DATABASE SECURITY

Keamanan Database

Data

merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat bersama dengan sumber daya corporate lainnya. Sebagian atau keseluruhan data corporate mempunyai kepentingan strategis dan karena itu harus dijaga agar tetap aman dan rahasia.

Database Security
 

mekanisme yang menjaga database dari serangan/ancaman yang disengaja maupun tidak sengaja. proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan

Pertimbangan keamanan
 Pada

data yang ada dalam database.  Pada bagian lain dari sistem, yang mempengaruhi database (H/w, S/w, Orang)

Administrator database (DBA)
 Orang

yang mempunyai hak untuk mengontrol dan mengatur database

Jika anda seorang admin yang membutuhkan koneksi ODBC.Sebagai contoh.Ancaman  KeamananServer  Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. pastikan memvalidasi semua masukan untuk memastikan bahwa inputan benar.  Dibutuhkan kolaborasi antara system administrator dengan pengembang database.karena cukup sulit penerapannya. . pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.  Ide dasarnya ― tidak dapat mengakses apa yang kita tidak dapat lihat‖  Trusted Ip Access  Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya.pastikan koneksi yang digunakan unik  Koneksi Database   Kontrol Akses Tabel  salah satu bentuk keamanan database yang sering diabaikan. terjamin dan aman.

pencurian data. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. penduplikatan data. Jaringan Komunikasi Kabel yang tidak terkoneksi. radiasi. baik disengaja maupun tidak disengaja yang dapat menimbulkan efek merugikan terhadap system dan berikutnya organisasi . banjir.Ancaman (threat) segala situasi atau kejadian. Virus pemerasan Programmer / Operator Membuat Password. radiasi Perangkat keras Kebakaran. kehilangan data akibat gangguan listrik DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program User Menggunakan hak akses orang lain. Kebijakan keamanan & prosedur Pemogokan staf Database Administrator Kebijakan keamanan & prosedur . kesalahan mekanisme keamanan Database Aturan / amandemen yang tidak diotorisasi. Membuat program yang tidak aman Staf yang tidak ditraining. gempa. listrik. pencurian. bom.

anomali yang disebabkan oleh akses database yang konkuren c. Tidak disengaja. Disengaja. Pengubahan data oleh pihak yang tidak berwenang. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. kerusakan selama proses transaksi b.Penyalahgunaan Database 1. c. jenisnya : a. Penghapusan data oleh pihak yang tidak berwenang. jenisnya : a. .

Kehilangan kerahasiaan (Loss of confidentiality)  Data dapat memiliki nilai kerahasiaan  Memberikan hak akses pada orang tertentu .transfer dan lain-lain.  fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.Keamanan database terkait dengan:   Pencurian dan penipuan (theft and fraud)  pencurian data atau manipulasi data.transaksi. seperti saldo rekening.

.servis mati  kemampuan system yang aktif menyala 7x24 jam. system.   Kehilangan keleluasaan pribadi (Loss of privacy) Kehilangan integritas (Loss of integrity)  berkaitan dengan akurasi dan kebenaran data dalam database. 7 hari 1 minggu tanpa off. keduanya tidak dapat diakses. seperti data Kehilangan ketersediaan (Loss of availability)  berarti data.

. dan profil resiko dari orang yang mempunyai akses (pekerja). dan media  Keamanan yang berhubungan dengan orang (personel)  identifikasi.  termasuk akses orang ke gedung. peralatan.Klasifikasi Keamanan (David Icove)  Keamanan yang bersifat fisik (physical security):  Pencurian komputer dan notebook juga merupakan kejahatan yang bersifat fisik.

 Keamanan dalam operasi  kebijakan . dan juga termasuk prosedur setelah serangan (post attack recovery). Keamanan dari data dan media serta teknik komunikasi (communications). (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan.  kelemahan dalam software/sistem operasi yang digunakan untuk mengelola data.

dan availability. . integrity. yaitu privacy.A computer is secure if you can depend on it and its software to behave as you expect. (Garfinkel and Spafford)  Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek. authentication.

Tindakan terhadap ancaman (Countermeasures– Computer-Based Controls)       Authorisasi (Authorization) View Back-up dan Recovery Integrity Encryption RAID Technology .

.  Pembuktian keaslian  Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar user yang dimaksud. yang menyebabkan subjek memiliki legitimasi untuk mengakses system atau objek-objek dalam system.Authorization (Otorisasi) Authentication (Pembuktian keaslian)  Otorisasi  Pemberian wewenang atau hak istimewa (priviledge).

Authorization (Otorisasi)  Authentication dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana pengguna menggunakannya  Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. .

. tetapi dihasilkan berdasarkan permintaan oleh user tertentu pada saat tertentu. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. merupakan relasi/table virtual yang tidak benar-benar ada dalam database.View     Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan pada relasi/table dasar untuk menghasilkan relasi/table lainnya. Merupakan metode pembatasan bagi user untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan.

Delete Authorization  pengguna diperbolehkan menghapus data. tetapi tidak dapat memodifikasi. . Insert Authorization  pengguna diperbolehkan menambah data baru. tetapi tidak dapat menghapus data. Update Authorization  pengguna diperbolehkan memodifikasi data.Contoh pada Database relasional. tetapi tidak dapat memodifikasi data yang sudah ada. untuk pengamanan dilakukan beberapa level :       Relasi  pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi View  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view Read Authorization  pengguna diperbolehkan membaca data.

