Anda di halaman 1dari 15

LECTURE NOTES

ISYS6513
Database System and Management

Week 9

Security and Administration

ISYS6513 – Database System and Management


LEARNING OUTCOMES

LO4: Propose a database solution for business problems

OUTLINE MATERI (Sub-Topic):

1. Database Security

2. DBMS and Web Security

ISYS6513 – Database System and Management


ISI MATERI

Data adalah sumber daya berharga yang harus dikontrol dan dikelola secara ketat,
seperti juga sumber daya perusahaan. Sebagian atau seluruh data perusahaan mungkin
memiliki kepentingan strategis bagi suatu organisasi dan oleh karena itu harus dijaga agar tetap
aman dan rahasia. DBMS harus menyediakan mekanisme untuk memastikan bahwa hanya
pengguna yang berwenang yang dapat mengakses database. Dengan kata lain, DBMS harus
memastikan bahwa database aman. Istilah keamanan mengacu pada perlindungan database
terhadap akses yang tidak sah, baik disengaja atau tidak disengaja. Selain layanan yang
disediakan oleh DBMS, diskusi tentang keamanan basis data juga dapat mencakup masalah
yang lebih luas terkait dengan mengamankan database dan lingkungannya.

Database Security
Definisi keamanan basis data adalah mekanisme yang melindungi database terhadap
ancaman yang disengaja atau tidak disengaja. Pertimbangan keamanan berlaku untuk tidak
hanya data yang disimpan dalam database: pelanggaran keamanan dapat mempengaruhi bagian
lain dari sistem, yang pada gilirannya dapat mempengaruhi database. Akibatnya, keamanan
basis data meliputi perangkat keras, perangkat lunak, orang, dan data. Untuk secara efektif
menerapkan keamanan memerlukan kontrol yang tepat, yang didefinisikan dalam tujuan misi
khusus untuk sistem. Kebutuhan akan keamanan ini, meskipun sering diabaikan atau diabaikan
di masa lalu, sekarang semakin dikenal oleh organisasi. Alasan untuk perubahan ini adalah
meningkatnya jumlah data penting perusahaan yang disimpan di komputer dan penerimaan
bahwa setiap kehilangan atau tidak tersedianya data ini dapat terbukti menjadi bencana.
Database merupakan sumber daya perusahaan penting yang harus diamankan dengan
benar menggunakan kontrol yang tepat. Sebab itu keamanan basis data terkait dengan situasi
berikut:
1. Pencurian dan penipuan;
2. Kehilangan kerahasiaan;
3. Kehilangan privasi;
4. Kehilangan integritas;

ISYS6513 – Database System and Management


5. Kehilangan ketersediaan.

Situasi ini secara luas mewakili area di mana organisasi harus berusaha untuk mengurangi
risiko, yaitu, kemungkinan menimbulkan kerugian atau kerusakan. Dalam beberapa situasi,
bidang-bidang ini terkait erat sedemikian rupa sehingga suatu kegiatan yang menyebabkan
kerugian di satu area juga dapat menyebabkan kerugian di daerah lain. Selain itu, peristiwa
seperti penipuan atau hilangnya privasi dapat muncul karena tindakan yang disengaja atau tidak
disengaja, dan tidak selalu menghasilkan perubahan yang dapat dideteksi pada basis data atau
sistem komputer.
Saat membahas tentang keamanan database ada hal tidak dapat dipisahkan yaitu Threat
(ancaman). Threat (ancaman) adalah situasi atau peristiwa apa pun, apakah disengaja atau tidak
disengaja, yang dapat berdampak negatif pada sistem dan akibatnya organisasi. Kerusakan
akibat threat mungkin nyata, seperti kehilangan perangkat keras, perangkat lunak atau data,
atau bisa tidak berwujud, seperti hilangnya kredibilitas atau kepercayaan klien.
Ancaman apa pun harus dipandang sebagai potensi pelanggaran keamanan yang, jika
berhasil, akan memiliki dampak tertentu. Tabel 9.1 berikut ini menyajikan contoh berbagai
jenis threat, yang tercantum di bawah area di mana mereka mungkin memiliki dampak.

