KEAMANAN DATABASE (Database Security)

5 min read

Modul ke 14

Sub-CPMK 3

  • Penjelasan tentang ruang lingkup keamanan basis data
  • Penjelasan tentang fungsi dari keamanan  basis data dan alasan mengapa diperlukan keamanan bagi basis data
  • Penjelasan pemberian contoh tentang bentuk-bentuk ancaman terhadap basis data
  • Penjelasan terhadap cara penanggulangan ancaman dan pencegahan terhadap ancaman

Hi Mahasiswa

Pada pertemuan kali ini akan dibahas mengenai Materi Keamanan Database

Pengantar

Apa dampak dari pencurian database server?

Bahaya pencurian data pribadi pun berisiko meningkatkan kerugian secara finansial dan mental bagi sang korban. Bahaya pencurian data pribadi, sering digunakan untuk penipuan, mengajukan pinjaman online, membobol rekening bank hingga dompet digital.

Apa sajakah kelemahan dari basis data?

  • Dapat crash atau mati sehingga tidak menyimpan pekerjaan terakhir kalian.
    • Sistem dapat disalahgunakan karena semua catatan terbuka untuk siapa pun yang memiliki akses terhadapnya.
    • Data-data dapat dengan mudah disalin dan dilihat oleh orang lain, tanpa ada yang tahu.

Database Security

  • Data perusahaan adalah aset terbesar dan satu-satunya “tempat aman”, adalah database.
  • Database adalah adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis datatersebut.
  • Ancaman terbesar ke database Anda adalah orang dalam Anda yang memiliki akses ke sana. Untuk alasan ini harus diamankan database untuk memastikan datanya benar dilindungi.
  • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

Pengertian Database Security adalah sistem, proses, dan prosedur yang melindungi database dari aktivitas yang tidak disengaja.

Sistem keamanan database adalah sistem, proses, dan prosedur yang melindungi database dari aktivitas yang sengaja maupun tidak disengaja. Sistem yang aman memastikan kerahasian data yang terdapat didalamnya.

Keamanan basis data merupakan salah satu aspek penting dalam sistem informasi. Basis data merupakan kumpulan data yang terintegrasi dan saling berkaitan, yang dirancang untuk memenuhi kebutuhan informasi dari satu atau beberapa pengguna.

Keamanan basis data bertujuan untuk melindungi data dari berbagai ancaman, seperti:

  • Kebocoran data: Data yang tersimpan dalam basis data dapat dicuri atau diakses oleh pihak yang tidak berwenang.
    • Perubahan data: Data yang tersimpan dalam basis data dapat diubah oleh pihak yang tidak berwenang.
    • Penghancuran data: Data yang tersimpan dalam basis data dapat dihancurkan oleh pihak yang tidak berwenang.

Manfaat

Manfaat utama dari penerapan data security sudah jelas adalah untuk melindungi data, baik itu data perusahaan maupun konsumen. Namun, ada berbagai macam manfaat lain yang dapat dirasakan oleh perusahaan.

  • DBMS dilengkapai dengan fasilitas menajemen pengguna. Pengguna diberikan hak akses yang berbeda beda sesuai dengan kepentingan dan posisinya. Basis Data bisa diberikan password untuk membatasi orang yang mengaksesnya.

Berikut adalah beberapa hal atau aspek yang harus diperhatikan dalam upaya pengamanan database, secara garis besar ada 4 hal yaitu :

1. KEAMANAN SERVER

Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

2. TRUSTED IP ACCESS

Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.

Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server saja.

3. KONEKSI DATABASE

Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi.

Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.

4. KONTROL AKSES TABEL

Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database.

Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

Skema Lapisan basis data:

Penjelasan mengenai tiga level skema database adalah seperti berikut ini:

1. Internal Level

Skema Internal Level ini merupakan skema paling rendah. Pada skema ini kita akan membicarakan mengenai field dari setiap tabel. Sebagai contoh adalah penjelasan field invoice_no maupun customer_no pada tabel sales_invoice.

2. Conceptual Level

Pada Conceptual Level ini kita memahami skema database yang lebih luas lagi yaitu skema hubungan antar suatu tabel dengan tabel lain. Sebagai contoh adalah hubungan antara tabel_customer, sales_order, sales_delivery, sales_invoice, sales payment dan seterusnya.

3. External Level

Pada External Level ini kita memahami sebagai subschema. Pada subschema ini kita akan mengelompokkan suatu skema sesuai kebutuhan pengguna. Sebagai contoh informasi yang diberikan untuk sales adalah sales yang dihasilkan , pembayaran yang dihasilkan, tetapi tidak perlu disajikan informasi saldo rekening perusahaan.

Di sini DBMS (Database Management System) bersama aplikasi yang dikembangkan oleh software developer akan menghubungkan tampilan yang dilihat pengguna ke lokasi fisik database.

Aspek keamanan basis data

Aspek-Tujuan Keamanan Jaringan

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

  1. Privacy / Confidentiality
    Definisi : menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat ,

Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

  • Integrity

Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication

Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

Dukungan :

Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability

Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan :

“Denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control

Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy

Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

6. Non-repudiation

Definisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Siapa yang bertanggung jawab jika terjadi kerusakan pada basis data?

  • Profesi Database Administrator (DBA) memiliki tanggung jawab merancang, melaksanakan, memelihara, dan memperbaiki database suatu perusahaan.
  • Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database.

Penyalahgunaan Basis Data

Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :

  • Tidak disengaja, jenisnya :
    • kerusakan selama proses transaksi
    • Anomali yang disebabkan oleh akses database yang konkuren
    • Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
    • Logika error yang mengancam kemampuan transaksi untuk          mempertahankan konsistensi database.
    • Disengaja, jenisnya :
      • Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
      • Pengubahan data oleh pihak yang tidak berwenang.
      • Penghapusan data oleh pihak yang tidak berwenang.

TINGKATAN PADA KEAMANAN BASIS DATA

  • Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
  • Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
  • Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
  • Sistem Basis Data, Pengaturan hak pemakai yang baik.

Pustaka

Avatar

Proses Mining

Avatar CeritaHosting
36 sec read

EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?

Dalam era digital yang serba cepat, arsitektur perusahaan tidak lagi sekadar tentang perencanaan statis. Perdebatan antara Enterprise Architecture (EA) tradisional dan Adaptive Enterprise Architecture...
Avatar CeritaHosting
39 sec read

Leave a Reply

Your email address will not be published. Required fields are marked *