Langsung ke konten utama

Database Security

Database Security

Database merupakan salah satu komponen yang penting dalam sistem informasi karena merupakan media utama dalam menyediakan informasi kepada user. Alasan lain, adalah karena menyangkut informasi yang tersimpan dari sebuah sistem atau organisasi pada media simpanan data itu sehingga sangat penting sekali untuk dijaga keamanannya dari penggunaan orang yang tidak memiliki otoritas.

Mengupload: 110706 dari 110706 byte diupload.

Informasi yang disimpan bisa dalam bentuk hard-copy, atau dalam bentuk softcopy. Dalam bentuk soft-copy disebut data-base (basis data); sedangkan penerapan data-base ke dalam sistem informasi disebut dengan database system. Kesimpulannya, beberapa hal penting mengapa harus menjadi perhatian khusus dalam keamanan basis-data adalah sebagai berikut:

  • Kemampuan menyediakan informasi dengan cepat dan akurat, adalah merupakan kebutuhan dalam information-based society.
  • Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang yang memiliki otorisas (hak akses).
  • Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul perilaku untuk mencuri informasi, karena ada nilai ekonomis-nya.
Perubahan Paradigma Personal-Computer Menjadi SharedComputer
Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer. Shared-computer biasanya digunakan untuk menyimpan data yang bersifat classified-information.
Shared-computer adalah komputer yang saling dikoneksikan satu dengan yang lain, sehingga user bisa saling berbagi informasi (shared-resources), yang membentuk sebuah Local Area Network (LAN). Dengan adanya LAN (computer networks) akan mempercepat user untuk melakukan akses ke basis data.
Basis Data yang berada pada komputer dihubungkan ke jaringan komputer agar proses sharinginformation dapat berjalan. Dengan demikian, user dapat mengakses informasi yang diinginkan ke basis data dari mana saja dan kapan saja. Dengan adanya koneksi ke basis data dari segala arah, menyebabkan beberapa hal baru yang mengkhawatirkan muncul seperti:
  • Membuka potensi lubang keamanan untuk disusupi oleh penyadap (matamata)
  • User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan (comfortable).
  • Meningkatnya jumlah host yang digunakan seiring jumlah user yang memiliki otoritas menyebabkan, lebih banyak server yang harus ditangani; sehingga membutuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM yang diinginkan berdasar kebutuhan, untuk itu dilakukan desentralisasi server.
Klasifikasi Keamanan Basis Data
Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut:
  • Keamanan yang bersifat fisik (physical security), yaitu yang berdasar pada aspek fisik perangkat. Misalkan ruang server, kunci komputer, kartu elektronis.
  • Keamanan yang berhubungan dengan orang (personel), yaitu user yang diberi labelling untuk privillege akses pengguna.
  • Keamanan dari data dan media serta teknik komunikasi, yaitu bagaimana agar prosedur penyimpanan lebih aman, begitu juga pada media yang digunakan dan teknik untuk mengamankan data tersebut.
  • Keamanan dalam operasi, yaitu menyusun mekanisme pengoperasian user agar terkontrol sehingga dapat diantisipasi kesalahan yang terjadi saat penyimpanan dan pengambilan data.
Beberapa aspek untuk mendukung Keamanan Basis Data dapat disebutkan sebagai berikut:
  • Network security, memfokuskan kepada saluran pembawa informasi serta sistem yang terintegrasi kepadanya (host dan kanal).
  • Application security, memfokuskan kepada aplikasi itu sendiri (yang digunakan untuk basis data atau yang menjadi antar-muka kepada basis data), beserta aplikasi dukungan lainnya kepada basis data itu sendiri.
  • Computer security, memfokuskan kepada keamanan dari komputer (end system) yang digunakan, khususnya hardware pada komputer tersebut.
Aspek kehandalan terhadap Keamanan Basis Data ditentukan dari aspek berikut, yaitu:
Privacy / confidentiality
Seperti bagaimana memproteksi data bersifat pribadi yang sensitif seperti: nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan; data pelanggan; dan transaksi pada ecommerce. Juga khususnya melakukan proteksi terhadap serangan sniffer.
Integrity
Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti:
  • Tampered (data baru menimpa data lama)
  • Altered (perubahan terhadap nilai data yang eksis, yakni data ter-edit)
  • Modified (data yang eksis dapat disisipkan, ditambah, dihapus oleh data baru)
Khususnya melakukan proteksi terhadap serangan: spoof, virus, trojan horse.
Authentication (otentikasi)
Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data, sumber data yang diakses, user yang mengakses data, serta server yang digunakan, dengan melakukan cara seperti: penggunaan digital signature, dan biometrics. Ini dilakukan untuk memproteksi terhadap serangan seperti password palsu.
Availability
