Sesi 13 - Basis Data

advertisement
MODUL PERKULIAHAN
Basis Data
Keamanan Basis Data
Fakultas
Program Studi
Ilmu Komputer
Teknik
Informatika
2014
1
Tatap Muka
13
Kode MK
Diterjemahkan dan disusun oleh
87010
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Abstract
Kompetensi
Modul ini berisi materi tentang
lingkup kemanan basis data, tipe
ancaman terhadap system basis
data dan fitur keamanan dari
DBMS yang ada
Mahasiswa mampu memahami
konsep
lingkup
keamanan
basisdata beserta ancaman yang
dapat terjadi pada system basis
data, serta mampu menjelaskan
fitur keamanan yang ada ada
DBMS (Ms. SQL Server, Oracle
dan MySQL)
Basis Data
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Keamanan Basis Data
 Data merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat
bersama dengan sumber daya corporate lainnya.
 Sebagian atau keseluruhan data corporate mempunyai kepentingan strategis dan
karena itu harus dijaga agar tetap aman dan rahasia.
 Database
Security
merupakan
mekanisme
yang
menjaga
database
dari
serangan/ancaman yang disengaja maupun tidak sengaja.
 Pertimbangan keamanan tidak hanya diaplikasikan pada data yang ada dalam
database. Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari
sistem, yang akan memberi akibat balik terhadap database.
 Keamanan database terkait dengan keadaan berikut
•
Pencurian dan penipuan (theft and fraud)
•
Kehilangan kerahasiaan (Loss of confidentiality)
•
Kehilangan keleluasaan pribadi (Loss of privacy)
•
Kehilangan integritas (Loss of integrity)
•
Kehilangan ketersediaan (Loss of availability)
:
 Ancaman (threat) adalah segala situasi atau kejadian, baik disengaja maupun tidak
disengaja yang dapat menimbulkan efek merugikan terhadap system dan berikutnya
organisasi .
Ringkasan ancaman-ancaman terhadap sistem komputer
2014
2
Basis Data
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Typical Multi-User Computer Environment
Tindakan terhadap ancaman (Countermeasures – Computer-Based
Controls)
Berbagai tindakan balasan untuk ancaman yang terjadi dikaitkan dengan kontrol fisik
sampai dengan prosedur administratif yang meliputi:
 Authorisasi (Authorization)
 View
 Back-up dan Recovery
 Integrity
 Encryption
 RAID Technology
Authorization (Otorisasi)
Pemberian hak atau wewenang, yang menyebabkan subjek memiliki legitimasi
untuk mengakses system atau objek-objek dalam system.
2014
3
Basis Data
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Authentication (Pembuktian keaslian)
Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar
user yang dimaksud.
View
Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan
pada relasi/table dasar untuk menghasilkan relasi/table lainnya. View merupakan
relasi/table virtual yang tidak benar-benar ada dalam database, tetapi dihasilkan
berdasarkan permintaan oleh user tertentu pada saat tertentu.
Back Up
Suatu proses yang secara periodik mengambil salinan database dan log file (dapat
juga berupa program) untuk disimpan pada media penyimpanan offline.
Journaling
Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua
perubahan yang dilakukan terhadap database untuk kemudahan recovery bila
terjadi kerusakan (failure).
Integrity
Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian hasil
yang salah.
Encryption
Penyandian (encoding) data dengan menggunakan algoritma khusus yang
membuat data tidak dapat dibaca oleh program tanpa kunci decryption.
RAID (Redundant Array of Independent Disks) Technology
 Hardware dimana DBMS berjalan dengan fault-tolerant, yang berarti bahwa
DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen
hardware yang rusak (fail).
 Memberikan
kesan
memiliki komponen
redundant
(lebih)
yang
dapat
diintegrasikan kedalam sistem kerja walaupun terdapat satu atau lebih
kerusakan komponen.
