KEAMANAN DATABASE
Penyerangan Database
–Informasi sensitif yang tersimpan di dalam database
dapat terbuka (disclosed) bagi orang orang yang tidak
diizinkan (unauthorized).
–Informasi sensitif yang tersimpan di dalam database
dapat inaccessible bagi orang-orang yang diizinkan.
Bagaimana cara menjaga keamanan database?
1.Penentuan perangkat lunak Data Base Server yang handal.
2.Pemberian otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data yang ada.
Penyalahgunaan Database
1.Tidak Disengaja, jenisnya:
–Kerusakan selama proses transaksi
–Anomali yang disebabkan oleh akses database yang
konkuren.
–Anomali yang disebabkan oleh pendistribusian data
pada beberapa komputer.
–Logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
2.Disengaja, jenisnya:
–Pengambilan data/ pembacaan data oleh pihak yang
tidak berwenang.
–Pengubahan data oleh pihak yang tidak berwenang
–Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database
1.Fisikal-lokasi
lokasi dimana terdapat sistem komputer haruslah aman
secara fisik terhadap serangan perusak.
2.Manusia-wewenang pemakai harus dilakukan dengan berhati
hati untuk mengurangi kemungkinan adanya manipulasi
oleh pemakai yang berwenang.
3.Sistem Operasi-Kelemahan pada SO ini memungkinkan
pengaksesan data. oleh pihak tak berwenang, karena
hampir seluruh jaringan sistem database. menggunakan
akses jarak jauh.
4.Sistem Database-Pengaturan hak pemakai yang baik.
Keamanan Data
•Otorisasi
–Pemberian Wewenang atau hak istimewa (priviledge)
untuk mengakses sistem atau obyek database.
–Kendali otorisasi(=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi:
–Mengendalikan sistem atau obyek yang dapat diakses
–Mengendalikan bagaimana pengguna menggunakannya
–Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat account pengguna.
•Tabel View
–Merupakan metode pembatasan bagi pengguna untuk
mendapatkan model database yang sesuai dengan kebutuhan
perorangan. Metode ini dapat menyembunyikan data yang
tidak digunakan atau tidak perlu dilihat oleh pengguna.
–Contoh pada Database relasional, untuk pengamanan
dilakukan beberapa level :
•Relasi-pengguna diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi
•View-pengguna diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
•Read Authorization-pengguna diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
•Insert Authorization-pengguna diperbolehkan menambah
data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
•Update Authorization-pengguna diperbolehkan memodifikasi data,
tetapi tidak dapat menghapus data.
•Delete Authorization-pengguna diperbolehkan menghapus data
–Untuk Modifikasi data terdapat otorisasi tambahan:
•Index Authorization-pengguna diperbolehkan membuat dan
menghapus index data.
•Resource Authorization-pengguna diperbolehkan membuat
relasi-relasi baru.
•Alteration Authorization-pengguna diperbolehkan menambah/
menghapus atribut suatu relasi.
•Drop Authorization-pengguna diperbolehkan menghapus
relasi yang sudah ada.
Keamanan Data
•Backup data dan Recovery
–Backup: proses secara periodik untuk membuat duplikat
dari database dan melakukan logging file (atau program)
kemudian penyimpanan eksternal.
–Recovery :merupakan upaya untuk mengembalikan basis
data kekeadaaan yang dianggap benar setelah terjadinya
suatu kegagalan.
Teknik Pemulihan
1.Defered update/ perubahan yang ditunda: perubahan
pada DB tidak akan berlangsung sampai transaksi ada
pada poin disetujui (COMMIT). Jika terjadi kegagalan maka
tidak akan terjadi perubahan, tetapi diperlukan operasi redo
untuk mencegah akibat dari kegagalan tersebut.
2.Immediate Upadte/ perubahan langsung: perubahan
pada DB akan segera tanpa harus menunggu sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan
operasi UNDO untuk melihat apakah ada transaksi yang
telah disetujui sebelum terjadi kegagalan.
3.Shadow Paging : menggunakan page bayangan dimana
pada prosesnya terdiri dari 2 tabel yang sama, yang satu
menjadi tabel transaksi dan yang lain digunakan sebagai
cadangan. Ketika transaksi mulai berlangsung kedua tabel
ini sama dan selama berlangsung tabel transaksi yang
menyimpan semua perubahan ke database, tabel bayangan
akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO / UNDO,
kelemahannya membuat terjadinya fragmentasi.
Keamanan Data
•Kesatuan Data dan Enkripsi
–Enkripsi: keamanan data
–Integritas: metode pemeriksaan dan validasi data
(metode integrity constrain), yaitu berisi aturan-aturan
/ batasan-batasan untuk tujuan terlaksananya integritas data.
–Konkuren: mekanisme untuk menjamin bahwa transaksi yang
konkuren pada database multiuser tidak saling menganggu
operasinya masing-masing. Adanya penjadwalan proses yang
akurat(time stamping).
Sumber: Diolah dari berbagai sumber
>>>>>TERIMAKASIH<<<<<
Subscribe to:
Post Comments (Atom)
ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)
UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen utama dari sistem komputer ...
-
SISTEM PAGING B. Sistem Paging Sistem paging mengimplementasikan ruang alamat besar pada memori kecil menggunakan index register, bas...
-
SEGMENTASI Segmentasi merupakan skema manajemen memori yang mendukung cara pandang seorang programmer terhadap memori. Ruang alamat l...
No comments:
Post a Comment