You are on page 1of 21

TUGAS KEAMANAN SISTEM KOMPUTER sistem keamanan data base

Nama Kelas Npm

: imam agus sektiono : 5/D : 0960100092

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH BENGKULU 2011

KEAMANAN SISTEM BASIS DATA


Konsep security

Security is a process not a product ...................... Bruce Schneier Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk membujuk pembeli : ``Bila anda membeli produk A maka anda akan aman''. Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi. Manusia akan banyak terlibat, Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) : Computer security deals with the prevention and detection of unauthorized actions by users of a computer system. Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society European Commission yang disampaikan pada Information Security Solutions Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama :

1. Security is the key to securing users trust and confidence, and thus to ensuring the further take-up of the Internet. This can only be achieved if security features are incorporated in Internet services and if users have sufficient safety guarantees 2. Securing the Internal Market is crucial to the further development of the European security market, and thus of the European cryptographic industry.This requires an evolution of mentalities: Regulation in this field transcends national borders. Let's "think European". 3. European governments and the Commission now have a converging view on confidentiality. We see this in Council, in Member State policies and in the constructive discussions we have. We must take this debate further and focus of the potential of encryption to protect public security rather than mainly seeing it as a threat to public order. 4. Finally, the promotion of open source systems in conjunction with technology development is certainly one important step towards unlocking the potential of the desktop security market for the European cryptographic industry. 5. Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini.

CIA dan 3M Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan sekuriti data didefinisikan sebagai : Phsical phenomena chosen by convention to represent certain aspects of our conceptual and real world. The meanings we assign to data are called information. Data is used to transmit and store information and to derive new information by manipulating the data according to formal rules

Dari definisi di atas, data dianggap merepresentasikan informasi. Pada sistem sekuriti data dapat dikategorikan menjadi ;

Data publik, yaitu data yang dapat diakses oleh siapapun Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak Data sembarang yaitu data yang sifatnya bebas

Seringkali orang

mempertimbangkan masalah akses yang tidak sah dalam sekuriti

karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;

Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.

Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak.

Availability, yaitu pencegahan pihak lain yang tidak berhak.

penguasaan informasi atau sumber daya oleh

Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas. Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Prvaicy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi. Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark and Wilson adalah :

No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted. Pada Orange Book ( panduan untuk evaluasi sekuriti) didefinisikan data integrity adalah : The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction. Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada di luar sistem komputer. Sedangkan dalam hal communication security, integrity sendiri memiliki definsi sebagai : The detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors. Availability didefinisikan oleh ISO 7498-2 adalah : The property of being accessbile and useable upan demand by an authorized entity.

Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of Service, yang didefinisikan sebagai : The prevention of authorized access to resources or the delaying the timecritical operations. Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.

Accountability : Audit information must be selectively kept and protected so that action affecting security can be traced to the responsible party Merupakan suatu proses pencatatan yang memadai atas pemakaian resources dalam suatu sistem oleh para penggunanya

Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :

Authentication Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna dan oleh pengguna terhadap sistem

Non Repudiation Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya

Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan akan tradisional biasanya keikutsertaan ditandai mereka dengan dalam

ketidakmengertian membangun sekuriti.

pengguna

pentingnya

Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.

Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi. Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :

Matematika Manajemen Manusia

Biometric authentication
Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat

mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi. Apakah Sidik jari Di Amerika Utara, seorang bernama E. Henry di tahun 1901 telah sukses lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja untuk mengatasi pemberian upah ganda.

Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki, khusunya telunjuk. Metoda yang klasik dari tinta dan menggulung jari pada suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masingmasing digit individu. Hal ini telah dapat dipercaya membuktikan bahwa tidak ada dua individu

mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan hanya setelah kematian dapat berubah sebagai hasil pembusukan. Dalam hidup, pola ridge hanya diubah secara kebetulan akibat, luka-luka, kebakar, penyakit atau penyebab lain yang tidak wajar. Identifikasi dari sidik jari memerlukan

pembedaan tentang bentuk keliling papillary ridge tak terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic ridge yang sama. Ada 7 pola papillary ridge: Loop Arch Whorl Tented Arch Double Loop Central Pocked Loop dan Accidental

Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan di bawah.( Loop mempunyai 1 delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan antar baris delta harus jelas. Sebuah arch tidak punya delta).
Arch

beberapa contoh pola papillary ridge Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau AFIS ( Automatic Fingerprint Identification).

Karakteristik Anatomic terjadi sebab papillary ridge tidaklah berlanjut. Masing-Masing perubahan arah, pencabangan dua, gangguan atau lampiran menghasilkan karakteristik anatomic ( minutia karena penyelenggaraan perkawinan). Karakteristik ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh komputer. Gambaran ukuran-ukuran karakteristik anatomic mereka.( mengperlihatkan titik kelenjar peluh) dapat digambarkan sebagai berikut.

Tabel: beberapa ukuran karakteristik anatomi sidik jari Ridge Mempunyai ketegasan jarak ganda dari permulaan ke-akhir, sebagai lebar ridges satu dengan lainya dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm.

Evading Ends

Bifurcation

dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm.

Hook

ridges merobek; satu ridges tidaklah lebih panjang dibanding 3mm

Fork

Dua ridges dihubungkan oleh sepertiga ridges tiddak lebih panjang dibanding 3mm Bagian ridges adalah tidak lagi dibanding ridges yang berdekatan ridges merobek dan menggabungkan lagi di dalam 3mm

Dot

Eye

Island

Ridges merobek dan tidak ber menggabung lagi, kurang dari 3mm dan tidak lebih dari 6mm. Area yang terlampir adalah Ridge. Ridges tidak lebih panjang dibanding 6mm antara dua ridges

Enclosed Ridge

Enclosed Loop

yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel

Specialties

Rare ridge membentuk seperti tanda tanya dan sangkutan pemotong

10

Parameter Tambahan
Penggunaan corak/roman atau minutia terbatas pada area kumpulan sensor sebagai lawan keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah lebih lanjut mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan meratakan banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih sama dengan lebih menambah penyimpangan.

