350 likes | 990 Views
Keamanan Data. Keamanan Data. Tujuan keamanan database : melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak. Lingkup Keamanan database.
E N D
Keamanan Data • Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas • Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak
Lingkup Keamanan database • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. • Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)
Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin
Pencurian dan penyalahgunaan data Pencuriandanpenipuan database tidakhanyamempengaruhilingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldorekening,transaksi,transferdan lain-lain. Untukitufokusharusdilakukanpadakekuatansistem agar menghindariaksesolehorang yang tidakmemilikikewenangan.
Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.
Katagori keamanan basis data • Keamanan server • Trusted IP access • Koneksi data bese • Kontrol akses tabel
Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
Trusted IP access Setiap server harusdapatmengkonfigurasikanalamat IP yang diperbolehkanmengaksesdirinya. Kita tidakmengijinkansemuaorangdapatmengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayanisuatu web server makahanyaalamat web server itusaja yang dapatmengakses server database tersebut.Jika server database melayanijaringan internal maka hanyaalamatjaringanlah yang bolehmenghubungi server. Sangatperludiperhatikanbahwajanganpernahmenggabung kan server database web dengan server database informasi internal perusahaananda, iniadalahsuatu mental yang buruk untukseorang admin.
Koneksi Database Jikakitainginmengijinkanpemakaidapatmengubah database melalui web page, pastikanandamemvali dasisemuamasukanuntukmemastikanbahwainputanbenar, terjamindanaman. Sebagaicontoh, pastikanandamenghilangkansemua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
Anatomi Crackers . Footprinting Scanning Enumeration Gaining Scalating Privilage Creating Back doors Covering Track Pilferin Denial of Service
Foot printing • Mencari informasi terhadap sistem yang menjadi target sasaran
Scanning • Mencari pintu masuk yang paling mungkin untuk disusupi
Enumeration • Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount
Gaining access • Mendapatkan data user (password) untuk mencoba akses kesasaran
Escalating privillage • Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin
Pilferin • Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal
Covering tracks • Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)
Creating backdoors • Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.
Denial of service • Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.