Anda di halaman 1dari 7

Harus memastikan sementara transmisi informasi melalui Internet yang: tidak dapat diakses kepada siapa pun kecuali

pengirim dan Penerima (privasi); tidak berubah selama transmisi (integritas); Penerima dapat yakin itu berasal dari pengirim (keaslian); pengirim dapat yakin Penerima adalah asli (non-fabrikasi); pengirim tidak dapat menyangkal Dia yang dikirim (non-penyangkalan).

DBMS AND WEB SECURITY Dalam bab 29 kami memberikan gambaran umum dari kalangan di Web. Dalam bagian ini kita berfokus pada bagaimana untuk membuat sebuah DBMS aman di Web. Unfamilair pembaca tersebut dengan syaratsyarat dan teknologi yang terkait dengan kalangan di Web disarankan untuk membaca bab 29 sebelum membaca bagian ini. Komunikasi internet bergantung pada TCP/IP sebagai protokol yang mendasari. Namun, TCP/IP dan HTTP tidak dirancang dengan keamanan dalam pikiran. Tanpa perangkat lunak khusus, Semua Internet lalu lintas perjalanan 'di jelas' dan siapa saja yang memonitor lalu lintas dapat membacanya. Bentuk serangan relatif mudah untuk memperbuat menggunakan tersedia secara bebas 'sniffing paket' perangkat lunak, karena Internet telah menjadi jaringan yang terbuka. Perhatikan, misalnya, implikasi nomor kartu kredit tidak dicegat oleh pihak yang tidak etis selama transmisi ketika Pelanggan menggunakan kartu mereka untuk membeli produk melalui Internet. Tantangannya adalah untuk mengirimkan dan menerima informasi melalui Internet sementara memastikan bahwa: - tidak dapat diakses orang lain kecuali pengirim dan Penerima (privasi); - tidak berubah selama transmisi (integritas); - Penerima dapat yakin itu berasal dari pengirim (keaslian); - pengirim dapat yakin Penerima adalah asli (non-fabrikasi); - pengirim tidak dapat menyangkal Dia mengirim (non-penyangkalan). Namun, melindungi transaksi hanya memecahkan bagian dari masalah. Sekali informasi telah mencapai Web server, itu harus juga dilindungi tidak. Dengan tiga-tier arsitektur itu populer di lingkungan Web, kami juga memiliki kompleksitas memastikan aman akses ke, dan database. Hari ini, sebagian besar arsitektur tersebut dapat aman, tetapi umumnya membutuhkan produk yang berbeda dan mekanisme. Salah satu aspek keamanan yang telah ditangani dalam lingkungan Web lainnya adalah bahwa informasi yang dikirimkan ke mesin klien mungkin memiliki konten eksekusi. Sebagai contoh, Halaman HTML dapat berisi kontrol ActiveX, JavaScript/VBScript, dan/atau satu atau lebih Jawa applet. Eksekusi konten dapat melakukan tindakan berbahaya berikut, dan langkah-langkah perlu diambil untuk mencegah mereka: korup data atau keadaan pelaksanaan program; memformat disk lengkap; melakukan total sistem shutdown; mengumpulkan dan men-download data rahasia, seperti file atau password, ke situs lain; merebut identitas dan meniru pengguna atau komputer pengguna untuk menyerang sasaran-sasaran lain pada Jaringan; lock sumber daya yang membuat mereka tidak tersedia untuk pengguna yang sah dan program;

- menyebabkan non-fatal tetapi tidak diinginkan efek, terutama pada perangkat output