Tabel 9.1 Contoh Threat dan Area yang Terdampak


THREAT Pencurian Hilangnya Hilangnya Hilangnya Hilangnya
dan Kerahasiaan Privasi Integritas Ketersediaan
Penipuan
Menggunakan sarana
  
akses orang lain
Amandemen yang tidak
 
sah atau menyalin data
Perubahan program
  
Kebijakan dan prosedur
  
yang tidak memadai
yang memungkinkan

ISYS6513 – Database System and Management


campuran output rahasia
dan normal
Penyadapan
  
Entri illegal oleh peretas
  
Pemerasan
  
Menciptakan “trapdoor”
  
ke dalam sistem
Pencurian data, program
   
dan peralatan
Kegagalan mekanisme
  
keamanan, memberikan
akses yang lebih besar
dari biasanya
Kekurangan staf atau
 
pemogokan
Pelatihan staf yang tidak
   
memadai
Melihat dan
  
mengungkapkan data
yang tidak sah
Gangguan elektronik
 
dan radiasi
Korupsi data karena
 
kehilangan daya atau
lonjakan arus
Api (gangguan listrik,
 
sambaran petir,
kebakaran), banjir, bom
Kerusakan fisik pada
 
peralatan
Kabel rusak atau kabel
 
putus

ISYS6513 – Database System and Management


Pengenalan virus
 

Sebuah organisasi perlu mengidentifikasi jenis ancaman yang mungkin menjadi


sasarannya dan untuk memulai rencana dan penanggulangan yang tepat, dengan mengingat
biaya penerapannya.
Bisnis organisasi juga dapat memengaruhi jenis ancaman yang harus dipertimbangkan,
beberapa di antaranya mungkin jarang terjadi. Namun, kejadian langka harus diperhitungkan,
terutama jika dampaknya akan signifikan. Ringkasan dari potensi ancaman terhadap sistem
komputer diwakili dalam Gambar 9.1.

Gambar 9.1. Ringkasan potensi ancaman terhadap sistem komputer.


(Source: Connoly & Begg (2015)

DBMS and WEB Security


Komunikasi internet bergantung pada TCP / IP sebagai protokol yang mendasarinya.
Namun, TCP / IP dan HTTP tidak dirancang dengan memikirkan tentang keamanan
didalamnya. Tanpa perangkat lunak khusus, semua lalu lintas Internet berjalan "jelas" dan siapa
pun yang memantau lalu lintas dapat membacanya. Maka bentuk serangan relatif mudah

ISYS6513 – Database System and Management


dilakukan dengan menggunakan perangkat lunak "packet sniffing" yang tersedia secara bebas,
karena Internet secara tradisional telah menjadi jaringan terbuka.
Oleh sebab itu tantangan yang ada adalah untuk mengirim dan menerima informasi
melalui Internet sambil memastikan bahwa:
1) Informasi tidak dapat diakses oleh siapa pun kecuali pengirim dan penerima (privasi);
2) Informasi belum berubah selama transmisi (integritas);
3) Penerima dapat yakin itu berasal dari pengirim (keaslian);
4) Pengirim dapat memastikan bahwa penerima asli (nonfabrikasi);
5) Pengirim tidak dapat menyangkal dia mengirimnya (nonrepudiation).

Namun, melindungi transaksi hanya menyelesaikan sebagian dari masalah. Setelah


informasi telah mencapai server Web, itu juga harus dilindungi di sana. Dengan arsitektur
threetier yang populer di lingkungan Web, kita juga memiliki kompleksitas untuk memastikan
akses aman ke, dan dari, database. Saat ini, sebagian besar arsitektur semacam itu dapat
diamankan, tetapi umumnya membutuhkan produk dan mekanisme yang berbeda.
Satu aspek keamanan lainnya yang harus ditangani di lingkungan Web adalah bahwa
informasi yang dikirimkan ke mesin klien mungkin memiliki konten yang dapat dieksekusi
(executable content). Konten yang dapat dieksekusi dapat melakukan tindakan jahat berikut,
dan tindakan berikut harus diambil untuk mencegahnya melakukan:
1) MengKorup data atau status pelaksanaan program;
2) Memformat ulang disk lengkap;
3) Melakukan shutdown sistem total;
4) Mengumpulkan dan unduh data rahasia, seperti file atau kata sandi, ke situs lain;
5) Mengubah identitas dan tiru pengguna atau komputer pengguna untuk menyerang target
lain di jaringan;
6) Mengunci sumber daya sehingga tidak tersedia untuk pengguna dan program yang sah;
7) Menyebabkan efek yang tidak fatal tetapi tidak diinginkan, terutama pada perangkat
output.
Di bagian ini kita akan membahas beberapa masalah yang terkait dengan keamanan basis data
yang berada dalam lingkungan berikut ini.
1. Proxy Server

