• Tidak ada hasil yang ditemukan

ANALISIS KEBUTUHAN KEAMANAN INFORMASI MENGGUNAKAN METODE SQUARE PADA APLIKASI REMITTANCE

N/A
N/A
Protected

Academic year: 2018

Membagikan "ANALISIS KEBUTUHAN KEAMANAN INFORMASI MENGGUNAKAN METODE SQUARE PADA APLIKASI REMITTANCE"

Copied!
6
0
0

Teks penuh

(1)

ANALISIS KEBUTUHAN KEAMANAN INFORMASI MENGGUNAKAN

METODE SQUARE PADA APLIKASI REMITTANCE

Sandy Martsanto

1)

, Galih Nabihi

2)

1)2)Program Studi Magister Ilmu Komputer

Pascasarjana

Universitas Budi Luhur

Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan 12260 Indonesia

sandy.martsanto@gmail.com1), galih.nabihi@gmail.com2)

ABSTRAK

Kebutuhan jasa pengiriman uang (remittance) dewasa ini semakin pesat, tidak hanya lingkup dalam negeri

namun sudah merambah antar negara, kepercayaan nasabah terhadap penyedia layanan remittance adalah kunci

utama dalam perkembangan bisnisnya, hal tersebut dilatar belakangi oleh infrastruktur keamanan yang mumpuni, jaminan terhadap keberhasilan pengiriman uang kepada penerima dan ketersediaan layanan sepanjang

waktu. Analisa kebutuhan rekayasa keamanan informasi menggunakan metodologi Security Quality Requirement

Engineering (SQUARE) yang dikembangkan oleh Nancy Mead dan tim. Proses pada SQUARE menyediakan arti penting untuk elisitasi, kategorisasi, dan prioritas kebutuhan keamanan terhadap aplikasi teknologi informasi. Metode ini terdiri dari 9 tahapan yang selanjutnya akan memberikan hasil berupa ditemukannya

kelemahan-kelemahan pada sistem Remittance lebih awal untuk kemudian dijadikan sebagai rekomendasi dalam

memperbaiki kelemahan sistem.

Kata Kunci: remittance, SQUARE, keamanan

ABSTRACT

The need for money transfer (remittance) nowadays more rapidly, not only the scope of the country but has already between countries, customer confidence in the providers of remittance services is a key element in the development of its business, it is against the background by the security infrastructure are qualified, guarantee the success of remittance to the recipient and service availability. Analysis of information security engineering needs using methodology Security Quality Requirements Engineering (SQUARE) developed by Nancy Mead and team. The process of the SQUARE presents significance for elicitation, categorization, and priority security needs of the system and the application of information technology. This method consists of 9 stages will return the discovery of weaknesses in the system Remittance early to later serve as a recommendation to improve the weaknesses in the systems.

(2)

1. PENDAHULUAN

Kebutuhan akan jaminan kecepatan dan ketepatan pengiriman uang antar nasabah yang berbeda negara sangatlah dibutuhkan dalam era sekarang ini.

Objek studi kasus pada penelitian ini adalah sistem

pengiriman uang (remittance) pada salah satu

perusahaan di Jakarta. Sistem ini dibangun untuk

melayani transaksi remittance dari luar ke dalam

negeri maupun sebaliknya. Aplikasi remittance ini

rentan terhadap beberapa serangan karena berkaitan dengan transaksi uang.

Seringkali persyaratan keamanan dalam rekayasa

sistem dibuat berdasarkan template atau pola

standar, tidak berdasarkan pada analisa kebutuhan sesungguhnya.

2. LANDASAN TEORI

Dalam menelaah dokumen persyaratan rekayasa perangkat lunak seringkali menemukan bagian tersendiri perihal persyaratan keamanan yang di

buat secara generic. Kecenderungan persyaratan

yang di dokumentasikan bersifat umum seperti

proteksi password, firewall, deteksi virus dan

sejenisnya. Persyaratan elisitasi dan analisis yang sangat diperlukan untuk mendapatkan rangkaian kebutuhan keamanan yang lebih baik sangat jarang. Bahkan ketika itu ada, dari sepuluh persyaratan tersebut dikembangkan secara terpisah dari sisa kegiatan rekayasa dan tidak terintegrasi dengan kegiatan utama proses rekayasa. Akibatnya, persyaratan keamanan yang khusus untuk yang memberikan perlindungan layanan dan aset sering diabaikan.[1]

Menurut Curtis Coleman, tingginya kerentanan terhadap suatu perusahaan besar yang memiliki jaringan luas adalah pada aplikasinya. Keamanan banyak terfokus pada antivirus dan keamanan jaringan, tapi bagian yang amat penting dari

transaksi bisnis adalah aplikasi dan data utama.[2]

Banyaknya pengembang aplikasi yang

mengabaikan tentang arti penting kebutuhan analisa keamanan sebelum melakukan rekayasa perangkat lunak menjadi ironi pada era teknologi yang begitu pesat ini.