Area papillary ridge kadang-kadang dikenal sebagai patterm area. Masing-masing pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari mencerminkan pola area, dikenal sebagai inti core point. Ini mempertimbangkan rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan oleh users yang enggan memberikan gambar sebagai conto

Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut type lines. Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta. pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation. Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya persimpangan ridge di dalam pola area memberi suatu ridge count.

Komputer Tomography dapat mendeteksi secara relatif ke poin-poin tersebut di atas atau dengan bebas di dalam ruang x-y. Karakteristik anatomic mempunyai suatu orientasi atau arah. Suatu analisa garis vektor perubahan arah garis ridge dapat menghasilkan suatu rata-rata yang mencerminkan orientasi ini.

11

Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor yang diproduksi dengan mengarahkan karakteristik anatomic itu. Ini adalah dependent pada sensor yang meniru hasil dapat diulang tidak terikat pada tekanan menyebar atau peleburan ridgelines

Orientasi Resultan template

dan garis vektor dapat dilapisi x-y untuk memberi suatu

Templates memproduksi dari corak anatomic tidak terikat pada pola dan lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah subset yang terlalu kecil untuk jadi patokan..
Fingerprint Identification

Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada

permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir.

Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar

untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-

12

masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.

Gambar 2.2 beberapa titik sambungan ridge pada sidik jari

Gambar. kesesuaian ridge pada sidik jari Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae.

13

Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating. Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu

kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

Penggolongan Sidik jari:


Volume sidik jari yang besar dikumpulkan dan disimpan sehari-hari merupakan suatu aplikasi luas yang mencakup forensik, kendali akses, dan pendaftaran lisensi pengarah. Pengenalan orang-orang secara otomatis berdasarkan sidik jari memerlukan masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database. Untuk mengurangi waktu pencarian dan computational compleksitas, perlu menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat, sedemikian rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan suatu subset sidik jari di dalam database.

Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat menyediakan suatu mekanisme indexing. Penggolongan sidik jari dapat dipandang sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu.

14

Suatu masukan sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk dibandingkan pada subset database yang berisi jenis sidik jari saja. Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90 derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari dengan suatu bank Gabor Filters. Informasi ini adalah quantized untuk menghasilkan suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di dalam NIST-4 database. Untuk five-class problem, ketelitian penggolongan dapat dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi 96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika 30.8% gambar diafkhir.

Peningkatan Gambar Sidik jari:


Suatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak penting. Bagaimanapun, capaian suatu algoritma penyaringan rincian masukan yang tidak penting kurang dipercaya pada mutu gambar sidik jari. Dalam rangka memastikan bahwa capaian dari suatu sidik jari otomatis sistem verification akan menjadi sempurna berkenaan dengan mutu gambar sidik jari, hal itu penting untuk menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian yang tidak penting. algoritma yang sudah dikembangkan untuk meningkatkan kecepatan sidik jari, yang dapat secara adaptip meningkatkan kejelasan pada ridge dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi ridge lokal yang diperkirakan.

15

Dalam mengevaluasi capaian algoritma peningkatan gambar yang menggunakan index rincian yang tidak penting yang disadap dan ketelitian dari suatu sistem verifikasi sidik jari online. Penyerangan Database

Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orangorang yang tidak diizinkan (unauthorized ). Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan. the underlying operating system may be attacked -- most difficult problem

Database Inference Problem


Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public) More difficult problem: attacker may infer information combining whats on the database with what is already known

Database Aggregation Problem


Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan. Controls for the aggregation problem o Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive o SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive

Polyinstantiation, a Control Against Disclosure


This approach involves different views of a database object existing for users with different security attributes Addresses the aggregation problem by providing different security labels to different aggregates separately Addresses the inference problem by providing a means for hiding information that may be used to make inferences

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

16

Perangkat keras
Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Jaringan Komunikasi
Kabel yang tidak terkoneksi, radiasi

Database
Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik

DBMS dan Program Aplikasi


Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program

Pengguna Akhir

Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan

Programmer / Operator
Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf

Database Administrator
Kebijakan keamanan & prosedur

17

Penyalahgunaan Database :
1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :


1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik.

ENKRIPSI Remote Client Server DBMS Otorisasi Dan Akses

In-Secure Eksternal Network

ENKRIPSI

FIREWALL

Secure Internal Network (Intranet)

Local Client

Database

18

Keamanan Data :
1. Otorisasi :
Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana pengguna menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data. Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru. 3. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada. Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

19

REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S TO BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE

3. Backup data dan recovery :


Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang ibuat di database untuk proses recovery yang efektif jika terjai kesalahan. Isi Jurnal : Record transaksi 1. Identifikasi dari record 2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) 3. Item data sebelum perubahan (operasi update dan delete) 4. Item data setelah perubahan (operasi insert dan update) 5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. Jenis Pemulihan : 1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

20

Fasilitas pemulihan pada DBMS : 1. Mekanisme backup secara periodik 2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. 3. fasilitas checkpoint, melakukan update database yang terbaru. 4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2. Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4. Kesatuan data dan Enkripsi :


Enkripsi : keamanan data Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

21

You might also like