Database Security
KEAMANAN
BASIS DATA
basis-data
merupakan salah satu komponen yang penting dalam sistem informasi. karena
merupakan media utama dalam menyediakan informasi kepada user. Alasan lain,
adalah karena menyangkut informasi yang tersimpan dari sebuah sistem atau
organisasi pada media simpanan data itu sehingga sangat penting sekali untuk
dijaga keamanannya dari penggunaan orang yang tidak memiliki otoritas.
beberapa hal
penting mengapa harus menjadi perhatian khusus dalamkeamanan basis-data adalah
sebagai berikut:
- Kemampuan menyediakan informasi dengan cepat dan akurat, adalah
merupakan kebutuhan dalam information-based society
- Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang
yang memiliki otorisas (hak akses)
- Adanya trend trade-secret, yaitu jual-beli data, sehingga ada
muncul perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya
- Perubahan
paradigma personal-computer menjadi sharedcomputer
Awalnya
sebuah komputer disebut PC (Personal Computer), namun seiring dengan
perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi
disebut PC, melainkan shared-computer.
Shared-computer
adalah komputer yang saling dikoneksikan satu dengan yang lain, sehingga user
bisa saling berbagi informasi (shared-resources), yang membentuk sebuah Local
Area Network (LAN). Dengan adanya LAN (computer networks) akan mempercepat user
untuk melakukan akses ke basis data.
Dengan adanya
koneksi ke basis data dari segala arah, menyebabkan beberapa hal baru yang mengkhawatirkan
muncul seperti:
- Membuka potensi lubang keamanan untuk disusupi oleh penyadap
(matamata)
- User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan
(comfortable).
- Meningkatnya jumlah host yang digunakan seiring jumlah user yang
memiliki otoritas menyebabkan, lebih banyak server yang harus ditangani;
sehingga membutuh lebih banyak SDM yang handal dan tersebar.
- Klasifikasi Keamanan Basis Data
Klasifikasi
Keamanan Basis Data dapat disebutkan sebagai berikut:
1. Keamanan yang bersifat fisik
(physical security), yaitu yang berdasar pada aspek fisik perangkat. Misalkan
ruang server, kunci komputer, kartu elektronis.
2. Keamanan yang berhubungan dengan
orang (personel), yaitu user yang diberi labelling untukprivillege akses
pengguna.
3. Keamanan dari data dan media serta
teknik komunikasi, yaitu bagaimana agar prosedur penyimpanan lebih aman, begitu
juga pada media yang digunakan dan teknik untuk mengamankan data tersebut.
4. Keamanan dalam operasi, yaitu
menyusun mekanisme pengoperasian user agar terkontrol sehingga dapat
diantisipasi kesalahan yang terjadi saat penyimpanan dan pengambilan data.
Namun
terdapat beberapa aspek untuk mendukung keamanan basis data dapat disebutkan
sebagai berikut:
1. Network security, memfokuskan kepada
saluran pembawa informasi serta sistem yang terintegrasi kepadanya (host dan
kanal).
2. Application security, memfokuskan
kepada aplikasi itu sendiri (yang digunakan untuk basis data atau yang menjadi
antar-muka kepada basis data), beserta aplikasi dukungan lainnya kepada basis
data itu sendiri.
3. Computer security, memfokuskan kepada
keamanan dari komputer (end system) yang digunakan, khususnya hardware pada
komputer tersebut.
Selanjutnya,
aspek kehandalan terhadap Keamanan Basis Data ditentukan dari aspek berikut,yaitu:
1.
Privacy / confidentiality
Seperti
bagaimana memproteksi data bersifat pribadi yang sensitif seperti:nama, tempat
tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan;
data pelanggan; dan transaksi pada ecommerce. Juga khususnya melakukan proteksi
terhadap serangan sniffer.
2.
Integrity
Tindakan
bagaimana agar informasi tidak berubah tanpa ijin seperti: Tampered (data baru
menimpa data lama), altered (perubahan terhadap nilai data yang eksis, yakni
data ter-edit) , dan modified (data yang
eksis dapat disisipkan, ditambah, dihapus oleh data baru). Khususnya melakukan
proteksi terhadap serangan: spoof, virus, trojan horse.
3.
Authentication (otentikasi)
Tindakan
otentifikasi dilakukan untuk meyakinkan keaslian data, sumber data yang
diakses, user yang mengakses data, serta server yang digunakan, dengan
melakukan cara seperti: penggunaan digital signature, dan biometrics. Ini
dilakukan untuk memproteksi terhadap serangan seperti password palsu.
