Anda di halaman 1dari 10

MODUL KEAMANAN INFORMASI

(PTI512)

MODUL 4
KEAMANAN DATABASE

DISUSUN OLEH
HENDRY GUNAWAN SKOM MM

UNIVERSITAS ESA UNGGUL


2021

https://esaunggul.ac.id Page 1 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


TOPIK PERKULIAHAN SESUAI RPS

A. Kemampuan Akhir Yang Diharapkan


Setelah mempelajari modul ini, diharapkan mahasiswa mampu :
1. Mahasiswa mampu mengerti dan memahami pentingnya keamanan Database.
2. Mahasiswa mampu mengerti dan memahami lapisan-lapisan pengamanan database
dan pengamanan dalam setiap lapisannya.
3. Mahasiswa mampu mengerti dan memahami backup dan recovery database.
4. Mahasiswa mampu mengerti dan memahami pentingnya audit dan monitoring
database.
B. Uraian dan Contoh
1.1 Introduksi
Saat ini kebanyakan organisasi modern sangat bergantung pada informasi yang
disimpan dalam sistem database mereka. Dari transaksi penjualan hingga catatan sumber
daya manusia, data penting dan sensitif dilacak dalam sistem ini. Dari sudut pandang
keamanan, sangat penting bagi administrator bisnis dan sistem untuk mengambil tindakan
pencegahan yang tepat untuk memastikan bahwa sistem dan aplikasi ini seaman mungkin.
Sebagai contoh sederhana seorang administrator database tingkat junior harusnya tidak
dapat mengakses informasi yang hanya dapat dilihat oleh tim eksekutif; tetapi juga perlu
memastikan bahwa staf tidak terganggu dalam melakukan pekerjaannya. Seperti semua
implementasi keamanan, kuncinya adalah menemukan keseimbangan antara keamanan dan
kegunaan.

1.2 Konsep Umum Keamanan Database


Database modern saat ini dipergunakan untuk memenuhi tujuan yang berbeda.
Database harus dapat diandalkan, menyediakan akses cepat ke informasi, dan menyediakan
fitur-fitur canggih untuk penyimpanan dan analisis data. Selain itu, database harus cukup
fleksibel untuk beradaptasi dengan banyak skenario dan jenis penggunaan yang berbeda.
Banyak organisasi bergantung pada database untuk berfungsi sebagai "back end" untuk dari
aplikasi third party atau aplikasi yang dikembangkan internal. "Front end" dari sistem ini
umumnya adalah aplikasi klien atau antarmuka pengguna web.
Secara arsitektural, umumnya basis data relasional berfungsi dengan metode client-
server (bisa juga digunakan sebagai bagian dari aplikasi multitier). Artinya, komputer klien,
aplikasi, atau pengguna hanya dapat berkomunikasi secara langsung dengan layanan
database yang sedang berjalan. Client tidak dapat langsung mengakses file database, seperti
yang dapat dilakukan dengan sistem database "desktop", seperti Microsoft Access. Ini
adalah poin penting, karena memungkinkan konfigurasi dan manajemen keamanan terjadi
di tingkat basis data, alih-alih menyerahkan tanggung jawab itu kepada pengguna dan
aplikasi.
Database dapat digunakan dalam berbagai kapasitas, seperti:

https://esaunggul.ac.id Page 2 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


