You are on page 1of 27
4.4 Analisis Ancaman Keamanan Sistem Informasi Rumah Sakit Open Sikes Metode analisis aneaman, sebuah sistem informasi dikatakan aman jika informasi dapat dipercaya integritasnya, dapat diakses oleh pihak yang memiliki hak dan kapan pun dibutubkan, Untuk menentukan apakah sistem dikatakan aman atau tidak, maka kita harus melakukan pemeriksaan terhadap elemen-elemen dari sistem tersebut. Teknik analisis ancaman kemanan yang dipakai yaitu Microsoft Security Development Lifecycle (SDL) Threat Modelling Tools 4.4.1 Membuat Diagram analisis ancaman vecpet Web Browser Application aun ‘Server Data Gambar IV-10 Diagram Analisis Aneaman 4.4.2 Melakukan analisis model terhadap semua elemen yang ada Elemen-elemen tersebut adalah sebagai berikut : ~ Query App = Query Data = Request - Responses = Results Query - Results - Data - Browser - Database server - Web Application Server 70 4.4.3 Melakukan analisa elemen-elemen terhadap ancaman-acaman yang dapat ditimbulkan a. Query App ‘Tabel 1V-13 Query App Dampak Solusi Tampering Melakukan perubahan | Agar dapat melakukan data secara tidak sah perubahan data, Administrator harus masuk secara sah melalui login form. Administrator tidak boleh meninggalkan sistem tanpa logout terlebih dahulu Information Disclosure | Pencurian data ‘Administrator harus Togin terlebih dahulu untuk mengakses admin panel Denial OF Service ‘Serangan Memasang Firewall DanielOfService terhadap server m b. Query Data Tabel IV-14 Query Data Detail Status Tampering membatasi akses untuk | Paling terpercaya melakukan create, update, delete Information Disclosure Memasang firewall untuk mencegah Injeksi SQL. Paling terpercaya Denial Of Service ‘Memasang firewall Paling terpercaya c. Request Tabel IV-15 Request Detail Status ‘Tampering Pengguna harus memiliki | Mengetahui resiko account sesuai dengan level user yang sah Information Disclosure tanpa login user tidak dapat memliki_akses tethadap perubahan data Dampak Mengetahui resiko Solusi Denial Of Service Content Spoofing, cross site scripting menggunakan firewall 4d. Responses Tabel IV-16 Responses Dampak Solusi Tampering Dampak perubahan data seeara tidak sah dan pencurian data Menjaga login user name dan password Detail Status Information Disclosure ‘Menggunakan — sessions yang memiliki kun secara sah sehingga user yang tidak memiliki hak akses tidak bisa menerima respon untuk melakukan Information Disclosure Intimidasi luar Denial Of Service Menggunakan sessions yang memilikiakun secara sah sehingga user fang tidak memiliki_hak Paling terpercaya R akses tidak bisa menerima respon untuk melakukan Denial Of Service. e. Results Query Tabel IV-17 Result Query Detail Status Tampering membatasi akses untuk | Paling terpercaya melakukan create, update, delete Information Disclosure Membatasi_akses untuk melakukan create, update, delete Paling terpercaya Denial Of Service ‘memasang, firewall pada server Paling terpercaya fResult Tabel IV-18 Result Dampak Solust ‘Tampering Melakukan —perubahan | Agar dapat melakukan data secara tidak sah perubahan data, Administrator ——_harus masuk secara sah melalui login form. Administrator tidak boleh meninggalkan sistem tanpa logout terlebih dahulu Information Disclosure Pencurian data ‘Administrator harus login terlebih dahulu untuk mengakses admin panel Denial Of Service Serangan DanielOfService terhadap server Memasang Firewall B g. Data