ADMINISTRASI DAN KEAMANAN DATA 1 1 Administrator data & Basisdata 1. Administrator Data (DA) - Orang yang bertanggung jawab atas fungsi administrasi data dalam organisasi - Umumnya dipegang oleh CIO --Chief Information Officer 2. Administrator Database (DBA) Orang yang bertanggung jawab atas fungsi administrasi database 2 Definisi Administrasi tradisional Administrasi data (DA): Fungsi level atas yang bertanggung jawab atas keseluruhan manajemen sumber daya data dalam organisasi mencakup: pemeliharaan definisi dan standar data organisasi Administrasi basis data (DBA): Fungsi teknis yang bertanggung jawab atas perancangan basis data fisik dan penanganan masalah teknis seperti: keamanan, kinerja, backup dan recovery. 3 Fungsi Administrasi data tradisional 1. Kebijakan, prosedur, dan standar data perencanaan 2. Penyelesaian konflik kepemilikan data 3. Pemasaran internal akan konsep administrasi data 4. Mengelola repositori data 4 Fungsi Administrasi basis data tradisional Pemilihan perangkat keras dan lunak Instalasi/upgrade DBMS Tuning kinerja basis data Meningkatkan kinerja pemrosesan query Mengelola keamanan, privasi, dan keutuhan data Backup dan recovery 5 Perubahan pandangan akan administrasi dat a 1. Menggabungkan administrasi data dan basis data ke dalam satu peran 2. Fast-track development – mengawasi proses pengembangan (analisis, perancangan, implementasi, dan perawatan) 3. Procedural DBA – mengelola mutu trigger dan stored procedure 4. eDBA – mengelola aplikasi basis data Internet 5. PDA DBA – sinkronisasi data dan pengelolaan basis data personal 6. Administrasi data warehouse 6 Administrasi Data warehouse 1. Peran baru, muncul karena perkembangan data warehouse 2. Mirip dengan peran DA/DBA 3. Menekankan integrasi dan koordinasi metadata/data dari seluruh sumber data 4. Peran khusus: –Mendukung aplikasi penunjang keputusan –Mengelola perkembangan dari data warehouse –Menetapkan service level agreements terkait dengan data warehouse dan data mart 7 Tanggung jawab 8 Keamanan data - Keamanan basis data: Proteksi data terhadap kehilangan, kerusakan, atau penyalahgunaan - Makin sulit karena teknologi client/server dan akses Internet 9 Sebaran ancaman terhadap keamanan data 10 Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase) 11 Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin 12 Pencurian dan penyalahgunaan data Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan. 13 Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja. 14 Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi. 15 Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu. 16 Katagori keamanan basis data 1. 2. 3. 4. Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel 17 Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan. 18 Trusted IP access Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. 19 Koneksi Database Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa input an benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik. 20 Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja. 21 Penyalahgunaan Database 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk memper tahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. 22 Fitur Keamanan View atau subskema Kontrol keutuhan Aturan otorisasi User-defined procedure Enkripsi Skema otentikasi Backup, penjurnalan, dan checkpointing 23 Views dan integrity control Views – Bagian dari basis data yang disajikan untuk satu pengguna atau lebih – Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait Integrity controls (kontrol keutuhan) – Melindungi data dari penggunaan tanpa otorisasi – Domain – set nilai yang diperbolehkan – Assertions – memaksakan kondisi basisdata 24 Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan 25 Enkripsi Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi: Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL –Secure Socket Layer) 26 Enkripsi dengan Dua Kunci Teks asli Algoritma Enkripsi Kunci Publik Teks terenkripsi Algoritma Dekripsi Teks asli Kunci Privat 27 Skema Otentikasi (1) Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan: Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari 28 Skema Otentikasi (2) Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama – Paling sedikit panjangnya 8 karakter – Sebaiknya mengkombinasikan data alfabet dan numerik – Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi – Sebaiknya sering dirubah 29 Skema Otentikasi (3) Otentifikasi kuat – Password cacat jika: • Pengguna membaginya satu sama lain • Dituliskan, karena dapat disalin • Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis • Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: – Dua faktor – mis. kartu identitas plus PIN – Tiga faktor – mis. Kartu identitas, biometrik, PIN – Peralatan biometrik – menggunakan sidik jari, retina, dsb. Sebagai positive ID – Otentifikasi pihak ketiga – menggunakan kunci rahasia, sertifikat digital 30 Penjurnalan a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base chenge Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi 31 Back-up • Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data •Backup secara periodik (mis. harian, mingguan) •Cold backup basis data dimatikan selama proses backup •Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu •Backup disimpan di lokasi yang aman dan berbeda 32 Checkpoint • DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state • Basis data dan catatan transaksi disinkronisasi 33