• Application Support. Mulai dari daftar karyawan sederhana hingga perangkat
lunak pelacakan tingkat perusahaan, database relasional adalah metode yang paling
umum digunakan untuk menyimpan data. Melalui penggunaan database modern,
pengguna dan pengembang dapat mengandalkan fitur keamanan, skalabilitas, dan
pemulihan. Penyimpanan informasi sensitif yang aman Basis data relasional
menawarkan salah satu metode paling aman untuk menyimpan data penting secara
terpusat. Ada banyak cara di mana akses ke data dapat didefinisikan dan ditegakkan.
Metode ini dapat digunakan untuk memenuhi persyaratan peraturan yang berlaku
dalam industri yang diatur (misalnya, standar HIPAA untuk menyimpan dan
mentransfer informasi terkait perawatan kesehatan) dan umumnya untuk
menyimpan data penting.
• Pemrosesan transaksi online (OLTP) Layanan OLTP sering kali merupakan
fungsi database yang paling umum di banyak organisasi. Sistem ini bertanggung
jawab untuk menerima dan menyimpan informasi yang diakses oleh aplikasi klien
dan server lain. Basis data OLTP dicirikan oleh modifikasi data tingkat tinggi
(menyisipkan, memperbarui, dan menghapus baris). Oleh karena itu, database
dioptimalkan untuk mendukung data yang berubah secara dinamis. Umumnya,
database menyimpan informasi dalam jumlah besar yang dapat menggelembung
dengan sangat cepat jika tidak dikelola dengan baik.
• Data warehousing Banyak organisasi berusaha keras untuk mengumpulkan dan
menyimpan informasi sebanyak mungkin. Tapi apa gunanya informasi ini jika tidak
mudah dianalisis? Alasan bisnis utama untuk menyimpan banyak jenis informasi
adalah untuk menggunakan data ini pada akhirnya untuk membantu membuat
keputusan bisnis. Meskipun laporan dapat dibuat dengan basis data OLTP, ada
beberapa potensi masalah: Laporan mungkin membutuhkan waktu lama untuk
dijalankan, dan dengan demikian membebani sumber daya sistem.
Jika laporan dijalankan terhadap server OLTP produksi, kinerja sistem secara
keseluruhan dapat menurun secara signifikan. Server OLTP tidak dioptimalkan
untuk jenis kueri yang digunakan dalam pelaporan, sehingga memperburuk
masalah. Persyaratan pelaporan sangat berbeda. Dalam sistem pelaporan, jenis
kegiatan utama adalah analisis data. Sistem OLTP menjadi terhambat ketika jumlah
data dalam database menjadi sangat besar. Oleh karena itu, data OLTP produksi
harus sering diarsipkan ke media lain atau disimpan di repositori data lain.
Platform basis data relasional dapat berfungsi sebagai tempat penyimpanan
informasi yang dikumpulkan dari berbagai sumber data yang berbeda dalam suatu
organisasi. Basis data ini kemudian dapat digunakan untuk pelaporan terpusat dan
oleh sistem “pendukung keputusan”.

1.3 Memahami Lapisan Keamanan Basis Data


Karena database relasional dapat mendukung beragam jenis aplikasi dan paten
penggunaan yang berbeda, database umumnya menggunakan keamanan di beberapa lapisan.
Setiap lapisan keamanan dirancang untuk tujuan tertentu dan dapat digunakan untuk
memberikan aturan otorisasi. Untuk mendapatkan akses ke informasi yang paling tepercaya,
pengguna harus memiliki izin yang sesuai di satu atau beberapa lapisan ini. Sebagai
database atau administrator sistem, tugasnya adalah memastikan bahwa pengetatan sesuai
dengan takaran yang tepat—yaitu, model keamanannya memperhitungkan keamanan dan
kegunaan.

https://esaunggul.ac.id Page 3 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


• Lapisan Keamanan Tingkat Server
Aplikasi database hanya seaman server tempat aplikasi itu berjalan. Oleh karena itu,
penting untuk mulai mempertimbangkan pengaturan keamanan di tingkat server fisik atau
server tempat database akan di-host. Dalam konfigurasi yang lebih kecil dan sederhana,
mungkin hanya perlu mengamankan satu mesin. Organisasi yang lebih besar
kemungkinan harus membuat anisipasi untuk menangani banyak server. Server ini dapat
didistribusikan secara geografis dan bahkan diatur dalam kompleks konfigurasi tersebar.

Salah satu langkah pertama yang harus di ambil untuk mengamankan server adalah
menentukan pengguna dan aplikasi mana yang harus memiliki akses ke server tersebut.
Platform basis data modern umumnya dapat diakses melalui jaringan, dan sebagian besar
tugas administrasi basis data dapat dilakukan dari jarak jauh. Oleh karena itu, selain untuk
tujuan pemeliharaan fisik perangkat keras database, ada sedikit kebutuhan bagi siapa pun
untuk memiliki akses fisik langsung ke database. Ini juga sangat penting untuk melindungi
database secara fisik untuk mencegah pengguna yang tidak sah mengakses file database
dan backup data. Jika pengguna yang tidak sah bisa mendapatkan akses fisik ke server
Anda, akan jauh lebih sulit untuk melindunginya dari pelanggaran lebih lanjut.

• Lapisan Keamanan Tingkat Jaringan


Database bekerja dengan platform sistem operasi masing-masing untuk melayani
pengguna dengan data yang mereka butuhkan. Oleh karena itu, sistem operasi umum dan
keamanan tingkat jaringan juga berlaku untuk database. Jika platform yang mendasari
tidak aman, ini dapat membuat kerentanan yang signifikan untuk database. Karena
dirancang sebagai aplikasi jaringan, maka harus diambil langkah yang wajar untuk
memastikan bahwa hanya klien tertentu yang dapat mengakses mesin ini.
Beberapa "best practice" standar untuk mengamankan database termasuk membatasi
jaringan dan/atau alamat jaringan yang memiliki akses langsung ke komputer. Misalnya,
administrator mungkin menerapkan aturan perutean dan pemfilteran paket untuk
memastikan bahwa hanya pengguna tertentu di jaringan internal yang dapat
berkomunikasi dengan server.
Sebagai contoh, platform database SQL Server Microsoft menggunakan port TCP
default 1433 untuk komunikasi antara klien dan database. Jika diketahui pasti bahwa
pengguna di subnet tertentu dalam jaringan tidak perlu mengakses server ini secara
langsung, sebaiknya blokir akses jaringan ke port TCP ini. Melakukannya juga dapat
mencegah pengguna dan kode jahat (seperti virus) menyerang mesin ini melalui jaringan.
Praktik keamanan lainnya melibatkan perubahan port default tempat server
mendengarkan.