Menurut Omariba, Masese dan Wanyembi[3], ada

beberapa jenis serangan terhadap aplikasi electronic

banking, diantaranya adalah:

1. Social Engineering 2. Port Scanner 3. Packet Sniffer 4. Password Cracking 5. Trojans

6. Denial of Service Attacks 7. Server Bugs dan 8. Super User Exploits

Diketahui bahwa aplikasi electronic banking

merupakan aplikasi yang sifatnya online dan dapat

diakses secara bebas menggunakan media internet,

sama dengan mekanisme sistem remittance.

Security Quality Requirements Engineering (SQUARE) adalah model proses yang

dikembangkan di Carnegie Mellon University.

Proses ini akan menghasilkan kategorisasi dan

memprioritaskan kebutuhan keamanan untuk

sistem. Fokus dari metodologi ini adalah untuk membangun konsep keamanan dalam tahapan awal dari siklus rekayasa sistem. Model ini juga dapat

digunakan untuk mendokumentasikan dan

menganalisis aspek keamanan sistem dalam hal perbaikan maupun improvisasi dan modifikasi sistem dimasa depan.[1]

3. METODE PENELITIAN

Metodologi yang digunakan dalam penelitian ini adalah metodologi SQUARE yang terdiri dari 9 tahapan proses untuk membantu menganalisa kebutuhan keamanan sistem informasi, tahapan proses itu antara lain:

Tahap 1: Agree onDefinition

Mendeskripsikan aplikasi yang akan direkayasa dan mendefinisikan serta menyepakati istilah keamanan informasi untuk aplikasi yang akan di analisa.

Tahap 2: Identify Security Goals

Menganalisis tujuan dan persyaratan keamanan sistem yang diperlukan oleh perusahaan untuk memastikan keamanan secara menyeluruh terhadap

ketersediaannya (availability).

Tahap 3: Develop Artefact

Menjelaskan secara detil arsitektur sistem

remittance yang sedang direkayasa.

Tahap 4: Perform Risk Assesment

Melakukan Risk Analysis Assesment secara

kualitatif dan bertahap

Tahap 5: Select Elicitation Technique

Pengumpulan data terkait kondisi sistem secara menyeluruh dan komprehensif baik melalui metode

observasi, analisa use case dan studi pustaka.

Tahap 6: Elicit Security Requirement

Dari hasil observasi, analisa use case dan studi

pustaka kemudian dibuat kedalam bentuk daftar kebutuhannya.

Tahap 7: Categorize Requirement

Membuat daftar kategorisasi dan rekomendasi secara detil terhadap arsitektur dan kebijakan persyaratan penerapan keamanan sistem.

Tahap 8: Prioritize Requirement

Membuat daftar prioritas arsitektur dan kebijakan persyaratan penerapan keamanan sistem.

Tahap 9: Requirement Inspection

Membuat daftar kategori dan memberikan

rekomendasi detail terhadap arsitektur dan

kebijakan persyaratan penerapan keamanan system serta keseluruhan solusi teknis yang ada kemudian

diteliti berdasarkan pada tingkatan prioritas misuse

case, yang akan menyediakan semua yang

diperlukan dalam rangka implementasi pada komponen inti.

(3)

Dalam melakukan analisa kebutuhan keamanan

menggunakan metodologi SQUARE terdapat 9

tahapan yang dimulai dengan Agree on Definitions,

Identify Security Goals, Develop Artefact, Perform Risk Assessment, Select Elicitation Technique, Elicit Security Requirement, Categorize requirement, Prioritize Requirement dan tahap

terakhir yaitu Requirement Inspection.

