Keamanan Sistem Informasi
Salah satu aspek yang
terpenting dalam Keamanan Sistem Informasi adalah proteksi terhadap pengaksesan
dan pengrusakan data oleh pemakai yang tidak punya kewenangan.
PENYALAHGUNAAN
BASIS DATA
§ Tidak disengaja,
jenisnya :
§ Kerusakan selama
proses transaksi
§ Anomali yang
disebabkan oleh akses database yang konkuren
§ Anomali yang
disebabkan oleh pendistribuasian data pada beberapa komputer
§ Logika error yang
mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
§ Disengaja, jenisnya :
§ Pengambilan data /
pembacaan data oleh pihak yang tidak berwenang.
§ Pengubahan data oleh
pihak yang tidak berwenang.
§ Penghapusan data oleh
pihak yang tidak berwenang.
TINGKATAN
PADA KEAMANAN BASIS DATA
§ Fisikal, lokasi-lokasi dimana
terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
§ Manusia, wewenang pemakai
harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya
manipulasi oleh pemakai yang berwenang
§ Sistem Operasi, Kelemahan pada SO ini memungkinkan
pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan
sistem database menggunakan akses jarak jauh.
§ Sistem Basis Data, Pengaturan hak pemakai yang baik.
Keamanan Basis Data
PENGATURAN
KEAMANAN BASIS DATA
OTORISASI
§ Pemberian Wewenang
atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
§ Kendali otorisasi
(=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang
dapat diakses
- Mengendalikan bagaimana pengguna
menggunakannya
§ Sistem administrasi
yang bertanggungjawab untuk memberikan hak akses dengan membuat account
pengguna.
TABEL
VIEW
Merupakan
metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai
dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk
pengamanan dilakukan beberapa level :
§ Relasi, pengguna diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi
§ View, pengguna
diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
§ Read Authorization, pengguna
diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
§ Insert Authorization, pengguna
diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang
sudah ada.
§ Update Authorization, pengguna
diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
§ Delete Authorization, pengguna
diperbolehkan menghapus data.
Untuk Modifikasi data
terdapat otorisasi tambahan :
§ Index Authorization, pengguna
diperbolehkan membuat dan menghapus index data.
§ Resource Authorization, pengguna diperbolehkan membuat relasi-relasi
baru.
§ Alteration Authorization, pengguna diperbolehkan menambah/menghapus
atribut suatu relasi.
§ Drop Authorization, pengguna diperbolehkan menghapus relasi yang
sudah ada.
Contoh perintah
menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON
<nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO
ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh
pemakai
Syntax : REVOKE <priviledge list> ON
<nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO
ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE,
INEX, ALTERATION, RESOURCE
BACKUP DATA
DAN RECOVERY
Backup : proses secara periodik untuk mebuat
duplikat ari database dan melakukan logging file (atau program) ke media
penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log
file dari semua perubahan yang ibuat di database untuk proses recovery yang
efektif jika terjai kesalahan. Isi Jurnal :
§ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start,
insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi
update dan delete)
4. Item data setelah perubahan (operasi
insert dan update)
5. Informasi manajemen jurnal (misal : pointer
sebelum dan record jurnal selanjutnya untuk semua transaksi
§ Record ceckpoint :
suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau
sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya
kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya untuk
mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya
suatu kegagalan.
3 JENIS PEMULIHAN
§ Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat
mengubah / memperbarui data pada sejumlah tabel.
§ Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan
cara mengambil atau memuat kembali salinan basis data (backup)
§ Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik
terputus alirannya.
FASILITAS
PEMULIHAN PADA DBMS
§ Mekanisme backup
secara periodik
§ Fasilitas logging
dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat
database berubah.
§ Fasilitas checkpoint,
melakukan update database yang terbaru.
§ Manager pemulihan,
memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten
setelah terjadinya kesalahan.
TEKNIK
PEMULIHAN
§ defered update / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung
sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka
tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah
akibat dari kegagalan tersebut.
§ Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus
menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan
operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum
terjadi kegagalan.
§ Shadow Paging : menggunakan page bayangan imana paa
prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan
yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua
tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua
perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat
terjadinya fragmentasi.
KESATUAN DATA
DAN ENKRIPSI
§ Enkripsi : keamanan data
§ Integritas :metode pemeriksaan dan validasi data (metode
integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk
tujuan terlaksananya integritas data.
§ Konkuren : mekanisme untuk menjamin bahwa transaksi
yang konkuren pada database multi user tidak saling menganggu operasinya
masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Sumber : http://fairuzelsaid.wordpress.com/2010/03/22/keamanan-sistem-informasi-keamanan-basis-data/
0 komentar:
Posting Komentar