Tabel IV-19 Data Dampak Solusi Tampering Perusakan terhadap data__| Harus memiliki akun dan membatasi_ hak — level akses tiap akun Repudiation TerjadiKesalahan dan | Menggunakan Tog untuk kerusakan data memperbaiki data Information Disclosure Pencurian informasi dan data Harus memiliki akun dan membatasi_ hak — level akses tiap akun Denial OF Service Kerusakan pada data Harus memiliki akun dan membatasi hak level akses tiap akun, memasang firewall h. Browser Tabel IV-20 Browser Dampak Solusi Spoofing Memasuki sistem tanpa | Penggunaan tanda tangan akun digital untuk sistem login, merubah password secara berkala Detail Status Repudiation Resiko yang diterima | Mengetahui resiko tidak berdampak pada sistem Information Disclosure Pencurian informasi dan data Harus memiliki akun dan membatasi hak — level akses tiap akun Denial Of Service Kerusakan pada data Harus memiliki akun dan membatasi hak level akses tiap akun, memasang firewall 4 i Database Server Tabel IV-21 Database Server Dampak Solusi ‘Spoofing ‘Serangan injeksi SQL patching sistem secara berkala Tampering Perubahan data dengan | Patching database injeksi SQL. Backup database secara Penghapusan data berkala Recovery sistem database Repudiati Mengedit dan | Membatasi hak akses menyimpan data i | sesuai user level database dengan tidak Information Disclosure | Mengakses data Menggunakan session Mengunduh backup Patching sistem database database Denial OF Service Request. pada sistem | Memasang firewall berlebihan Elevation Of Privilege | mendowload data hak | patching sistem dan akes database secara berkala |. Web Application Server Tabel IV-22 Web Application Server Dampak Solusi Spoofing Unauthorized login penggunaan tanda tangan digital ‘Tampering Perubahan data user | patching sistem berkala dengan scripting Repudiation Content Spoofing, cross | patching sistem berkala site scripting Information Disclosure | perubahan script index | patching sistem berkala Denial Of Service pembanjiran request pada | Memasang firewall sistem Elevation Of Privilege | mendowload data hak | patching sistem dan mendowload data. hak | akes database secara berkala akes 15 4.4.4 Memberikan gambaran tentang informasi analisa ancaman Gambar IV-12 Informasi analisa ancaman 4.45 Melakukan pembuatan laporan Laporan hasil analis ancaman terdiri dari: 1. Bug Status Report (Laporan Status Bug) Gambar IV-13 Bug Status Report 16 2. Recommended Fuzzing (Rekomendasi Fuzzing) a ee acme Feng Tope ri 2: Data Crossing A Boundary ony sep in Gambar IV-14 Recommended Fuzzing 3. Diagrams Only (Diagram) Gambar IV-15 Diagram Only 1 4, Analysis Report (Laporan analisis) Gambar IV-16 Analysis Report 5. Threat Model Report (Laporan ancaman) Gambar IV-17 Threat Model Report 8 6. Threats List Report ( Laporan list ancaman) Gambar IV-18 Threats List Report 4.5 Penetration Testing Dalam melakukan pengujian terhadap Sistem Informasi Kesehatan Rumah Sakit Open Sikes. Penulis melakukan teknik pengujian dengan penetration testing berdasarkan metodologi OWASP. Dalam OWASP membagi penetration testing ke dalam tiga tahap yaitu, sebelum pengujian (pre-attack phase), saat pengujian (attack phase) dan setelah pengujian (post-attack phase). 