ISYS6513 – Database System and Management


Di lingkungan Web, server proxy adalah komputer yang berada di antara browser Web
dan server Web. Server proxy memiliki dua tujuan utama yaitu:
a. Meningkatkan kinerja
Karena server proksi menyimpan hasil dari semua permintaan untuk waktu tertentu,
itu dapat secara signifikan meningkatkan kinerja untuk kelompok pengguna. Selain itu
karena server proxy sering berada di jaringan yang sama dengan pengguna, maka
operasi dapat dilakukan dengan jauh lebih cepat. Server proxy nyata, seperti yang
digunakan oleh Compuserve dan America Online, dapat mendukung ribuan pengguna.
b. Memfilter request
Server proxy juga dapat digunakan untuk memfilter permintaan. Sebagai contoh,
sebuah organisasi mungkin menggunakan server proxy untuk mencegah karyawannya
mengakses satu set situs Web tertentu.
2. Firewalls
Saran keamanan standar adalah untuk memastikan bahwa server Web tidak terhubung ke
jaringan internal dan secara teratur dicadangkan untuk memulihkan dari serangan yang tak
terelakkan. Ketika server Web harus terhubung ke teknologi firewall jaringan internal
dapat membantu untuk mencegah akses yang tidak sah, asalkan telah dipasang dan
dipelihara dengan benar.
Firewall adalah sistem yang dirancang untuk mencegah akses tidak sah ke atau dari
jaringan pribadi. Firewall dapat diimplementasikan baik sebagai perangkat keras dan
perangkat lunak atau kombinasi keduanya. Mereka sering digunakan untuk mencegah
pengguna Internet yang tidak sah mengakses jaringan pribadi yang terhubung ke Internet,
terutama intranet. Ada beberapa jenis teknik firewall:
a. Packet filter, yang melihat setiap paket yang memasuki atau meninggalkan jaringan
dan menerima atau menolaknya berdasarkan aturan yang ditentukan pengguna.
Pemfilteran paket adalah mekanisme yang cukup efektif dan transparan bagi pengguna,
tetapi bisa sulit dikonfigurasi
b. Application gateway, yang menerapkan mekanisme keamanan untuk aplikasi tertentu,
seperti server FTP dan Telnet. Ini adalah mekanisme yang sangat efektif, tetapi dapat
menurunkan kinerja.

ISYS6513 – Database System and Management


c. Circuit-level gateway, yang menerapkan mekanisme keamanan ketika koneksi TCP
atau UDP (User Datagram Protocol) dibuat. Setelah koneksi dibuat, paket dapat
mengalir di antara host tanpa pemeriksaan lebih lanjut.
d. Proxy server, yang memotong semua pesan yang masuk dan keluar dari jaringan.
Server proxy yang berlaku menyembunyikan alamat jaringan yang sebenarnya.
Dalam praktiknya, banyak firewall menyediakan lebih dari satu teknik ini.
3. Message Digest Algorithms dan Digital Signatures (Tandatangan Digital)
Sebuah algoritma mencerna pesan, atau fungsi hash satu arah, mengambil string berukuran
sembarang (pesan) dan menghasilkan string dengan panjang yang telah ditetapkan (digest
atau hash). Sebuah digest memiliki karakteristik sebagai berikut:
a. Seharusnya secara komputasi tidak layak untuk menemukan pesan lain yang akan
menghasilkan intisari yang sama;
b. Digest tidak mengungkapkan apa-apa tentang pesan itu.
Tanda tangan digital terdiri dari dua bagian informasi: serangkaian bit yang dihitung dari
data yang sedang "ditandatangani," bersama dengan kunci pribadi dari individu atau
organisasi yang menginginkan tanda tangan. Seperti tanda tangan yang ditulis tangan,
tanda tangan digital memiliki banyak properti yang bermanfaat seperti:
a. Keasliannya dapat diverifikasi, menggunakan perhitungan berdasarkan kunci publik
terkait;
b. Tidak dapat dipalsukan (dengan asumsi bahwa kunci pribadi dirahasiakan);
c. Ini adalah fungsi dari data yang ditandatangani dan tidak dapat diklaim sebagai tanda
tangan untuk data lainnya;
d. Data yang ditandatangani tidak dapat diubah; jika tidak, tanda tangan tidak akan lagi
memverifikasi data sebagai asli.
4. Digital Certificates (Sertifikat Digital)
Sertifikat digital adalah lampiran ke pesan elektronik yang digunakan untuk tujuan
keamanan, paling umum untuk memverifikasi bahwa pengguna yang mengirim pesan
adalah siapa yang dia klaim dan untuk menyediakan penerima dengan sarana untuk
menyandikan balasan.