Tahap 1 Agree on Definitions

Definisi setiap istilah yang akan disepakati diantaranya:

a. Antivirus Software, sebuah program yang akan mencegah, mendeteksi dan memulihkan infeksi

malware pada perangkat komputasi individu

dan sistem IT.[4]

b. Authentication, dalam konteks sistem komputer, otentikasi adalah proses yang menjamin dan menegaskan identitas pengguna.[5]

c. Brute Force Attack, upaya untuk menemukan password dengan sistematis mencoba setiap kemungkinan kombinasi huruf, angka dan simbol sampai ditemukannya satu kombinasi benar dan bekerja.[6]

d. Denial of Service Attack, secara umum adalah sebuah serangan dengan cara menghabiskan sumber daya target secara langsung maupun tidak langsung dalam jaringan sehingga

berdampak negatif terhadap kontinuitas

layanan.[7]

e. Hacker, adalah seseorang yang melakukan eksploitasi terhadap kerentanan pada aset bisnis yang bernilai tinggi.[8]

Tahap 2 Identify Security Goals

Analisa tujuan keamanan sistem Remittance adalah

untuk memastikan availibilitas dan kontinuitas

seluruh layanan sistem Remittance aman.

Tujuan Keamanan :

a. Melakukan kontrol terhadap konfigurasi

pendayagunaannya

b. Terjaminnya kerahasiaan, akurasi dan integritas

data dan informasi

c. Terjaminnya ketersediaan seluruh layanan

sistem

Tahap 3 Develop Artefact

Dalam tahapan ini difokuskan pada analisa

arsitektur sistem remittance diantaranya:

Gambar 1. Arsitektur Sistem

Gambar 2. Topologi Jaringan

Unauthorized Access Attack

OR

Unauthorized Login Pencurian Data Login WebService Attack

OR

Spoofing

Webservice SQL Injection Password Terlalu

Mudah Bruteforce Attack OR

DOS Attack

Keylogger OR

Password terbaca pada saat diketik

Gambar 3. Attack Tree Aplikasi Remittance

Login

Set Currecy

Tambah Sender

Tambah Penerima

Transfer

Settlement Report Operator

Supervisor

User managemnt

Admin

(4)

Tabel 1. Deskripsi Use Case Customer Data

Tabel 2. Deskripsi Use Case Login

Tabel 3. Deskripsi Use Case Pengirim dan

Penerima

Tabel 4. Deskripsi Use Case Transfer

Item Deskripsi

Nama use

case

Fill Customer Data

Deskripsi Use case ini memungkinkan

customer mengisi data pribadi dan data – data penerima yang ingin dikirimkan uang

Aktor Customer

Pra – kondisi 1. Pengunjung mengisi form

yang disediakan

Tindakan 1. nasabah mengisi data

pribadi

2. mengisi data pengirim

3.mengisi data penerima

4. mengisi nominal yang akan ditransfer

Paska-kondisi Nasabah diharapkan mengisi

from dengan benar dan data yang valid

Alternatif Jika ada data yang tidak sama

atau nasabah diduga

buronan/teroris maka transaksi akan dibatalkan

Item Deskripsi

Nama use

case

Login

Deskripsi Use case ini adalah tahapan

awal

operator/supervisor/admin

untuk menggunakan fitur dari sistem ini

Aktor Operator,supervisor,admin,

database

Pra – kondisi 1. operator/supervisor/admin

memiliki akses internet

2. operator/supervisor/admin

memiliki web browser

3. operator/supervisor/admin mengetahui URL web 4. operator/supervisor/admin

mendapat akses kedalam ACL

system

Tindakan 1. operator/supervisor/admin

mengakses URLweb

2. Session dan Cookie dibuat

Paska-kondisi operator/supervisor/admin

dikenali sebagai member

sistem sukses redirect ke

halaman home

Alternatif Jika data registrasi gagal

divalidasi, maka kembali

kehalaman utama login

Item Deskripsi

Nama use

case

Tambah data pengirim dan penerima

Deskripsi Use case ini adalah tahapan

untuk mendambah data pengirim dan penerima sebelum pengirim mengirim uang

Aktor Operator,supervisor,admin,

database

Pra – kondisi 1. operator/supervisor/admin

memiliki akses ke sistem 2. operator/supervisor/admin menginput data sesuai yang di

isi nasabah pada form

Tindakan 1. operator/supervisor/admin

memiliki akses ke sistem 2. operator/supervisor/admin menginput data sesuai yang di