Untuk Modifikasi data terdapat otorisasi tambahan     Index Authorization  pengguna diperbolehkan membuat dan menghapus index data. Drop Authorization  pengguna diperbolehkan menghapus relasi yang sudah ada. Resource Authorization  pengguna diperbolehkan membuat relasi-relasi baru. . Alteration Authorization  pengguna diperbolehkan menambah/menghapus atribut suatu relasi.

INEX. ALTERATION.Contoh perintah menggunakan SQL :  GRANT : memberikan wewenang kepada pemakai   Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh :   GRANT SELECT ON S TO BUDI GRANT SELECT.KOTA) ON S TO ALI.UPDATE (STATUS. INSERT. DELETE.BUDI Priviledge list : READ.UPDATE (STATUS.KOTA) ON S TO ALI. DROP.BUDI  REVOKE : mencabut wewenang yang dimiliki oleh pemakai   Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh :    REVOKE SELECT ON S TO BUDI REVOKE SELECT. RESOURCE .

 Journaling  Suatu .Back Up Journaling  Back Up  Suatu proses yang secara periodik mengambil salinan database dan log file (dapat juga berupa program) untuk disimpan pada media penyimpanan offline/eksternal. proses pemeliharaan dan penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi kerusakan (failure).

Item data sebelum perubahan (operasi update dan delete) 4. Tipe record jurnal (transaksi start. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi  Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan . abort. Identifikasi dari record 2. commit) 3.Isi Jurnal  Record transaksi 1. insert. update. delete. Item data setelah perubahan (operasi insert dan update) 5.

listrik terputus alirannya. hang. 2. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem. . Jenis Pemulihan : 1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3.Recovery   merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

manager pemulihan. Mekanisme backup secara periodik 2. 4. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. fasilitas checkpoint. 3.Fasilitas pemulihan pada DBMS 1. memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. . melakukan update database yang terbaru.

2. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). . kelemahannya membuat terjadinya fragmentasi. Keuntungannya adalah tidak membutuhkan REDO atau UNDO. yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. tabel bayangan akan digunakan jika terjadi kesalahan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama. 3. tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui.Teknik Pemulihan 1. Jika terjadi kegagalan maka tidak akan terjadi perubahan. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

 Encryption  Penyandian (encoding) data dengan menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh program tanpa kunci decryption.Integrity Encryption  Integrity  metode pemeriksaan dan validasi data (metode integrity constrain). . yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.  Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian hasil yang salah.

Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. maka teknik ini digunakan dalam sistem keamanan komputer dan network. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). . Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi.    Enkripsi dapat diartikan sebagai kode atau chiper.

Sekali cipher teks telah dihasilkan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama. kemudian ditransmisikan. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma.Enkripsi Konvensional Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks User A | | User B |———————-Kunci (Key) ——————–|       Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. . Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

 Manfaat dari konvensional enkripsi algoritma :     kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman . Keamanan dari enkripsi konvensional bergantung pada :   Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. prinsip keamanan adalah menjadi menjaga keamanan dari kunci. Pada kerahasian dari kuncinya bukan kemudahan dalam penggunaan secara luas. Dengan penggunaan dari enkripsi konvensional. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah.

Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.   Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES). Dengan menggunakan kunci ini. yang diambil oleh Biro standart nasional US pada tahun 1977. 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. .

sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).  Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file.  Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.  Jika A ingin mengisim pesan kepada B.  . maka A akan mengenkripsi pesannya dengan kunci publik dari B.Enkripsi Public-Key  model enkripsi yang tidak memerlukan sebuah kunci untuk didistribusikan (1976) Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks User A | | User B Private Key B —-| |———————-Kunci (Key) ——————–|  Teknik : Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

cooling fans.RAID (Redundant Array of Independent Disks) Technology   Kondisi dimana DBMS berjalan dengan fault-tolerant. memberi kesan memiliki komponen redundant (lebih) yang dapat diintegrasikan kedalam sistem kerja Komponen hardware utama yang harus memiliki faulttolerant :      disk drives (komponen yang paling mudah diserang). CPU. (DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen hardware yang rusak (fail)). Power supplies. disk controllers. .

yaitu data disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama (striping units). Ketahanan (reliability) diperbaiki melalui penyimpanan informasi ganda(redundant) melewati disk dengan menggunakan skema parity atau skema error-correcting.RAID (lanjutan)    Solusi : menggunakan RAID technology. Performa (performance) meningkat melalui data striping. yang secara jelas didistribusikan melewati beberapa disk. yang terdiri dari susunan beberapa disk independen diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan performa (performance). yaitu menyediakan serangkaian besar disk. .

RAID level 2. Merupakan disk mirroring.org/v06/Kuliah/SistemOperasi/BUKU/Sist emOperasi-4. tanpa redundansi.X-2/ch20s06. jadi hanya melakukan striping blok data kedalam beberapa disk.RAID (lanjutan)    Raid level 0.html (Januari 2009) . Menggunakan kumpulan disk dengan striping pada level blok. http://bebas.vlsm. RAID level 1. Merupakan pengorganisasian dengan error correction code (ECC). menduplikat data tanpa striping. Seperti pada memory dimana pendeteksian mengalami error mengunakan paritas bit.

Firewall    Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal . Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan. Informasi yang keluar atau masuk harus melalui firewall ini. yang dapat dibagi menjadi dua jenis:   apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) . Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Sign up to vote on this title
UsefulNot useful