ISYS6513 – Database System and Management


5. Kerberos
Kerberos adalah server untuk nama pengguna dan kata sandi yang aman. Pentingnya
Kerberos adalah bahwa ia menyediakan satu server keamanan terpusat untuk semua data
dan sumber daya di jaringan.
6. Secure Sockets Layer dan Secure HTTP
Banyak pengembang produk Internet besar yang setuju untuk menggunakan protokol
enkripsi yang dikenal sebagai Secure Sockets Layer (SSL) yang dikembangkan oleh
Netscape untuk mentransmisikan dokumen pribadi melalui Internet. SSL bekerja dengan
menggunakan kunci pribadi untuk mengenkripsi data yang ditransfer melalui koneksi SSL.
Protokol ini terletak antara lapisan protokol tingkat aplikasi seperti HTTP dan protokol
tingkat transport TCP / IP, dirancang untuk mencegah penyadapan, gangguan, dan
pemalsuan pesan.
Protokol lain untuk mentransmisikan data secara aman melalui Web adalah Secure HTTP
(S-HTTP), versi modifikasi dari protokol HTTP standar. S-HTTP dirancang untuk
mengirim pesan individu secara aman. Oleh karena itu, SSL dan S-HTTP dapat dilihat
sebagai pelengkap daripada teknologi yang saling bersaing.
Pada dasarnya, protokol-protokol ini memungkinkan browser dan server untuk
mengotentikasi satu sama lain dan mengamankan informasi yang kemudian mengalir di
antara mereka. Melalui penggunaan teknik kriptografi seperti enkripsi, dan tanda tangan
digital, yang dilakukan protokol ini:
a. Mengizinkan browser dan server Web untuk saling mengotentikasi;
b. Mengizinkan pemilik situs web untuk mengontrol akses ke server, direktori, file, atau
layanan tertentu;
c. Memungkinkan informasi sensitif (misalnya, nomor kartu kredit) untuk dibagikan
antara browser dan server, namun tetap tidak dapat diakses oleh pihak ketiga;
d. Memastikan bahwa pertukaran data antara browser dan server dapat diandalkan, yaitu,
tidak dapat rusak baik secara tidak sengaja atau sengaja, tanpa deteksi.
Komponen kunci dalam pembentukan sesi Web aman menggunakan SSL atau protokol S-
HTTP adalah sertifikat digital. Tanpa sertifikat yang otentik dan dapat dipercaya, protokol
seperti SSL dan S-HTTP tidak menawarkan keamanan sama sekali.
7. Secure Electronic Transaction and Secure Transaction Technology

ISYS6513 – Database System and Management


Protokol Secure Electronic Transactions (SET) merupakan standar terbuka dan
interoperable untuk memproses transaksi kartu kredit melalui Internet, yang dibuat
bersama oleh Netscape, Microsoft, Visa, Mastercard, GTE, SAIC, Terisa Systems, dan
VeriSign.
Sertifikat banyak digunakan oleh SET, baik untuk sertifikasi pemegang kartu dan untuk
menyatakan bahwa pedagang memiliki hubungan dengan lembaga keuangan. Mekanisme
diilustrasikan pada Gambar 9.2. berikut ini.