Dalam bagian sebelumnya kami mengidentifikasi mekanisme keamanan umum untuk sistem database. Namun, meningkatkan aksesibilitas database di Internet publik dan Pribadi intranet membutuhkan analisis ulang dan perpanjangan dari pendekatan ini. Dalam bagian ini kita Alamat beberapa isu-isu yang terkait dengan keamanan database dalam lingkungan ini. PROXY SERVER Di lingkungan Web, proxy server adalah sebuah komputer yang duduk di antara Web browser dan Web server. It penyadapan semua permintaan ke Web server untuk menentukan jika itu dapat memenuhi permintaan itu sendiri. Jika tidak, itu meneruskan permintaan ke Web server. Proxy server memiliki dua Tujuan utama: untuk meningkatkan kinerja dan filter permintaan. Meningkatkan kinerja Karena proxy server menyimpan hasil dari semua permintaan untuk sejumlah waktu tertentu, dapat secara signifikan meningkatkan kinerja untuk kelompok pengguna. Sebagai contoh, menganggap bahwa pengguna dan pengguna B mengakses Web melalui proxy server. Pertama, pengguna A permintaan Web tertentu Halaman dan, sedikit kemudian, permintaan pengguna B halaman yang sama. Bukannya forwarding permintaan untuk server Web mana halaman tersebut berada, proxy server hanya mengembalikan halaman cache bahwa itu sudah diambil untuk pengguna A. Karena proxy server sering pada jaringan yang sama sebagai pengguna, ini adalah operasi yang jauh lebih cepat. Nyata proxy server, seperti yang digunakan oleh CompuServe dan America Online, dapat mendukung ribuan pengguna. Filter permintaan Proxy server juga dapat digunakan untuk menyaring permintaan. Misalnya, organisasi mungkin menggunakan proxy server untuk mencegah karyawan mengakses set tertentu dari situs Web. FIREWALLS Saran standar keamanan adalah untuk memastikan bahwa Web server tidak terhubung ke setiap rumah jaringan dan teratur mundur untuk pulih dari serangan tak terelakkan. Ketika Web server telah terhubung ke jaringan internal, misalnya untuk mengakses database perusahaan, teknologi firewall dapat membantu untuk mencegah akses yang tidak sah, asalkan telah diinstal dan dipelihara dengan benar. Firewall adalah sebuah sistem yang dirancang untuk mencegah akses yang tidak sah ke atau dari pribadi jaringan. Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Mereka sering digunakan untuk mencegah pengguna Internet yang tidak sah untuk mengakses jaringan pribadi terhubung ke Internet, terutama intranet. Semua pesan masuk atau meninggalkan intranet melewati firewall, yang meneliti setiap pesan dan blok mereka yang tidak memenuhi kriteria keamanan tertentu. Ada beberapa jenis firewall Teknik: - Packet filter, yang terlihat di setiap paket masuk atau meninggalkan jaringan dan menerima atau menolak hal didasarkan pada aturan-aturan yang ditetapkan pengguna. Penyaringan paket adalah mekanisme cukup efektif dan transparan kepada pengguna, tetapi dapat menjadi sulit untuk dikonfigurasi. Selain itu, itu rentan terhadap IP spoofing. (IP spoofing adalah teknik yang digunakan untuk mendapatkan akses tanpa izin ke komputer, dimana penyusup mengirim pesan ke komputer dengan sebuah alamat IP yang menunjukkan bahwa pesan yang datang dari pelabuhan terpercaya.) - Aplikasi gateway, yang berlaku mekanisme keamanan untuk aplikasi tertentu, seperti server FTP dan Telnet. Ini adalah mekanisme yang sangat efektif, tetapi dapat menurunkan kinerja. - sirkuit-tingkat gateway, yang berlaku mekanisme keamanan ketika TCP atau UDP (User Koneksi datagram Protocol) didirikan. Setelah sambungan dibuat, paket dapat mengalir antara host tanpa memeriksa lebih lanjut. - Proxy server, yang menangkap ketikan semua pesan masuk dan meninggalkan jaringan. The proxy server berlaku menyembunyikan alamat jaringan benar. Dalam prakteknya, banyak firewall menyediakan lebih dari salah satu teknik ini. Firewall adalah dianggap sebagai garis pertama pertahanan dalam melindungi informasi pribadi. Untuk keamanan yang lebih besar,

data dapat terenkripsi, seperti yang dibahas di bawah ini dan sebelumnya di bagian 19.2.6.