4.
Availability
Artinya,
informasi harus dapat tersedia ketika dibutuhkan, dengan menghindari server
dibuat hang, down, crash. Tindakan ini bertujuan untuk proteksi terhadap
serangan: denial of service (DoS) attack.
5.
Non-repudiation
Non-repudiation
maksudnya menghindari akses-user agar tidak dapat menyangkal bahwa telah
melakukan transaksi; dengan cara setiap akhir transaksi pada form dilengkapi
dengan penggunaan digital signature. Hal ini dilakukan untuk proteksi terhadap
serangan: deception.
6.
Access control
Dengan
adanya access control, maka ada sebuah mekanisme yang digunakan untuk mengatur
user dan akses yang dilakukan oleh user (siapa boleh melakukan apa).
Beberapa
caranya seperti:
a.
Dengan menggunakan password.
b.
Membuat kelas / klasifikasi
privillege-user.
Ini
bertujuan untuk melakukan proteksi terhadap serangan: intruder.
3.
Klasifikasi File (Arsip)
Proses
klasifikasi file adalah hal mendasar dalam keamanan database. Beberapa
klasifikasi utama antara lain :
·
Master File (File Induk) dalam sebuah
aplikasi, file ini merupakan file yang penting karena berisi record-record yang
sangat perlu di dalam organisasi
·
Transaction File (File Transaksi)
digunakan untuk merekam data hasil dari transaksi yang terjadi
·
Report File (File Laporan) berisi informasi-informasi yang akan
ditampilkan
·
History File (File Sejarah) berisi
data masa lalu yang sudah tidak aktif lagi, namun masih tetap disimpan sebagai
arsip
·
Backup File (File Salinan) salinan
dari file-file yang masih aktif di dalam basis data pada suatu saat tertentu
Hirarki organisasi sebagai berikut :
Penjelasannya
sebagai berikut:
·
Bit merupakan unit data yang terkecil
dan terdiri dari biner 1 atau 0.
· Byte yaitu suatu kelompok yang
terdiri dari beberapa bit yang menggambarkan satu angka,karakter atau simbol
lainnya.
· Field yaitu kelompok karakter, angka
atau simbol-simbol menjadi suatu kata, kelompok huruf atau kelompok angka.
·
Record yakni kelompok dari suatu field.
·
Arsip (file) adalah kelompok dari
record yang mempunyai tipe yang sama.
·
Database yaitu kelompok dari
arsip-arsip yang berhubungan.
4.
Serangan (attack) terhadap basis data
Jenis-jenis
serangan (attack) antara lain :
·
Interruption, yaitu penghentian
sebuah proses yang sedang berjalan
·
Interception yaitu menyela sebuah
proses yang sedang berjalan
·
Modification yaitu mengubah data
tanpa ijin dari pihak otoritas
· Fabrication yaitu serangan yang
bersifat destruktif berupa perusakan secara mendasar pada sistem utama
Beberapa
penyalahgunaan basis data diantaranya sebagai berikut :
Tidak
Disengaja
·
Kerusakan selama proses transaksi
·
Ganguan dalam akses database
·
Kesalahan pendistribuasian data pada
beberapa komputer
· Logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi database
Disengaja
oleh pihak yang tidak ada otoritas
·
Pengambilan data / pembacaan data
·
Pengubahan data
·
Penghapusan data
5.
Back-up data dan recovery
Tindakan
back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan
melakukan logging-file (atau program) ke media penyimpanan eksternal. Sedangkan
tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan basis
data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Ada
tiga jenis tindakan pemulihan, yaitu:
· Pemulihan terhadap kegagalan
transaksi : yaitu kesatuan prosedur dalam program yang dapat mengubah /
memperbarui data pada sejumlah tabel.
·
Pemulihan terhadap kegagalan media :
yaitu pemulihan karena kegagalan media dengan cara mengambil atau memuat
kembali salinan basis data (back-up) .
· Pemulihan terhadap kegagalan sistem :
yakni karena gangguan sistem, hang, listrik terputus alirannya.
Beberapa
Fasilitas pemulihan pada DBMS (Database Management Systems):
· Mekanisme back-up secara periodik .
· Fasilitas logging (log-book) dengan
membuat track pada tempatnya saat transaksi berlangsung dan pada saat database
berubah.
· Fasilitas checkpoint, melakukan
update database yang terbaru
· Manager pemulihan, memperbolehkan
sistem untuk menyimpan ulang database menjadi lebih konsisten setelah
terjadinya kesalahan.
Komentar
Posting Komentar