4.5.1 Pre-attack phase Informasi yang bethubungan dengan Open Sikes ~ Aplikasi menggunakan Open ERP ~ Web Server Menggunakan Werkzeug ~ Database menggunakan PostgreSQL ~ Ip localhost Open Sikes 192.168.206.1:8069 79 4.5.2 Attack Phase Simulasi Penetration Testing yang dilakukan sebagai berikut a, Hardware menggunakan Notebook ASUS A43S b. Aplikasi yang digunakan 1, WMware versi 5.0.2 Gambar IV-19 VMware 2. Windows XP Profesional Gambar IV-20 Windows XP Profesional 80 3. OWAPS ZAP versi 1.4.0.1 | @ owasp zap | Gambar IV-21 OWAPS ZAP 4. Browser Firefox versi 23.0 a Firefox a Gambar IV-22 Browser Firefox 81 c. Prosedur pengujian menggunakan OWASP ZAP 1, Menjalankan OWASP ZAP Gambar IV-23 Menu Utama OWASP ZAP 2. Membuka alamat Open Sikes pada browser Firefox, yaitu 192.168.206.1:8069. Kemudian login. — —_— LS 3. Membuka semua link Open Sikes yang ada Gambar IV-25 Open Sikes 4, Melakukan Active Scan Gambar IV-26 Active Scan 5. Setelah proses Active Scan selesai, dapat ditemukan kelemahan pada Alert Gambar IV-27 Alert 4.5.3 Post-Attack Phase Berikut ini merupakan hasil temuan kelemahan-kelemahan pada Open Sikes. Hasil report berupa kelemahan, ti mahan, deskripsi, alamat link, parameter, solusi dan referensi Gambar IV-28 Report (1) 84 LT SSieeaeeeeeer Gambar IV-29 Report (2) oem Sooner | Gambar IV-30 Report (3) 85 T_T Gambar IV-31 Report (4) SE: A mg a a ag on Gambar IV-32 Report (5) 86 A — — he Gambar IV-33 Report (6) [Bene _¥_———E Gambar IV-34 Report (7) 87 OF™[™_C01_ TS - SS Gambar IV-35 Report (8) SE A ‘Gambar IV-36 Report (9) 88 TT Gambar IV-37 Report (10) SE: A Gambar IV-38 Report (11) 89 Gambar IV-39 Report (12) ‘SxaRE earemeawemmem sears er ae Gambar IV-40 Report (13) 90, Gambar IV-42 Report (15) oL Berdasarkan hasil report tersebut dilakukan penilaian kelemahan yang ditemukan, dideskripsikan serta tingkatan kelemahan, Kemudian diberikan rekomendasi untuk memperbaiki kelemahan tersebut. Berikut ini tabel penilaian Kelemahan dan Rekomendasi ‘Tabel IV-23 Penilaian Kelemahan dan Rekomendasi No.[_Kelemahan Deskripsi_| Tingkatan Rekomendasi T |Cookieset [Cookie dapat | Rendah | Memastikan bahwa without diakses dengan HupOnlyFlag ditetapkan HupOnly flag | javascript. Tika untuk semua cookie, Agar script. berbahaya cookie hanya dapat dapat dijalankan diakses melalui HTTP dan pada halaman ini tidak bisa diakses dari maka — melalui javascript, cookie akan dapat diakses dan dapat ditularkan ke situs lain, Pada Session Management dapat dilakukan pembajakan melalui cookie 2 [X-Content- | The Anti-MIME-|Rendah | Pemeriksaan ini Khusus Type-Options | Sniffing header untuk Internet Explorer & header mi X-Content-Type- dan Google Chrome. Options tidak Memastikan setiap diatur ke ‘nosnif? halaman menetapkan Content-Type header and the X-CONTENT-TYPE- OPTIONS jika sebuah Content-Type header tidak diketahui 3 | X-Frame- X-Frame- Rendah | Web browser yang paling not set Options header tidak termasuk dalam respon modern mendukung X- Frame-Options header HTTP, memastikan itu 92 HTTP untuk tapkan pada semua melindungi halaman web serangan dikembalikan oleh situs. ‘ClickJacking’ Cross Site A cross-site [Sedang | ~ Pastikan bahwa aplikasi Request request forgery bebas dari masatah Forgery adalah serangan cross-site scripting, yang, melibatkan dan memaksa korban untuk mengirim permintaan HTTP ke tujuan target. tanpa sepengetahuan atau niat mereka untuk melakukan tindakan, Penyebab yang mendasari adalah fungsionalitas aplikasi menggunakan URL / form yang dilakukan_secara berulang. — Sifat serangan bahwa CSRF mengekploitasi keamanan yang dimiliki situs web terhadap pengguna