Pesan Digest algoritma dan tanda tangan Digital Sebuah algoritma mencerna pesan, atau fungsi hash sekali jalan, mengambil string sewenang-wenang berukuran (pesan) dan menghasilkan serangkaian tetap panjang (mencerna atau hash). Digest memiliki Karakteristik sebagai berikut: - harus menjadi mesin tidak mudah untuk menemukan pesan lain yang akan menghasilkan digest sama; - mencerna tidak mengungkapkan apa-apa tentang pesan. Tanda tangan digital terdiri dari dua lembar informasi: string bit yang dihitung dari data yang sedang 'ditandatangani', bersama dengan kunci pribadi individu atau organisasi berharap tanda tangan. Tanda tangan dapat digunakan untuk memverifikasi bahwa data berasal dari individu atau organisasi. Seperti tulisan tangan tanda tangan, tanda tangan digital telah banyak sifat yang berguna: - keasliannya dapat diverifikasi, menggunakan perhitungan berdasarkan kunci publik terkait; - itu tidak dapat dipalsukan (dengan asumsi kunci privat yang disimpan rahasia); - adalah fungsi dari data ditandatangani dan tidak dapat mengklaim untuk menjadi signature lainnya data; - ditandatangani data tidak dapat diubah, jika signature akan tidak memverifikasi data sebagai otentik. Beberapa algoritma tanda tangan digital menggunakan algoritma mencerna pesan untuk bagian dari mereka perhitungan; orang lain, untuk efisiensi, menghitung ringkasan dari pesan dan menandatangani digital Digest daripada menandatangani pesan itu sendiri. Sertifikat digital Sertifikat digital adalah lampiran pesan elektronik yang digunakan untuk tujuan keamanan, paling sering untuk memverifikasi bahwa pengguna mengirim pesan yang ia klaim untuk menjadi, dan untuk menyediakan sarana untuk mengkodekan jawaban Penerima. Seorang individu yang ingin mengirim pesan yang dienkripsi berlaku untuk sertifikat digital dari Certificate Authority (CA). CA masalah dienkripsi sertifikat digital yang mengandung kunci publik pemohon dan berbagai informasi identifikasi lainnya. CA membuat nya memiliki kunci publik tersedia melalui bahan yang dicetak atau mungkin di Internet. Penerima pesan yang dienkripsi menggunakan kunci publik CA's untuk men-decode digital sertifikat yang dilampirkan ke pesan, memverifikasi itu seperti yang dikeluarkan oleh CA dan kemudian memperoleh informasi pengirim publik kunci dan identifikasi diselenggarakan dalam sertifikat. Dengan ini informasi, Penerima dapat mengirim balasan dienkripsi. Jelas, CA's peran dalam proses ini sangat penting, bertindak sebagai perantara untuk dua pihak. Dalam besar, didistribusikan jaringan yang kompleks seperti Internet, kepercayaan pihak ketiga model ini diperlukan sebagai klien dan server mungkin tidak memiliki kepercayaan yang mapan namun keduanya pihak ingin mengadakan sesi aman. Namun, karena masing-masing pihak percaya CA, dan karena CA vouching untuk identifikasi dan kepercayaan masing-masing pihak dengan menandatangani sertifikat mereka, masing-masing pihak mengakui dan secara implisit mempercayai satu sama lain. Yang paling banyak standar yang digunakan untuk sertifikat digital adalah X.509.

Secure Sockets Layer dan aman HTTP Banyak pengembang produk Internet besar setuju untuk menggunakan protokol enkripsi yang dikenal sebagai Secure Sockets Layer (SSL) yang dikembangkan oleh Netscape untuk mentransmisikan dokumen pribadi melalui Internet. SSL bekerja dengan menggunakan sebuah kunci pribadi untuk mengenkripsi data yang ditransfer melalui Sambungan SSL. Baik Netscape Navigator dan Internet Explorer mendukung SSL, dan banyak situs Web menggunakan protokol untuk mendapatkan informasi pengguna rahasia, seperti kredit nomor kartu. Protokol, berlapis antara level aplikasi protokol seperti HTTP dan TCP/IP protokol transportasi-tingkat, dirancang untuk mencegah menguping, gangguan, dan pesan pemalsuan. Karena SSL berlapis di bawah level aplikasi protokol, mungkin digunakan untuk lain level aplikasi protokol seperti FTP dan NNTP.

