Saturday, December 14, 2019

KEAMANAN KOMPUTER (M13)

KEAMANAN DATABASE


Penyerangan Database
–Informasi sensitif yang tersimpan di dalam database 
  dapat terbuka (disclosed) bagi orang orang yang tidak 
  diizinkan (unauthorized).
–Informasi sensitif yang tersimpan di dalam database 
  dapat inaccessible bagi orang-orang yang diizinkan.

Bagaimana cara menjaga keamanan database?
1.Penentuan perangkat lunak Data Base Server yang handal.
2.Pemberian otoritas kepada user mana saja yang berhak 
   mengakses, serta memanipulasi data yang ada.
























Penyalahgunaan Database
1.Tidak Disengaja, jenisnya:
–Kerusakan selama proses transaksi
–Anomali yang disebabkan oleh akses database yang 
  konkuren.
–Anomali yang disebabkan oleh pendistribusian data 
  pada beberapa komputer.
–Logika error yang mengancam kemampuan transaksi 
  untuk mempertahankan konsistensi database.

2.Disengaja, jenisnya:
–Pengambilan data/ pembacaan data oleh pihak yang 
  tidak berwenang.
–Pengubahan data oleh pihak yang tidak berwenang
–Penghapusan data oleh pihak yang tidak berwenang

Tingkatan Pada Keamanan Database
1.Fisikal-lokasi
   lokasi dimana terdapat sistem komputer haruslah aman 
   secara fisik terhadap serangan perusak.
2.Manusia-wewenang pemakai harus dilakukan dengan berhati
   hati untuk mengurangi kemungkinan adanya manipulasi 
   oleh pemakai yang berwenang.
3.Sistem Operasi-Kelemahan pada SO ini memungkinkan 
   pengaksesan data. oleh pihak tak berwenang, karena 
   hampir seluruh jaringan sistem database. menggunakan 
   akses jarak jauh.
4.Sistem Database-Pengaturan hak pemakai yang baik.

Keamanan Data
•Otorisasi
–Pemberian Wewenang atau hak istimewa (priviledge)
  untuk mengakses sistem atau obyek database.
–Kendali otorisasi(=kontrol akses) dapat dibangun pada 
  perangkat lunak dengan 2 fungsi:
–Mengendalikan sistem atau obyek yang dapat diakses
–Mengendalikan bagaimana pengguna menggunakannya
–Sistem administrasi yang bertanggungjawab untuk 
  memberikan hak akses dengan membuat account pengguna.

•Tabel View
–Merupakan metode pembatasan bagi pengguna untuk 
  mendapatkan model database yang sesuai dengan kebutuhan 
  perorangan. Metode ini dapat menyembunyikan data yang 
  tidak digunakan atau tidak perlu dilihat oleh pengguna.
–Contoh pada Database relasional, untuk pengamanan 
  dilakukan beberapa level :
•Relasi-pengguna diperbolehkan atau tidak diperbolehkan 
 mengakses langsung suatu relasi
•View-pengguna diperbolehkan atau tidak diperbolehkan 
 mengakses data yang terapat pada view.
•Read Authorization-pengguna diperbolehkan membaca data, 
 tetapi tidak dapat memodifikasi.
•Insert Authorization-pengguna diperbolehkan menambah 
 data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
•Update Authorization-pengguna diperbolehkan memodifikasi data,
 tetapi tidak dapat menghapus data.
•Delete Authorization-pengguna diperbolehkan menghapus data
–Untuk Modifikasi data terdapat otorisasi tambahan:
•Index Authorization-pengguna diperbolehkan membuat dan 
 menghapus index data.
•Resource Authorization-pengguna diperbolehkan membuat 
 relasi-relasi baru.
•Alteration Authorization-pengguna diperbolehkan menambah/
 menghapus atribut suatu relasi.
•Drop Authorization-pengguna diperbolehkan menghapus 
  relasi yang sudah ada.

Keamanan Data
•Backup data dan Recovery
–Backup: proses secara periodik untuk membuat duplikat 
  dari database dan melakukan logging file (atau program) 
  kemudian penyimpanan eksternal.
–Recovery :merupakan upaya untuk mengembalikan basis 
  data kekeadaaan yang dianggap benar setelah terjadinya 
  suatu kegagalan.

Teknik Pemulihan
1.Defered update/ perubahan yang ditunda: perubahan 
   pada DB tidak akan berlangsung sampai transaksi ada 
   pada poin disetujui (COMMIT). Jika terjadi kegagalan maka 
   tidak akan terjadi perubahan, tetapi diperlukan operasi redo 
   untuk mencegah akibat dari kegagalan tersebut.
2.Immediate Upadte/ perubahan langsung: perubahan 
   pada DB akan segera tanpa harus menunggu sebuah 
   transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan 
   operasi UNDO untuk melihat apakah ada transaksi yang
   telah disetujui sebelum terjadi kegagalan.
3.Shadow Paging : menggunakan page bayangan dimana 
   pada prosesnya terdiri dari 2 tabel yang sama, yang satu 
   menjadi tabel transaksi dan yang lain digunakan sebagai 
   cadangan. Ketika transaksi mulai berlangsung kedua tabel 
   ini sama dan selama berlangsung tabel transaksi yang 
   menyimpan semua perubahan ke database, tabel bayangan 
   akan digunakan jika terjadi kesalahan.
   Keuntungannya adalah tidak membutuhkan REDO / UNDO,
   kelemahannya membuat terjadinya fragmentasi.

Keamanan Data
•Kesatuan Data dan Enkripsi
–Enkripsi: keamanan data
–Integritas: metode pemeriksaan dan validasi data
  (metode integrity constrain), yaitu berisi aturan-aturan 
  / batasan-batasan untuk tujuan terlaksananya integritas data.
–Konkuren: mekanisme untuk menjamin bahwa transaksi yang 
  konkuren pada database multiuser tidak saling menganggu 
  operasinya masing-masing. Adanya penjadwalan proses yang
  akurat(time stamping).

Sumber: Diolah dari berbagai sumber


                        >>>>>TERIMAKASIH<<<<<

No comments:

Post a Comment

ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)

UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen   utama dari sistem komputer ...