bahwa aplikasi
Request request forgery bebas dari masatah
Forgery adalah serangan cross-site scripting,
yang, melibatkan
dan memaksa
korban untuk
mengirim
permintaan
HTTP ke tujuan
target. tanpa
sepengetahuan
atau niat mereka
untuk melakukan
tindakan,
Penyebab yang
mendasari adalah
fungsionalitas
aplikasi
menggunakan
URL / form yang
dilakukan_secara
berulang. — Sifat
serangan bahwa
CSRF
mengekploitasi
keamanan yang
dimiliki situs
web terhadap
pengguna
karena sebagian
pertahanan CSRF dapat
dilewati dengan
menggunakan attacker-
controlled script.
Menghasilkan kode
yang unik untuk setiap
form, tempatkan kode
ke dalam formulir, dan
memverifikasi kode
setelah menerima
formulir.
Mengidentifikasi
perintah sangat
berbahaya. Ketika
pengguna melakukan
perintah berbahaya,
‘mengitim permintaan
konfirmasi terpisah
‘untuk memastikan
bahwa pengguna
‘melakukan perintah
tersebut,
Menggunakan ESAPI
Session Management
control. Kontrol ini
menyangkut komponen
CSRF.
Jangan mengunakan
perintah GET untuk
setiap permintaan yang
dapat memicu
perubahan.
93- Memeriksa HTTP
Referer header untuk
melihat apakah
permintaan berasal dari
halaman yang
diharapkan. Ini bisa
menghentikan fungsi
yang sah, karena
pengguna atau proxy
‘mungkin telah
menonaktifkan_
pengiriman Referer
untuk alasan privasi.
SQL Injection
Fingerprinting
Injeksi SQL
dapat dilakukan
Tinggi
Jangan percaya sist
input client bahkan jika
ada validasi sisi klien,
Jangan membuat query
SQL dinamis dengan
string sederhana.
Jangan percaya sisi
input client bahkan
ada validasi sisi klien,
~ Jangan membuat query
SQL dinamis dengan
rangkaian string
sederhana.
Gunakan minimal
Database pengguna hak
istimewa (user
privilege) untuk
aplikasi. Ini tidak
menghilangkan SQL
injection tapi
‘meminimalkan
kerusakannya.
SQL Injection
> Tnjeksi SQL
dapat
dilakukan
- Parameter
pengguna
diserahkan
Tinggi
‘Tangan pereaya sisi
input client bahkan jika
ada validasi sisi klien,
~ Jangan membuat query
SQL dinamis dengan
94dan string sederhana.
dirumuskan ~ Jangan percaya sisi
ke dalam input client bahkan jika
= SQL ada validasi sisi Klien,
meg ie ~ Jangan membuat query
databases SQL dinamis dengan
‘Tergantung rangkaian string
pada akses sederhana,
yang tepat ~ Gunakan minimal
dan jenis Database pengguna hak
database yang
igunakan, istimewa (user
penniaiaa privilege) untuk
yauig diserang aplikasi. Ini tidak
digunakan menghilangkan SQL
untuk injection tapi
mangenil meminimalkan
informasi
sensitif dari acral
database
PostgreSQL,
yang
mendukung
beberapa
laporan, dapat
dieksploitasi
954.6 Rencana Implementasi
Jika rencana impelementasi security assessment dapat diterapakan di
Sistem Informasi Rumah Sakit Open Sikes, Maka penulis akan menyusun rencana
untuk mewujudkan implementasi tersebut. Rencana implementasi yang akan
disusun sebagai berikut
‘Tabel 1V-24 Rencana Implementasi
No. Rencana Implementasi Waktu Pelaksanaan
2013
‘Ags [ Sep _[ Okt [ Nov | Des
1 | Mengidentifikasi perangkat server [x
2 __[Perbaikan terhadap celah_keamanan x [x
3 [Pembuatan kebijakan tata kelola x
Sistem informasi Rumah Sakit
Pelatihan terhadap admi x
5 | Pembuatan laporan akhir x
1. Mengidentifikasi perangkat server, perangkat jaringan, koneksi internet
2. Melakukan upaya perbaikan keamanan tethadap Open Sikes dan perangkat
Server seperti memasang firewall pada server.
3. Merekomendasi terhadap pengembang Open Sikes untuk membuat kebijakan
(ata kelola keamanan sistem informasi rumah sakit. Hal ini bertujuan agar
seluruh pengguna Open Sikes memiliki kesadaran untuk menjaga data dan
informasi
4. Melakukan pelati
mengamankan dan menjaga kerahasiaan data dan informasi. Serta mampu
n terhadap administrator agar memiliki pengetahuan dalam
‘mengatasi kendala dan masalah jika terjadi serangan,
5. Membuat laporan hasil kegiatan penerapan pengujian keamanan Sistem
Informasi Rumah Sakit Open Sikes
96