Protokol lain untuk transmisi data aman melalui Web adalah aman HTTP (S-HTTP), sebuah versi modifikasi dari protokol HTTP standar. S-HTTP dikembangkan oleh perusahaan Integrasi teknologi (pendingin), yang diakuisisi oleh Verifone, Inc. pada tahun 1995. Sedangkan SSL menciptakan sambungan aman antara klien dan server, di mana jumlah data dapat dikirim dengan aman, S-HTTP dirancang untuk mengirimkan pesan individu dengan aman. SSL dan S-HTTP, oleh karena itu, dapat dilihat sebagai pelengkap daripada teknologi. Kedua protokol telah diajukan untuk Internet Engineering Task Force (IETF) untuk persetujuan sebagai standar. Dengan Konvensi, halaman Web yang membutuhkan koneksi SSL mulai dengan https: bukannya http:. Tidak semua Web browser dan server dukungan SSL/S-HTTP. Pada dasarnya, protokol-protokol ini memungkinkan browser dan server untuk mengotentikasi satu sama lain dan aman informasi yang kemudian mengalir di antara mereka. Melalui penggunaan kriptografi teknik seperti enkripsi, dan tanda tangan digital, protokol-protokol ini: - memungkinkan Web browser dan server untuk mengotentikasi satu sama lain; - izin pemilik situs Web untuk mengontrol akses ke server tertentu, direktori, file, atau jasa; - memungkinkan informasi sensitif (misalnya, nomor kartu kredit) harus dibagi antara browser dan server, namun tetap tidak dapat diakses pihak ketiga; - memastikan bahwa data yang dipertukarkan antara browser dan server dapat diandalkan, yaitu, tidak dapat rusak tanpa sengaja atau sengaja, tanpa deteksi. Komponen utama dalam pembentukan sesi Web aman menggunakan SSL atau S-HTTP protokol adalah sertifikat digital, dibahas di atas. Tanpa asli dan dapat dipercaya sertifikat, protokol seperti SSL dan S-HTTP menawarkan keamanan tidak sama sekali.

Java security
Keselamatan dan keamanan merupakan bagian integral dari desain Jawa, dengan para 'sandbox' memastikan bahwa sebuah aplikasi yang tidak terpercaya, mungkin berbahaya, tidak dapat mendapatkan akses ke sumber daya sistem. Untuk menerapkan Doctrine sandbox ini, tiga komponen yang digunakan: sebuah loader kelas, bytecode verifier, dan Manajer keamanan. Fitur keselamatan yang disediakan oleh bahasa Jawa dan Jawa Virtual Machine (JVM), dan ditegakkan oleh kompiler dan runtime sistem; keamanan kebijakan yang dibangun di atas lapisan keamanan ini. Fitur keamanan dua bahasa Jawa yang berkaitan dengan kuat mengetik dan sampah otomatis Koleksi. Dalam bagian ini kita melihat dua fitur lain: loader kelas dan bytecode Verifier. Untuk menyelesaikan bagian ini pada keamanan Java, kita meneliti JVM Security Manager.

Yang loader kelas (Class Loader )


Yang loader kelas, serta memuat setiap diperlukan kelas dan memeriksa hal ini yang benar format, Selain itu pemeriksaan yang aplikasi/applet tidak melanggar sistem keamanan dengan mengalokasikan namespace. Namespaces hirarkis dan memungkinkan JVM untuk kelompok kelas Berdasarkan mana asalnya (lokal atau remote). Sebuah loader kelas tidak pernah memungkinkan kelas dari namespace 'kurang dilindungi' untuk menggantikan kelas dari namespace lebih terlindungi. Dalam hal ini Way, sistem file I/O primitif, yang didefinisikan dalam kelas Java lokal, tidak dapat terlibat atau memang ditimpa oleh kelas dari luar mesin lokal. Pelaksana JVM memungkinkan beberapa kelas loader, masing-masing dengan namespace sendiri, untuk menjadi aktif secara bersamaan. Karena peramban dan aplikasi Java biasanya dapat memberikan loader kelas mereka sendiri, Meskipun berdasarkan template direkomendasikan dari Sun Microsystems, ini dapat dilihat sebagai sebuah kelemahan dalam model keamanan. Namun, beberapa berpendapat bahwa ini adalah kekuatan bahasa, memungkinkan administrator sistem untuk melaksanakan sendiri (mungkin lebih ketat) keamanan measures.n