Artinya, informasi harus dapat tersedia ketika dibutuhkan, dengan menghindari server dibuat hang, down, crash. Tindakan ini bertujuan untuk proteksi terhadap serangan: denial of service (DoS) attack.
Non-repudiation
Non-repudiation maksudnya menghindari akses-user agar tidak dapat menyangkal bahwa telah melakukan transaksi; dengan cara setiap akhir transaksi pada form dilengkapi dengan penggunaan digital signature. Hal ini dilakukan untuk proteksi terhadap serangan: deception.
Access control
Dengan adanya access control, maka ada sebuah mekanisme yang digunakan untuk mengatur user dan akses yang dilakukan oleh user (siapa boleh melakukan apa). Beberapa caranya seperti:
  • Dengan menggunakan password.
  • Membuat kelas / klasifikasi privillege- user.
Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder.
Klasifikasi File (arsip)
Proses klasifikasi file adalah hal mendasar dalam keamanan database. Beberapa klasifikasi utama antara lain:
  • Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang penting karena berisi record-record yang sangat perlu di dalam organisasi.
  • Transaction File (File Transaksi): digunakan untuk merekam data hasil dari transaksi yang terjadi.
  • Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.
  • History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi, namun masih tetap disimpan sebagai arsip.
  • Backup File (File Salinan): salinan dari file-file yang masih aktif di dalam basis data pada suatu saat tertentu.
Serangan (attack) Terhadap Basis Data
Jenis-jenis serangan (attack):
  • Interruption, yaitu penghentian sebuah proses yang sedang berjalan.
  • Interception yaitu menyela sebuah proses yang sedang berjalan.
  • Modification yaitu mengubah data tanpa ijin dari pihak otoritas.
  • Fabrication yaitu serangan yang bersifat destruktif berupa perusakan secara mendasar pada sistem utama.
Beberapa penyalahgunaan basis data diantaranya sebagai berikut:
Tidak disengaja, misalnya sebagai berikut:
  • kerusakan selama proses transaksi.
  • ganguan dalam akses database.
  • kesalahan pendistribuasian data pada beberapa komputer.
  • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
  • Pengambilan data / pembacaan data.
  • Pengubahan data.
  • Penghapusan data.
Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai berikut:
  • Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan apapun.
  • User, yaitu wewenang user harus ditetapkan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.
  • Sistem Operasi, yaitu kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis-data berjalan secara on-line.
  • Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.
Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu:
1. Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem basis data.
2. Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2 fungsi, yaitu:
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana user menggunakannya
3. Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
  • Pengamanan pada Basis Data Relasional dilakukan beberapa level seperti:
  • Relation, yaitu user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. 
  • View, yaitu user diperbolehkan atau tidak diperbolehkan mengakses data yang tertampil pada view. 
  • Read Authorization, yaitu user diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 
  • Insert Authorization, yaitu user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 
  • Update Authorization, yaitu user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 
  • Delete Authorization, yaitu user diperbolehkan menghapus data. Beberapa otorisasi tambahan untuk Modifikasi Data (Update Authorization), seperti: 
  • Index Authorization adalah user diperbolehkan membuat dan menghapus index data. 
  • Resource Authorization adalah user diperbolehkan membuat relasi-relasi baru. 
  • Alteration Authorization adalah user diperbolehkan menambah/menghapus atribut suatu relasi. 
  • Drop Authorization adalah user diperbolehkan menghapus relasi yang sudah ada.
Backup dan Recovery
Back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan melakukan logging-file (atau program) ke media penyimpanan eksternal. Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. Ada tiga jenis tindakan pemulihan, yaitu:
  • Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur dalam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 
  • Pemulihan terhadap kegagalan media : yaitu pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (back-up). 
  • Pemulihan terhadap kegagalan sistem : yakni karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan pada DBMS (Database Management Systems):
  • Mekanisme back-up secara periodik.
  • Fasilitas logging (log-book) dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
  • Fasilitas checkpoint, melakukan update database yang terbaru.
  • Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Komentar