• Enkripsi data
Metode lain untuk memastikan keamanan informasi database adalah dengan
menggunakan enkripsi. Sebagian besar database modern mendukung koneksi terenkripsi
antara klien dan server. Meskipun protokol ini kadang-kadang dapat menambahkan
pemrosesan yang signifikan dan transfer data (terutama untuk kumpulan hasil yang besar
atau server yang sangat sibuk), keamanan tambahan mungkin diperlukan dalam beberapa
situasi.
Selain itu, melalui penggunaan jaringan pribadi virtual (VPN), administrator sistem
dapat memastikan bahwa data sensitif tetap terlindungi selama transit. Tergantung pada
implementasinya, solusi VPN dapat memberikan manfaat tambahan yang memungkinkan

https://esaunggul.ac.id Page 4 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


administrator jaringan untuk menerapkan keamanan tanpa memerlukan konfigurasi ulang
klien atau server.
Enkripsi data juga merupakan fitur keamanan penting di area di luar lapisan jaringan.
Seringkali, administrator basis data akan membuat cadangan data mereka dan
menyimpannya di server file. Server file ini mungkin tidak sekuat database sensitif yang
menampung salinan data "langsung". Sangat penting untuk diingat bahwa, secara default,
sebagian besar sistem basis data relasional tidak menyediakan keamanan yang sangat kuat
untuk pencadangan. Karena, dalam banyak kasus, cadangan basis data sama berharganya
dengan basis data langsung itu sendiri, enkripsi, izin sistem file yang dikelola dengan
benar, dan praktik terbaik terkait harus diikuti.
Akhirnya, enkripsi data dapat digunakan secara efektif dalam database. Banyak jenis
sistem menyimpan data sensitif, seperti nomor kartu kredit dan kata sandi (yang mungkin
digunakan pengguna untuk beberapa aplikasi berbeda). Masalah potensial terletak pada
kenyataan bahwa pengembang database dan administrator sering memerlukan izin penuh
pada tabel ini untuk melakukan pekerjaan mereka.
Salah satu cara untuk mengaburkan data ini adalah dengan mengenkripsi nilai yang
disimpan dalam tabel database. Dengan cara ini, pengguna yang berwenang akan dapat
mengakses dan mengubah data, jika diperlukan, tetapi hanya aplikasi pemanggil yang
dapat menguraikannya dan membuatnya dapat digunakan. Dengan beberapa vendor
database, seperti Oracle, enkripsi disimpan di luar database, dan jika terjadi kehilangan
kunci, data di dalam tabel/kolom juga akan hilang.

• Lapisan Keamanan Sistem Operasi


Pada sebagian besar platform, keamanan database berjalan seiring dengan keamanan
sistem operasi. Pengaturan konfigurasi jaringan, izin sistem file, mekanisme otentikasi,
dan fitur enkripsi sistem operasi semuanya dapat berperan dalam memastikan bahwa basis
data tetap aman. Misalnya, pada sistem operasi berbasis Windows, hanya sistem file
NTFS yang menawarkan tingkat keamanan sistem file apa pun (partisi FAT dan FAT32
tidak menyediakan keamanan sistem file sama sekali). Di lingkungan yang menggunakan
infrastruktur layanan direktori terpusat, penting bagi administrator sistem untuk selalu
memperbarui pengaturan izin dan memastikan bahwa akun yang tidak perlu dinonaktifkan
sesegera mungkin.

