Klasifikasi basis data dan keamanan komputer :
Basis data memiliki kemampuan untuk menyediakan informasi dengan cepat dan akurat. Hal ini adalah kebutuhan dalam information-based society yang sifatnya sangat penting dan krusial. Karena informasi-informasi ini bersifat penting, maka informasi tersebut hanya bisa diakses oleh pihak-pihak yang telah diberikan otorisasi.
Keamanan Komputer
Keamanan Basis Data
Pengantar
Aspek untuk dukungan keamanan Basis Data:
Network security fokus kepada saluran pembawa informasi.
Application security fokus kepada aplikasi itu sendiri.
Computer security fokus kepada keamanan dari komputer (end system) yang digunakan.
Klasifikasi Keamanan Basis Data:
Keamanan yang bersifat fisik (physical security).
Keamanan yang berhubungan dengan orang (personel).
Keamanan dari data dan media serta teknik komunikasi.
Keamanan dalam operasi.
Kelompok Dua
Fachrim Irhamnah
Mirna Andriani
Muhyiddin A M Hayat
Sulfayanti Fachruddin
Baizul Zaman
Muhammad Takdir
H e r l i n a
Pengantar
Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan data.
Basis Data mulai terhubung ke jaringan komputer
Dibutuhkan sebuah sistem keamanan basis data untuk menjaga kerahasiaan data
Chapter
Keamanan Basis Data
Aspek kehandalan keamanan Basis Data:
Privacy / confidentiality
Integrity
Authentication
Availability
Non-repudiation
Access control
Aspek kehandalan :
Privacy / confidentiality
Proteksi data bersifat pribadi yang sensitif seperti:
Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan
Data pelanggan
Transaksi pada e-commerce
Proteksi terhadap serangan sniffer.
Aspek kehandalan :
Integrity
Informasi tidak berubah tanpa ijin seperti:
Tampered (menimpa data lama)
Altered (perubahan nilai data edited)
Modified (disisipkan, ditambah, dihapus)
Proteksi terhadap serangan sniffer
Aspek kehandalan :
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan:
penggunaan digital signature, biometrics.
Proteksi terhadap serangan: password palsu
Aspek kehandalan :
Availability
Informasi harus dapat tersedia ketika dibutuhkan:
server dibuat hang, down, crash
Proteksi terhadap serangan: Denial of Service (DoS) attack
Aspek kehandalan :
Access Control
Aspek kehandalan :
Non-repudiation
Tidak dapat menyangkal (telah melakukan transaksi):
menggunakan digital signature.
Proteksi terhadap serangan: deception.
Mekanisme untuk mengatur siapa boleh melakukan apa:
biasanya menggunakan password.
adanya kelas / klasifikasi privillege user.
Proteksi terhadap serangan: intruder.
Batasan Privillege-user untuk Access Control pada Basis Data:
Jenis Serangan (attack)
Interruption: penghentian sebuah proses yang sedang berjalan.
Interception: menyela sebuah proses yang sedang berjalan.
Modification: mengubah data tanpa ijin dari pihak otoritas.
Fabrication: perusakan secara mendasar pada sistem utama.
Skema Akses dan Prosedur pada Basis Data yang Terkoneksi On-line:
Penyalahgunaan Database :
Tidak disengaja, misalnya sebagai berikut:
kerusakan selama proses transaksi
keadaan yang disebabkan oleh akses database yang konkuren
keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer
logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
Disengaja
Penyalahgunaan Database :
Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
Pengambilan data / pembacaan data
Pengubahan data
Penghapusan data
Tingkatan Pada Keamanan Basis Data:
Physical lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer.
User wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.
Sistem Operasi kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line.
Sistem Basisdata Pengaturan hak pengguna yang baik.
Skema Utama Mekanisme Keamanan Basis Data on-line
Alasan Dibutuhkan Otoritas pada Keamanan Basis Data:
Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data.
Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
Mengendalikan sistem atau obyek yang dapat diakses
Mengendalikan bagaimana user menggunakannya
Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
Keamanan basis data merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh pemakai yang tidak punya otoritas. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mengontrol dan mengatur basis data adalah administrator. Administrator memegang peranan penting pada suatu sistem basis data
Implementasi
Relasi -> user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
View -> user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
Read Authorization -> user diperbolehkan membaca data, tetapi tidak dapat memodifikasi
Insert Authorization -> user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
Update Authorization -> user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
Delete Authorization -> user diperbolehkan menghapus data.
Level Pengamanan pada Basis Data Relasional
Otorisasi tambahan untuk Modifikasi Data (Update Authorization)
Index Authorization -> user diperbolehkan membuat dan menghapus index data.
Resource Authorization -> user diperbolehkan membuat relasi-relasi baru.
Alteration Authorization -> user diperbolehkan menambah/menghapus atribut suatu relasi.
Drop Authorization -> user diperbolehkan menghapus relasi yang sudah ada
Contoh perintah menggunakan SQL
a. GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
b. REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
c. Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE
Back-up data dan recovery
a. Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal.
b. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
Implementasi dengan menggunakan Teknik Shipping Log
Log shipping adalah proses pemindahan/peng-copy-an transaction log files secara otomatis. Log Shipping memerlukan server primer dan server sekunder yang harus kita tetapkan.
Keuntungan :
Log Shipping menyediakan kapabilitas untuk proses copy dan restore log files secara otomatis berdasarkan durasi tertentu dan secara terus menerus.
Dengan Log Shiping ini perbedaan data diantara server primer dan sekunder bisa dikurangi.
Implementasi dengan menggunakan Teknik Clustering
Sebuah cluster jaringan komputer adalah dua atau lebih perangkat komputasi bekerja sama untuk tujuan komputasi umum. Jaringan komputer ini memanfaatkan kekuatan pemrosesan paralel dari perangkat komputer. Selain kekuatan pemrosesan meningkat, share sumber daya komputasi dalam kelompok jaringan juga dapat memberikan skalabilitas, high availability, failover kemampuan perangkat komputasi biasanya punya masalah juga.
Implementasi dengan menggunakan Teknik Mirroring
Database mirroring sangat diperlukan pada sistem database yang harus beroperasi secara terus menerus. Dan saat terjadi kegagalan sistem, potensi kerugian yang ditimbulkan (langsung maupun tidak langsung) sangat besar dan upaya memperbaikinya sangat berat dan lama sehingga melebihi biaya yang diperlukan untuk pembuatan dan pemeliharaan mirroring itu sendiri.
Pengamanan dengan menggunakan Teknik Kriptografi
Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan data atau pesan, Algoritma kriptografi adalah :
a. Aturan untuk enkripsi (enciphering) dan dekripsi (deciphering).
b. Fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
0 komentar:
Post a Comment