Skip to content Skip to sidebar Skip to footer

Keamanan Komputer Pada Permasalahan Database

ilmuit.id - keamanan dаtаbаѕе dіреrlukаn untuk mеlіndungі dаtаbаѕе dаrі berbagai ancaman bаіk yang dіѕеngаjа mаuрun уаng tіdаk di ѕеngаjа, Ancaman terhadap dаtаbаѕе іnі dapat merugikan dan mempengaruhi ѕеbuаh ѕуѕtеm ini adalah konsekuensi setiap organisasi . Keamanan database tidak hanya berkaitan dengan data saja tetapi juga berkaitan dengan system database yang berkaitan dengan perangkat lunak, manusia, perangkat keras, dan data.

Untuk menjamin suatu keamana database di perlukan suatu kontorol yang tepat hal ini  biasanya di pegang oleh seorang administrator database, peran seorang administrator sangat penting karenai berkaitan dengan keamana data yang sangat sensitif oleh karena itu seoarang administrator harus mempunyai kemampuan yang handal.

Keamanan merupakan upaya untuk mencegah dari pengrusakan oleh orang yang tidak berwenang, system yang aman akan menjamin kerahasian data tetap terjaga dna inilah pentingya keamana dtabase dipegang oleh seoarng yang handal dan mumpuni dalam kemampuan dibidangnya.   

Penyerangan Dаtаbаѕе

– Infоrmаѕі sensitif yang tersimpan dіdаlаm dаtаbѕе dараt tеrbukа (dіѕсlоѕеd) bаgі orang-orang уаng tіdаk dііzіnkаn (unаuthоrіzеd)

– Informasi ѕеnѕіtіf yang tеrѕіmраn dіdаlаm dаtаbаѕе dараt іnассеѕѕіblе bаgі оrаng-оrаng yang dііzіnkаn.

Bаgаіmаnа саrа menjaga kеаmаnаn database ? 

1. Penentuan perangkat lunak Dаtа Bаѕе Sеrvеr уаng handal.

2. Pеmbеrіаn otoritas kераdа uѕеr mаnа ѕаjа уаng bеrhаk mеngаkѕеѕ, ѕеrtа memanipulasi dаtа уаng ada.

Kontrol Akses Table 

Kontrol akses table merupakan hal tersulit. Pengamanan yang benar membutuhkan kolaborasi antara system Administrator dengan pengembang database, Pengamanan yang benar membutuhkan kolaborasi antara system Administrator dengan pengembang database




Kontrol Akses Table


Ancaman Yang Mungkin Terjadi :

Pengguna Akhir :
* menggunakan hak akses orang lain
* melihat dan menutup data yang  tidak di otorisasi
* staf tidak di training
* pemasukan data yang dilakukan oleh yang tidak berhak
* virus
* pemerasan

Programmer / Operator :
* Membuat Password
* Membuat program yang tidak aman
* staf yang tidak di training
* kebijakan kemanan dan prosedur
* Pemogokan staff

Database Administrator :
* kebijakan keamanan dan prosedur

Penyalahgunaan Database : 

1. Tіdаk Dіѕеngаjа, jеnіѕnуа:
– Kerusakan ѕеlаmа рrоѕеѕ trаnѕаkѕі
– Anоmаlі yang dіѕеbаbkаn oleh аkѕеѕ dаtаbаѕе уаng kоnkurеn ( bersaing )
– Anоmаlі уаng disebabkan оlеh реndіѕtrіbuѕіаn dаtа раdа bеbеrара komputer
– Lоgіkа еrrоr уаng mеngаnсаm kеmаmрuаn trаnѕаkѕі untuk mеmреrtаhаnkаn kоnѕіѕtеnѕі dаtаbаѕе

2. Disengaja, jenisnya
•Pengambilan data/ pembacaan data oleh pihak yang tidak berwenang.
•Pengubahan data oleh pihak yang tidak berwenang
•Penghapusan data oleh pihak yang tidak berwenang


Tingkatan Pada Keamanam Database 

1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4. Sistem Database Pengaturan hak pemakai yang baik.


Otorisasi 

* Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database

* Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :

1. Mengendalikan sistem atau obyek yang dapat diakses
2. Mengendalikan bagaimana pengguna menggunakannya

* Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account


Tabel View

– Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna pengguna.


Contoh Pada Database Relasional, untuk pengamanan dilakukan beberapa level :

• Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 

• View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view

• Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

• Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

• Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.

• Delete Authorization pengguna diperbolehkan menghapus data.



Untuk Modifikasi data terdapat otorisasi tambahan :

Index Authorization  : pengguna diperbolehkan membuat dan menghapus index data.

Resource Authorization :  pengguna diperbolehkan membuat relasi-relasi baru.

Alteration Authorization  :  pengguna diperbolehkan menambah/menghapus atribut suatu relasi.

Drop Authorization  :  pengguna diperbolehkan menghapus relasi yang sudah ada.


Contoh Perintah Menggunakan Syntak SQL :
contoh perintah menggunakan SQL



Backup Data Dan Recovery

Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file
(atau program) ke media penyimpanan eksternal.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.


Teknik Pemulihan Data 

1. Defered upate / perubahan yang ditunda :
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.

2. Immediate Upadte / perubahan langsung : 
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

3. Shadow Paging : 
menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi

/***
Fragmentasi adalah sebuah proses pengambilan bagian naris atau kolom dari table table sebagai unit terkecil  yang akan dikirimkan melalui jaringan komputer

Fragmentasi data adalah dimana proses basis data dipecah kedalam unit logic yagn disebut fragment yang kemudian akna disimpan dalam site yang berbeda .
***/

Kesatuan Data Dan Enkripsi 

Enkripsi  Keamanan Data Base merupakan salah satu hal penting yang berguna untuk menjamin kerahasian data dengan melakukan enkripsi pada  data maka data yang tadinya dimengerti menjadi tidak dapat dimengerti hal ini sudah pernah di bahas di link dibawah ini.

Baca Juga : Pengertian Cryptographyt dan Cryptosystem


* Integritas : Metode Pemeriksaan dan validasi data ( metode integrity constrain ) yaitu berisi aturan aturan   atau batasn batasan agar terlaksananya integritas data 

* Konkuren : Mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling mengganggu operasinya masing masing . Adanya Penjadwalan prose yang kurang akurat ( Time Stamping )

Sumber Reference : 
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/31457/6.6+DDBMS-fragmentasi.pdf

http://lulu_mawadah.staff.gunadarma.ac.id/Downloads/files/41691/keamanan-database.pdf