Gambar 9.2. Transaksi SET. (Source: Connoly & Begg (2015)

Meskipun Microsoft dan Visa International adalah peserta utama dalam spesifikasi SET,
mereka saat ini menyediakan protokol Secure Transaction Technology (STT), yang telah
dirancang untuk menangani pembayaran bank yang aman melalui Internet. STT
menggunakan enkripsi informasi DES, enkripsi RSA informasi kartu kredit, dan otentikasi
yang kuat dari semua pihak yang terlibat dalam transaksi.
8. Java Security
Keselamatan dan keamanan merupakan bagian integral dari desain Java, dengan
"sandbox" memastikan bahwa aplikasi yang tidak dipercaya dan mungkin berbahaya tidak
dapat memperoleh akses ke sumber daya sistem. Untuk menerapkan “sand box” ini, tiga
komponen digunakan:
a. a class loader,

ISYS6513 – Database System and Management


Kelas loader, selain memuat setiap kelas yang diperlukan dan memeriksa itu dalam
format yang benar, juga memeriksa apakah aplikasi / applet melanggar keamanan
sistem dengan mengalokasikan namespace.
b. a bytecode verifier/ pemverifikasi bytecode,
Sebelum JVM memungkinkan aplikasi / applet berjalan, kodenya harus diverifikasi.
Pemverifikasi mengasumsikan bahwa semua kode dimaksudkan untuk merusak atau
melanggar keamanan sistem dan melakukan serangkaian pemeriksaan, termasuk
pelaksanaan prover teorema, untuk memastikan bahwa ini tidak terjadi. Pemeriksaan
umum termasuk memverifikasi bahwa:
- kode yang dikompilasi diformat dengan benar;
- tumpukan internal tidak akan meluap / melimpah;
- tidak ada konversi data "ilegal" yang akan terjadi (misalnya, integer ke pointer) -
ini memastikan bahwa variabel tidak akan diberikan akses ke area memori yang
terbatas;
- instruksi bytecode diketik secara tepat;
- semua akses anggota kelas valid.
c. a security manager/ seorang manajer keamanan.
Umumnya, Security Manager melakukan verifikasi runtime metode yang berpotensi
"berbahaya", yaitu metode yang meminta I / O, akses jaringan, atau upaya untuk
mendefinisikan loader kelas baru.
Fitur keamanan disediakan oleh bahasa Java dan Java Virtual Machine (JVM), dan
ditegakkan oleh compiler dan sistem runtime; keamanan adalah kebijakan yang dibangun
di atas lapisan keamanan ini.
Dua fitur keamanan Java berhubungan dengan pengetikan yang kuat dan pengumpulan
sampah otomatis
9. ActiveX Security
Model keamanan ActiveX sangat berbeda dari applet Java. Java mencapai keamanan
dengan membatasi perilaku applet ke set instruksi yang aman. ActiveX, di sisi lain, tidak
membatasi apa yang dapat dilakukan kontrol. Sebagai gantinya, setiap kontrol ActiveX
dapat ditandatangani secara digital oleh pembuatnya menggunakan sistem yang disebut
Authenticode ™.

ISYS6513 – Database System and Management


ISYS6513 – Database System and Management
SIMPULAN

Kesimpulan dari materi ini adalah:

1. Keamanan basis data adalah mekanisme yang melindungi database terhadap ancaman
yang disengaja atau tidak disengaja.
2. Threat (ancaman) adalah situasi atau peristiwa apa pun, apakah disengaja atau tidak
disengaja, yang dapat berdampak negatif pada sistem dan akibatnya organisasi.
3. Kontrol keamanan berbasis komputer untuk lingkungan banyak pengguna meliputi:
otorisasi, kontrol akses, tampilan, cadangan dan pemulihan, integritas, enkripsi, dan
teknologi RAID.
4. Oracle menyediakan dua jenis keamanan yaitu keamanan sistem dan keamanan data.
5. Langkah-langkah keamanan yang terkait dengan DbMSs di Web meliputi: proxy
servers, firewalls, message digest
6. Algorithms and digital signatures, digital certificates, Kerberos, Secure Sockets Layer
(SSL) and Secure HTTP (S-HTTP), Secure Electronic Transactions (SET) and Secure
Transaction Technology (SST), Java security, and ActiveX security.

ISYS6513 – Database System and Management


DAFTAR PUSTAKA

Connolly, T., & Begg, C. (2015). Database System A Practical Approach to Design,
Implemetation, and Management 6th Edition. Pearson

ISYS6513 – Database System and Management

Anda mungkin juga menyukai