I. ANCAMAN TERHADAP
DATABASE (DB)
- Informasi sensitif dalam DB dapat terbuka untuk
individu yang tidak berhak.
- Informasi sensitif dalam DB dapat dimodifikasi oleh
individu yang tidak berhak.
- Informasi sensitif dalam DB tidak dapat diakses
(in-accessible) individu yang berhak.
- Informasi sensitif dalam DB dapat terbuka akibat
serangan pada operating system.
II. MODEL SERANGAN
TERHADAP DATABASE
- DESTRUKTIF: Jika data, file, obyek db dihapus atau
diubah secara permanen.
- SABOTASE: Serangan pada level sistem infrastruktur
seperti OS untuk mendapatkan informasi dari dalam db.
- SNIFFING: Pencurian data pada saat terjadi komunikasi
data.
- ANNOYANCE: cara kombinasi, termasuk
kesalahan-kesalahan yang dilakukan oleh user maupun sistem analis.
III. ASPEK KEAMANAN DALAM
DATABASE
- ASPEK MELINDUNGI
INTEGRITAS DATA
A. Semantik : dilakukan
pada saat pendefinisian database.
Contoh:
- penentuan luas lingkup (domain level) database
penentuan penggunaan obyek seperti tabel, query, form, report,
relasional, termasuk pembatasan input pada field-field tertentu.
- penentuan penggunaan key : primary key, candidate dan
foreign key.
B. Transaction Atomity :
pada saat terjadinya transaksi data.
Contoh :
- kendali pada interface (form) yang baik, memudahkan
bagi user data entry, dan bentuk laporan yang jelas.
- backbone jaringan pertukaran data yang aman.
- isolasi obyek:
- Konsistensi:
jika data diubah oleh suatu user, tidak bisa diubah oleh user lain pada
saat yang bersamaan sampai user pertama selesai dengan perkerjaannya.
- integritas:
Data pada DB harus dapat merefleksikan update yang terjadi padanya
(penerapan pembatasan input untuk field atau obyek db lainnya).
- ASPEK DATA RECOVERY
DB yang aman dapat
melakukan perbaikan dari kegagalan perangkat keras maupun perangkat
lunak.
Macam kegagalan :
- kegagalan sumberdaya
- kesalahan pada pengguna
- media yang rusak.
Metode data recovery :
- adanya transaction log
- prosedur back-up dan restore
- ASPEK PROTEKSI DATA
DARI INSPEKSI (ENKRIPSI DATA)
- enkripsi data pada lokal penyimpanan
- enkripsi media komunikasi data
- ASPEK USER
AUTHENTICATION
Penerapan pada SQL:
Perintah GRANT (pemberian priveledge=hak-hak istimewa).
Contoh :
GRANT <priviledge
list> ON <object> TO <userlist>
priviledge list : SELECT, INSERT, UPDATE, DELETE, REFERENCES
REVOKE (pencabutan priviledge)
Penerapan pada Oracle :
Login authentication : DB
Manager, user DB
Password policy :
account locking
password complexity verification
password history
password expiration
Un-authorized Logins Set (pengaturan terhadap login yang tidak
diizinkan)
User Priviledge Set
- ASPEK KEAMANAN
KOMUNIKASI DATA
Memanfaatkan Secure Socket
Layer
IV. PENENTUAN KEBIJAKAN
KEAMANAN DATABASE
- Kebijakan Keamanan Sistem
DB User Management
User authentication : username, password, audit user
Sinergi keamanan DBMS dengan Operating system :
DBA harus mempunyai priviledge untuk CREATE dan DELETE file.
Untuk USER biasa tidak diperbolehkan priviledge tersebut.
DBA harus memiliki priviledge untuk mengubah keamanan domain
berdasarkan OS account
- Kebijakan Keamanan Data
Adanya penentuan mekanisme
akses kontrol dan menggunakan database pada level obyek
Contoh :
* User per obyek.
- Kebijakan Keamanan user
Pembagian hirarki
berdasarkan wewenang user dalam pekerjaannya, seperti yang tercantum
dalam struktur organisasi. Terdiri dari :
General user security : password security, priviledge management
End User security : group method seperti akunting, personalia, bagian
keuangan.
Administrator security : membuat aturan untuk akses aplikasi dan
mengelola priviledge, membuat dan mengelola obyek DB, memelihara
kode-kode aplikasi DB.
- Kebijakan Audit Database
Pencatatan segala hal
yang terjadi dalam Database