| Halaman Utama | NHKBP Pondok Bambu | Dunia Komputer | Religi | Binaraga | Artikel-Artikel | Download | About Me |
| Isi Buku Tamu | Tampilkan Buku Tamu | Web Master |

DUNIA KOMPUTER


KEAMANAN DATABASE



I. ANCAMAN TERHADAP DATABASE (DB)
  1. Informasi sensitif dalam DB dapat terbuka untuk individu yang tidak berhak.
  2. Informasi sensitif dalam DB dapat dimodifikasi oleh individu yang tidak berhak.
  3. Informasi sensitif dalam DB tidak dapat diakses (in-accessible) individu yang berhak.
  4. Informasi sensitif dalam DB dapat terbuka akibat serangan pada operating system.
 
 
II. MODEL SERANGAN TERHADAP DATABASE
  1. DESTRUKTIF: Jika data, file, obyek db dihapus atau diubah secara permanen.          
  2. SABOTASE: Serangan pada level sistem infrastruktur seperti OS untuk mendapatkan informasi dari dalam db.
  3. SNIFFING: Pencurian data pada saat terjadi komunikasi data.
  4. ANNOYANCE: cara kombinasi, termasuk kesalahan-kesalahan yang dilakukan oleh user maupun sistem analis. 
 
 
III. ASPEK KEAMANAN DALAM DATABASE
 
  1. ASPEK MELINDUNGI INTEGRITAS DATA
A. Semantik : dilakukan pada saat pendefinisian database.
    Contoh:
  • penentuan luas lingkup (domain level) database penentuan penggunaan obyek seperti tabel, query, form, report, relasional, termasuk pembatasan input pada field-field tertentu.
  • penentuan penggunaan key : primary key, candidate dan foreign key.
B. Transaction Atomity : pada saat terjadinya transaksi data. 
    Contoh :
  • kendali pada interface (form) yang baik, memudahkan bagi user data entry, dan bentuk laporan yang jelas.
  • backbone jaringan pertukaran data yang aman.
  • isolasi obyek:
  1. Konsistensi: jika data diubah oleh suatu user, tidak bisa diubah oleh user lain pada saat yang bersamaan sampai user pertama selesai dengan perkerjaannya.
  2. integritas: Data pada DB harus dapat merefleksikan update yang terjadi padanya (penerapan pembatasan input untuk field atau obyek db lainnya).
 
  1. ASPEK DATA RECOVERY  
DB yang aman dapat melakukan perbaikan dari kegagalan perangkat keras maupun perangkat lunak.
 
Macam kegagalan :
 
  • kegagalan sumberdaya
  • kesalahan pada pengguna
  • media yang rusak.
 
Metode data recovery :
 
  • adanya transaction log
  • prosedur back-up dan restore
 
  1. ASPEK PROTEKSI DATA DARI INSPEKSI (ENKRIPSI DATA)
  • enkripsi data pada lokal penyimpanan
  • enkripsi media komunikasi data
 
  1. ASPEK USER AUTHENTICATION
Penerapan pada SQL: Perintah GRANT (pemberian priveledge=hak-hak istimewa).
Contoh : 
GRANT <priviledge list> ON <object> TO <userlist>
priviledge list : SELECT, INSERT, UPDATE, DELETE, REFERENCES
REVOKE (pencabutan priviledge)

Penerapan pada Oracle :
Login authentication : DB Manager, user DB
Password policy : 
account locking
password complexity verification
password history
password expiration
Un-authorized Logins Set (pengaturan terhadap login yang tidak diizinkan)
User Priviledge Set

 
  1. ASPEK KEAMANAN KOMUNIKASI DATA
Memanfaatkan Secure Socket Layer
 

 
IV. PENENTUAN KEBIJAKAN KEAMANAN DATABASE
 
  1. Kebijakan Keamanan Sistem
DB User Management
User authentication : username, password, audit user
Sinergi keamanan DBMS dengan Operating system :
DBA harus mempunyai priviledge untuk CREATE dan DELETE file.
Untuk USER biasa tidak diperbolehkan priviledge tersebut.
DBA harus memiliki priviledge untuk mengubah keamanan domain berdasarkan OS account
 
  1. Kebijakan Keamanan Data
Adanya penentuan mekanisme akses kontrol dan menggunakan database pada level obyek 
Contoh :
* User per obyek.
 
  1.  Kebijakan Keamanan user  
Pembagian hirarki berdasarkan wewenang user dalam pekerjaannya, seperti yang tercantum dalam struktur organisasi.    Terdiri dari :
General user security : password security, priviledge management
End User security : group method seperti akunting, personalia, bagian keuangan.
Administrator security : membuat aturan untuk akses aplikasi dan mengelola priviledge, membuat dan mengelola obyek DB, memelihara kode-kode aplikasi DB.
 
  1.  Kebijakan Audit Database
 Pencatatan segala hal yang terjadi dalam Database

Diperbolehkan menggunakan/menyalin sebagian/seluruh isi, kode sumber (source code) dan tampilan situs ini, kecuali untuk tujuan komersial.

Hak Cipta © 2003 e-Socrates