The bytecode verifier


Sebelum JVM akan memungkinkan aplikasi/applet untuk menjalankan, kodenya harus diverifikasi. The Verifier mengasumsikan bahwa semua kode dimaksudkan untuk crash atau melanggar sistem keamanan dan melakukan serangkaian pemeriksaan, termasuk pelaksanaan teorema prover, untuk memastikan bahwa ini bukanlah kasus. Cek khas termasuk memverifikasi bahwa: - kode dikompilasi diformat dengan benar; - tumpukan internal akan tidak overflow/underflow; - tidak ada 'ilegal' data konversi akan terjadi (misalnya, integer ke penunjuk)-ini menjamin bahwa variabel tidak akan diberikan akses ke daerah memori terbatas; - bytecode instruksi tepat mengetik; - semua kelas anggota akses berlaku.

The Security Manager


Kebijakan keamanan Jawa adalah aplikasi tertentu. Aplikasi Java, seperti Java aktif Web browser atau Web server, mendefinisikan dan menerapkan kebijakan keamanan sendiri. Masing-masing aplikasi ini mengimplementasikan manajer keamanan sendiri. Berkemampuan Jawa Web browser berisi applet sendiri manajer keamanan, dan setiap applet yang didownload oleh browser ini tergantung pada kebijakan. Umumnya, manajer keamanan melakukan runtime verifikasi metode 'berbahaya', yaitu, metode yang meminta I/O, akses jaringan, atau ingin untuk mendefinisikan sebuah loader kelas baru. Secara umum, download applet dapat dicegah: - membaca dan menulis file pada sistem klien file. Hal ini juga mencegah applet menyimpan Persistent data (misalnya, database) pada klien sisi, meskipun data bisa dikirim kembali ke host untuk penyimpanan; - membuat sambungan jaringan untuk mesin selain Angkatan yang disediakan dikompilasi '.class' file. Ini adalah Angkatan mana halaman HTML datang dari, atau host ditetapkan dalam parameter basis kode dalam applet tag, dengan basis kode yang mengambil diutamakan; - mulai program lain pada klien; Perpustakaan n loading; - mendefinisikan metode panggilan. Memungkinkan applet untuk menentukan metode asli panggilan akan memberikan applet akses langsung ke sistem operasi dasar. Pembatasan ini diterapkan untuk applet yang di-download melalui Internet umum atau perusahaan Intranet. Mereka tidak berlaku untuk applet pada disk lokal klien dan dalam sebuah direktori yang adalah pada CLASSPATH klien. Lokal applet dimuat oleh file sistem loader dan, sebagai serta mampu membaca dan menulis file, adalah dibenarkan untuk keluar mesin virtual dan tidak melewati bytecode verifier. Appletviewer JDK (Java Development Kit) juga sedikit melonggarkan pembatasan, dengan membiarkan pengguna define eksplisit daftar file yang dapat diakses oleh download applet. Dengan cara yang sama, Microsoft Internet Explorer 4.0 memperkenalkan konsep 'zona', dan zona beberapa mungkin terpercaya dan lain-lain dipercaya. Java Applet diambil dari zona tertentu dapat membaca dan menulis ke file pada klien hard drive. Zona yang hal ini mungkin ini disesuaikan dengan jaringan Administrator.

ActiveX Security
Model keamanan ActiveX jauh berbeda dari Java Applet. Jawa mencapai keamanan dengan membatasi perilaku applet untuk serangkaian petunjuk yang aman. ActiveX, sisi lain, menempatkan batasan pada kontrol apa yang dapat Anda lakukan. Sebaliknya, setiap ActiveX kontrol dapat secara digital ditandatangani oleh penulis menggunakan sebuah sistem yang disebut Authenticode . Digital tanda tangan kemudian bersertifikat oleh sertifikat otoritas (CA). Model keamanan ini tempat tanggung jawab keamanan komputer pengguna. Sebelum browser download kontrol ActiveX yang tidak telah ditandatangani atau telah disertifikasi oleh CA tidak diketahui, itu Menampilkan kotak dialog peringatan pengguna bahwa tindakan ini mungkin tidak aman. Pengguna dapat kemudian membatalkan transfer atau melanjutkan dan menerima konsekuensi.

Anda mungkin juga menyukai