karena sebagian pertahanan CSRF dapat dilewati dengan menggunakan attacker- controlled script. Menghasilkan kode yang unik untuk setiap form, tempatkan kode ke dalam formulir, dan memverifikasi kode setelah menerima formulir. Mengidentifikasi perintah sangat berbahaya. Ketika pengguna melakukan perintah berbahaya, ‘mengitim permintaan konfirmasi terpisah ‘untuk memastikan bahwa pengguna ‘melakukan perintah tersebut, Menggunakan ESAPI Session Management control. Kontrol ini menyangkut komponen CSRF. Jangan mengunakan perintah GET untuk setiap permintaan yang dapat memicu perubahan. 93 - Memeriksa HTTP Referer header untuk melihat apakah permintaan berasal dari halaman yang diharapkan. Ini bisa menghentikan fungsi yang sah, karena pengguna atau proxy ‘mungkin telah menonaktifkan_ pengiriman Referer untuk alasan privasi. SQL Injection Fingerprinting Injeksi SQL dapat dilakukan Tinggi Jangan percaya sist input client bahkan jika ada validasi sisi klien, Jangan membuat query SQL dinamis dengan string sederhana. Jangan percaya sisi input client bahkan ada validasi sisi klien, ~ Jangan membuat query SQL dinamis dengan rangkaian string sederhana. Gunakan minimal Database pengguna hak istimewa (user privilege) untuk aplikasi. Ini tidak menghilangkan SQL injection tapi ‘meminimalkan kerusakannya. SQL Injection > Tnjeksi SQL dapat dilakukan - Parameter pengguna diserahkan Tinggi ‘Tangan pereaya sisi input client bahkan jika ada validasi sisi klien, ~ Jangan membuat query SQL dinamis dengan 94 dan string sederhana. dirumuskan ~ Jangan percaya sisi ke dalam input client bahkan jika = SQL ada validasi sisi Klien, meg ie ~ Jangan membuat query databases SQL dinamis dengan ‘Tergantung rangkaian string pada akses sederhana, yang tepat ~ Gunakan minimal dan jenis Database pengguna hak database yang igunakan, istimewa (user penniaiaa privilege) untuk yauig diserang aplikasi. Ini tidak digunakan menghilangkan SQL untuk injection tapi mangenil meminimalkan informasi sensitif dari acral database PostgreSQL, yang mendukung beberapa laporan, dapat dieksploitasi 95 4.6 Rencana Implementasi Jika rencana impelementasi security assessment dapat diterapakan di Sistem Informasi Rumah Sakit Open Sikes, Maka penulis akan menyusun rencana untuk mewujudkan implementasi tersebut. Rencana implementasi yang akan disusun sebagai berikut ‘Tabel 1V-24 Rencana Implementasi No. Rencana Implementasi Waktu Pelaksanaan 2013 ‘Ags [ Sep _[ Okt [ Nov | Des 1 | Mengidentifikasi perangkat server [x 2 __[Perbaikan terhadap celah_keamanan x [x 3 [Pembuatan kebijakan tata kelola x Sistem informasi Rumah Sakit Pelatihan terhadap admi x 5 | Pembuatan laporan akhir x 1. Mengidentifikasi perangkat server, perangkat jaringan, koneksi internet 2. Melakukan upaya perbaikan keamanan tethadap Open Sikes dan perangkat Server seperti memasang firewall pada server. 3. Merekomendasi terhadap pengembang Open Sikes untuk membuat kebijakan (ata kelola keamanan sistem informasi rumah sakit. Hal ini bertujuan agar seluruh pengguna Open Sikes memiliki kesadaran untuk menjaga data dan informasi 4. Melakukan pelati mengamankan dan menjaga kerahasiaan data dan informasi. Serta mampu n terhadap administrator agar memiliki pengetahuan dalam ‘mengatasi kendala dan masalah jika terjadi serangan, 5. Membuat laporan hasil kegiatan penerapan pengujian keamanan Sistem Informasi Rumah Sakit Open Sikes 96

You might also like