isi nasabah pada form

3. operator/supervisor/admin mengetahui rekening tujuan atau data penerima dan

pengirim valid

4. sistem meng-input kedalam

database

Paska-kondisi Data terekam kedalam sistem

Alternatif Jika data tidak valid, akan

muncul data bahwa rekening yang dituju tidak ada (untuk

cashtoaccount) dan data yang

dimasukan tidak valid

Item Deskripsi

Nama use

case

Transfer

Deskripsi Use case ini adalah tahapan

untuk pengiriman uang

Aktor Operator,supervisor,admin,

database

Pra – kondisi 1. sudah melakukan step

tambah pengirim dan penerima dan sukses

2. data tervalidasi dengan baik

Tindakan 1. operator/supervisor/admin

memiliki akses ke sistem 2. operator/supervisor/admin

meng-input data sesuai yang

di isi nasabah pada form

3. operator/supervisor/admin

mengetahui data valid dan

proses sebelumnya sukses 4. uang ditransfer dikirim ke

penerima

Paska-kondisi

Uang dikirim ke nasabah penerima

Alternatif Jika transaksi gagal maka

(5)

Login Still other customer data/ unauthorized access

Use password encryption Threatens

SQL injection , peningkatan hak akses login

Menerapakan Metode Kriptrografi Threatens Threatens

Threatens

Spofing data transaction (modification amount and customer data)

Threatens

Digital Signature and Encryption data

Threatens

Double authentication dan data hash

Modification data report

Threatens

Implement DMZ dan penggunaan Firewall

Peningkatan hak akses login mitigate

Gambar 5. Misuse Case Aplikasi Remittance

(MU-01)

Pada gambar tersebut mengidentifikasi potensi dan pola serangan yang akan dilakukan orang yang tidak bertanggung jawab terhadap aplikasi ini, dalam diagram ini pula disertakan bentuk mitigasi yang direkomendasikan.

Tahap 4 Perform Risk Assesment

Dalam tahapan ini akan dilakukan risk analysis

assesment secara kualitatif dimana tahapannya sebagai berikut:

Assets Description

Sistem Apps Sistem informasi Pengiriman

Uang (500jt)

Infrasucture Data Center (800jt)

Data Customer Data Account Number

dll

etc Gedung, Internet dll

Tabel 5. Identify Asset

Security Issue Description

Gedung Gempa bumi,

kerusuhan, Banjir

Server dan perangkat

hardware

Kebakaran,

Gempa bumi,

Pencurian

Internet Penggalian

pipa/jalan, Pencurian, Gampa dan Banjir

Data Nasabah Kerusakan

Data,Pencurian Data,Manipulasi Data

Sistem Informasi

Pengiriman Uang

Manipulasi data,

UnAuthorized access, DoS, spoofing dll

Tabel 6. Type Security Issue

Level Descriptor Description

Low Jarang Tidak lebih dari 1

tahun sekali

Medium Kadang –

kadang 1-3x setahun

High Sering Lebih dari 3x setahun

Tabel 7. Likelihood

Tabel 8. Impact

Tabel 9. Risk Description Identify

Tabel 10. Qualitative Risk Analysis Matrix

Tahap 5 Select Elicitation Technique

Pada tahapan ini akan dipilih beberapa teknik elisitasi dalam melakukan analisa kebutuhan

keamanan untuk sistem remittance, teknik

observasi langsung ke kantor perusahaan untuk mendapatkan informasi yang lebih komprehensif dan menganalisa serta memberikan rekomendasi

bentuk mitigasi dalam diagram misuse case

(Gambar 5.MU-01) serta beberapa studi literatur.

Tahap 6 Elicit Security Requirement

Dari hasil observasi, analisa misuse case dengan

rekomendasi mitigasinya serta studi literatur, langkah selanjutnya adalah membuat daftar dalam

tabel requirements sebagai berikut:

Level Descriptor Description

Low Jarang Nihil

Medium Kadang –

kadang Dibawah 500jt

(6)

Tabel 11. List Requirements

Tahap 7 Categorize Requirement

Dari daftar requirements pada tahap sebelumnya,

keamanan sistem dapat dikategorisasikan sebagai berikut:

Tabel 12. Categorize Requirement

Tahap 8 Prioritize Requirement

Dari kategorisasi pada tahap sebelumnya, maka

dapat disusun kebutuhan prioritas terhadap

keamanan sistem remittance seperti yang terdapat

pada tabel berikut:

Tabel 13. Prioritize Requirements

Tahap 9 Requirement Inspection

Membuat daftar kategori dan memberikan

rekomendasi secara komprehensif terhadap

arsitektur dan kebijakan persyaratan penerapan

keamanan sistem remittance. Semua solusi teknis

yang ada kemudian diteliti berdasarkan pada

tingkatan prioritas misuse case, yang akan

menyediakan semua yang diperlukan langkah demi langkah keamanan dan teknis dalam rangka

implementasi pada komponen inti, berikut

implementasinya

Tabel 14. Requirement Inspection

5. PENUTUP Kesimpulan

Dari hasil penelitian, penulis dapat menyimpulkan

bahwa metodologi SQUARE sangat membantu

dalam menganalisa sekaligus memberikan

rekomendasi terhadap kebutuhan keamanan sistem yang bertujuan untuk menjaga availibilitas dan

kontinuitas serta integritas sistem remittance.

DAFTAR PUSTAKA

[1] N. Mead, “How to compare the Security

Quality Requirements Engineering (SQUARE) method with other methods,”

C. Softw. Eng. Inst., no. Carnegie Mellon University, 2007.

[2] C. Coleman, “Case Study: An Evolution of

Putting Security into SDLC,” 2001, p. 3.

[3] Z. B. Omariba, N. B. Masese, and G.

Wanyembi, “Security and Privacy of

Electronic Banking,” Int. J. Comput. Sci.

Issues, vol. 3, no. 3, p. 262, 2013.

[4] J. Harris, “Antivirus Software,”

TechTarget, 2005. [Online]. Available: http://searchsecurity.techtarget.com/definiti on/antivirus-software. [Accessed: 02-Jun-2016].

[5] Technopedia, “Authentication,”

Technopedia, 2016. [Online]. Available: https://www.techopedia.com/definition/342 /authentication. [Accessed: 02-Jun-2016].

[6] G. Sowmya, D. Jamuna, and M. V. Reddy

Krishna, “Blocking of Brute Force Attack,”

Int. J. Eng. Res. Technol., vol. I, no. 6, 2012.

[7] V. Zlomislic, “Denial of Service Attacks :

An Overview,” 2014 9th Iber. Conf. Inf.

Syst. Technol., no. Faculty of Electrical Engineering and Computing University of Zagreb, 2014.

[8] V. Polic, “Ethical Hacking: The Next Level

or the Game Is Not Over?,” ISACA J., vol.

Gambar

Gambar 1. Arsitektur Sistem
Tabel 2. Deskripsi Use Case Login
Tabel 7. Likelihood
Tabel 11. List Requirements

Referensi

Dokumen terkait

Hal tersebut terjadi karena lokasi pegerakan yang diteliti oleh Kridijantoro berbeda dengan penelitian yang sekarang, kemudian pada saat itu salah satu pohon pakan

 Kemampuan perawat melakukan komunikasi Kemampuan perawat melakukan komunikasi verbal akan menentukan kualitas asuhan yang. verbal akan menentukan kualitas

41/M/SK/6/1991, Balai Riset dan Standardisasi Industri Medan mempunyai kegiatan yang disebut Jasa Pelayanan Teknis, yaitu jasa yang diberikan dalam bidang teknologi dan

karena menurut saya banyak material yang tidak tergolong serat , misalnya karya DTM, kabel itu benda modern tetapi tiba – tiba ada serat dari bahan alam , itu membuat saya bingung..

Penelitian ini bertujuan untuk mengetahui kesiapsiagaan keluarga dalam menghadapi KLB DBD dan untuk mengetahui hubungan pengetahuan, sikap, rencana tanggap

Pengecualian dari instrumen ekuitas AFS, jika, pada periode berikutnya, jumlah penurunan nilai berkurang dan penurunan dapat dikaitkan secara obyektif dengan sebuah

Segala puji dan syukur bagi Allah SWT yang telah melimpahkan segala rahmat, karunia dan hidayah-Nya, sehinggga penulis dapat menyelesaikan skripsi dengan judul

Teknik analisis yang digunakan adalah metode analisis deskriptif dengan menggunakan distribusi frekuensi untuk menggambarkan pengaruh pelayanan dan fasilitas terhadap