 Komponen hardware utama yang harus memiliki fault-tolerant
meliputi disk
drives, disk controllers, CPU, Power supplies, cooling fans.
 Disk drives merupakan komponen yang paling mudah diserang dengan jarak
yang dekat antar kerusakan dibandingkan dengan komponen hardware lainnya.
 Salah
satu
solusinya
dengan
menggunakan
RAID
technology,
yaitu
menyediakan serangkaian besar disk, yang terdiri dari susunan beberapa disk
2014
4
Basis Data
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
independen diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan
performa (performance).
 Performa
(performance)
meningkat
melalui
data
striping,
yaitu
data
disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama
(striping units), yang secara jelas didistribusikan melewati beberapa disk.
 Ketahanan
(reliability)
diperbaiki
melalui
penyimpanan
informasi
ganda(redundant) melewati disk dengan menggunakan skema parity atau
skema error-correcting.
Kemanan pada Microsoft Access DBMS
Menyediakan dua metode untuk pengamanan database, yaitu
:
 Penetapan password untuk membuka database (keamanan sistem)
 Keamanan tingkat user, yang dapat digunakan untuk membatasi bagian dari
database yang dapat dibaca/di-update oleh user (keamanan data)
Pengamanan DreamHome Database menggunakan password
2014
5
Basis Data
Devi Fitrianah, S.Kom., MTI
Sabar Rudiarto, S.Kom., M.Kom.
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
User and Group Accounts Dialog Box for the DreamHome Database
User and Group Permissions Dialog Box
2014
6
Basis Data
Devi Fitrianah
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Creation of a New User with Password Authentication Set
Log on Dialog Box
2014
7
Basis Data
Devi Fitrianah
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Setting the Permissions
DBMS dan Keamanan Web
 Komunikasi internet dipercayakan pada TCP/IP sebagai protocol utama.
 Bagaimanapun TCP/IP dan HTTP tidak didesain dengan pemikiran keamanan. Tanpa
software khusus, semua jalur internet berjalan secara terbuka dan siapapun yang
melihat jalur tersebut dapat membacanya.
 Yang harus dipastikan pada saat pengiriman informasi melalui internet yaitu :
•
Tidak dapat diakses oleh siapapun kecuali pengirim dan penerimanya (privacy).
•
Tidak diubah selama pengiriman (integrity).
•
Penerima merasa yakin bahwa data tersebut berasal dari pengirim yang dimaksud
(authenticity).
2014
8
Basis Data
Devi Fitrianah
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
•
Pengirim merasa yakin bahwa penerima adalah penerima yang sebenarnya (non
fabrication).
•
Pengirim tidak dapat menyangkal bahwa dirinya yang mengirim data (non
repudiation)
 Harus dapat menjaga informasi ketika sudah mencapai web server.
 Download
dapat
mengandung
Executable
Content,
yang
dapat
menampilkan/melaksanakan toperasi yang tidak sesuai (malicious action), seperti :
•
Data rusak atau Execution state dari program
•
Format ulang disk lengkap
•
Melaksanakan pe-nonaktif-an sistem secara total
•
Mengumpulkan dan mengambil data rahasia
•
Merebut identitas dan menirukan (impersonate) user
•
Lock up resources, menyebabkan tidak dapat digunakan untuk user dan program
•
Berakibat tidak fatal tetapi memberikan hasil yang tidak diinginkan, terutama pada
output device
Latihan
Dalam kelompok diskusi, jelaskan dengan lengkap, pendekatan apa saja yang dibutuhkan
untuk mengamankan DBMS dalam sebuah aplikasi web. Jelaskan jawaban kelompok anda
dalam sebuah mini presentation.
Daftar Pustaka
1. Database system: A Practical approach to design, implementation and management
2. Sistem Manajemen Basis Data
3. Oracle database 10g: SQL Fundamentals I
2014
9
Basis Data
Devi Fitrianah
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Download