Sasaran :
- Ruang lingkup keamanan database.
- Mengapa keamanan merupakan hal yang penting dalam organisasi?
- Jenis-jenis ancaman yang dapat mempengaruhi sistem basis data.
- Bagaimana menjaga sistem komputer dengan menggunakan pengawasan berbasis komputer.
- Tindakan keamanan yang disediakan oleh Microsoft Access dan Oracle DBMS.
- Langkah-langkah pengamanan DBMS pada Web.
Keamanan Database
Ø Data merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat bersama dengan sumber daya corporate lainnya.
Ø Sebagian atau keseluruhan data corporate mempunyai kepentingan strategis dan karena itu harus dijaga agar tetap aman dan rahasia.
Ø Pertimbangan keamanan tidak hanya diaplikasikan pada data yang ada dalam database. Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, yang akan memberi akibat balik terhadap database.
Ø Keamanan database terkait dengan keadaan berikut :
· Pencurian dan penipuan (theft and fraud)
· Kehilangan kerahasiaan (Loss of confidentiality)
· Kehilangan keleluasaan pribadi (Loss of privacy)
· Kehilangan integritas (Loss of integrity)
· Kehilangan ketersediaan (Loss of availability)
Ancaman (threat) adalah segala situasi atau kejadian, baik disengaja maupun tidak disengaja yang dapat menimbulkan efek merugikan terhadap system dan berikutnya organisasi .Tindakan terhadap ancaman (Countermeasures – Computer-Based Controls)
Berbagai tindakan balasan untuk ancaman yang terjadi dikaitkan dengan kontrol fisik sampai dengan prosedur administratif yang meliputi :
Ø Authorisasi (Authorization)
Ø View
Ø Back-up dan Recovery
Ø Integrity
Ø Encryption
Ø RAID Technology
· Authorization (Otorisasi)
Pemberian hak atau wewenang, yang menyebabkan subjek memiliki legitimasi untuk mengakses system atau objek-objek dalam system.
· Authentication (Pembuktian keaslian)
Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar user yang dimaksud.
· View
Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan pada relasi/table dasar untuk menghasilkan relasi/table lainnya. View merupakan relasi/table virtual yang tidak benar-benar ada dalam database, tetapi dihasilkan berdasarkan permintaan oleh user tertentu pada saat tertentu.
· Back Up
Suatu proses yang secara periodik mengambil salinan database dan log file (dapat juga berupa program) untuk disimpan pada media penyimpanan offline.
· Journaling
Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi kerusakan (failure).
· Integrity
Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian hasil yang salah.
· Encryption
Penyandian (encoding) data dengan menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh program tanpa kunci decryption.
· RAID (Redundant Array of Independent Disks) Technology
Ø Hardware dimana DBMS berjalan dengan fault-tolerant, yang berarti bahwa DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen hardware yang rusak (fail).
Ø Memberikan kesan memiliki komponen redundant (lebih) yang dapat diintegrasikan kedalam sistem kerja walaupun terdapat satu atau lebih kerusakan komponen.
Ø Komponen hardware utama yang harus memiliki fault-tolerant meliputi disk drives, disk controllers, CPU, Power supplies, cooling fans.
Ø Disk drives merupakan komponen yang paling mudah diserang dengan jarak yang dekat antar kerusakan dibandingkan dengan komponen hardware lainnya.
Ø Salah satu solusinya dengan menggunakan RAID technology, yaitu menyediakan serangkaian besar disk, yang terdiri dari susunan beberapa disk independen diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan performa (performance).
Ø Performa (performance) meningkat melalui data striping, yaitu data disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama (striping units), yang secara jelas didistribusikan melewati beberapa disk.
Ø Ketahanan (reliability) diperbaiki melalui penyimpanan informasi ganda(redundant) melewati disk dengan menggunakan skema parity atau skema error-correcting.
Kemanan pada Microsoft Access DBMS
Menyediakan dua metode untuk pengamanan database, yaitu :
Ø Penetapan password untuk membuka database (keamanan sistem)
Ø Keamanan tingkat user, yang dapat digunakan untuk membatasi bagian dari database yang dapat dibaca/di-update oleh user (keamanan data)
DBMS dan Keamanan Web
Ø Komunikasi internet dipercayakan pada TCP/IP sebagai protocol utama.
Ø Bagaimanapun TCP/IP dan HTTP tidak didesain dengan pemikiran keamanan. Tanpa software khusus, semua jalur internet berjalan secara terbuka dan siapapun yang melihat jalur tersebut dapat membacanya.
Ø Yang harus dipastikan pada saat pengiriman informasi melalui internet yaitu :
· Tidak dapat diakses oleh siapapun kecuali pengirim dan penerimanya (privacy).
· Tidak diubah selama pengiriman (integrity).
· Penerima merasa yakin bahwa data tersebut berasal dari pengirim yang dimaksud (authenticity).
· Pengirim merasa yakin bahwa penerima adalah penerima yang sebenarnya (non fabrication).
· Pengirim tidak dapat menyangkal bahwa dirinya yang mengirim data (non repudiation)
Ø Harus dapat menjaga informasi ketika sudah mencapai web server.
Ø Download dapat mengandung Executable Content, yang dapat menampilkan/melaksanakan toperasi yang tidak sesuai (malicious action), seperti :
· Data rusak atau Execution state dari program
· Format ulang disk lengkap
· Melaksanakan pe-nonaktif-an sistem secara total
· Mengumpulkan dan mengambil data rahasia
· Merebut identitas dan menirukan (impersonate) user
· lock up resources, menyebabkan tidak dapat digunakan untuk user dan program
· Berakibat tidak fatal tetapi memberikan hasil yang tidak diinginkan, terutama pada output device
0 komentar:
Posting Komentar