1.5 Mengelola Login Basis Data


Kebanyakan sistem database mengharuskan pengguna untuk memasukkan beberapa
informasi otentikasi sebelum mereka dapat mengakses database. Tingkat keamanan basis
data pertama ini dapat didasarkan pada kombinasi nama pengguna dan kata sandi standar.
Atau, untuk meningkatkan pengelolaan dan tujuan masuk tunggal, sistem database dapat
diintegrasikan dengan sistem otentikasi organisasi yang ada.
Misalnya, banyak produk database relasional yang beroperasi pada platform sistem
operasi Microsoft Windows dapat memanfaatkan fitur keamanan model keamanan
berbasis domain. Berdasarkan akun pengguna individu dan keanggotaan grup, user dapat
melakukan "otentikasi pass-through" yang mudah yang tidak memerlukan memasukkan
ulang nama pengguna atau kata sandi. Di antara banyak manfaat dari metode ini adalah
kemampuan untuk mengelola akun pengguna secara terpusat.
Ketika akun pengguna dinonaktifkan pada tingkat layanan direktori organisasi, tidak
ada langkah lebih lanjut yang perlu diambil untuk mencegah pengguna mengakses sistem

https://esaunggul.ac.id Page 5 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


database. Selain itu, organisasi semakin beralih ke otentikasi berbasis biometrik
(otentikasi melalui penggunaan identifikasi sidik jari, pemindaian retina, dan metode
terkait), serta otentikasi berbasis kartu pintar dan token. Administrator basis data dapat
memanfaatkan mekanisme ini dengan mengandalkan sistem operasi untuk
mengidentifikasi pengguna. Oleh karena itu, keamanan terintegrasi sangat dianjurkan,
baik untuk kemudahan penggunaan maupun untuk kemudahan pengelolaan.

• Memahami Keamanan Tingkat Basis Data


Basis data biasanya digunakan untuk menampung banyak basis data dan aplikasi
yang berbeda, dan pengguna harus memiliki jenis izin yang berbeda berdasarkan fungsi
pekerjaan mereka. Setelah pengguna diizinkan untuk terhubung ke server (melalui
penggunaan login server), pengguna hanya akan diberikan izin yang diberikan untuk login
tersebut. Proses penentuan izin ini umumnya dikenal sebagai otorisasi. Berikut adalah
beberapa tipe standar izin tingkat basis data.

• Keamanan Administrasi Basis Data


Salah satu tugas penting yang terkait dengan bekerja dengan database relasional
adalah pemeliharaan server itu sendiri. Tugas penting termasuk membuat database,
menghapus database yang tidak dibutuhkan, mengelola alokasi ruang disk, memantau
kinerja, dan melakukan pencadangan dan operasi pemulihan. Platform basis data
memungkinkan akun administrator sistem default untuk mendelegasikan izin kepada
pengguna lain, memungkinkan mereka untuk melakukan operasi penting ini.
Sebagai contoh, platform SQL Server Microsoft menyediakan peran tingkat server
bawaan, termasuk Pembuat Basis Data, Administrator Disk, Administrator Server,
Administrator Keamanan, dan banyak lainnya. Tentu saja, sebagian besar pengguna basis
data tidak memerlukan izin tingkat server. Sebaliknya, mereka akan memerlukan izin
yang ditetapkan pada tingkat database.

• Peran dan Izin Basis Data


Memiliki login server yang valid hanya memungkinkan izin pengguna untuk
terhubung ke server. Untuk benar-benar mengakses database, login pengguna harus
diotorisasi untuk menggunakannya.
Proses umum dimulai dengan menentukan database mana yang dapat dihubungkan
oleh login. Kemudian, izin harus diberikan dalam database. Detailnya di sini bervariasi di
antara jenis platform basis data relasional, tetapi konsep keseluruhannya sama. Umumnya,
administrator basis data akan membuat "grup" atau "peran", dan masing-masing akan
berisi pengguna. Izin khusus diberikan ke peran. Proses ini sangat mirip dengan best
practice yang disarankan untuk sebagian besar sistem operasi jaringan modern. Selain itu,
beberapa platform basis data relasional memungkinkan grup untuk bersarang(nested),
sehingga memungkinkan administrator membuat hierarki izin.
Misalnya, administrator database mungkin membuat peran yang memungkinkan
Staf Penjualan untuk menyisipkan dan memperbarui data dalam tabel tertentu. Pengguna
peran ini mungkin juga dapat memanggil prosedur tersimpan tertentu, tampilan, dan objek
database lainnya. Peran lain mungkin dibuat untuk Manajer Penjualan. Peran ini mungkin
dilengkapi dengan kemampuan untuk menghapus data terkait penjualan dan membuat
perubahan lain dalam database. Melalui penggunaan peran, administrator basis data dapat
dengan mudah mengontrol pengguna mana yang memiliki izin mana. Namun, perhatikan
bahwa sangat penting untuk merancang keamanan dengan benar berdasarkan kebutuhan

https://esaunggul.ac.id Page 6 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


pengguna basis data. Sekali lagi, prinsip pemberian izin yang paling tidak diperlukan
harus diingat. Ini sangat penting karena, melalui penggunaan bahasa SQL, pengguna yang
bermaksud baik dapat secara tidak sengaja menghapus atau mengubah data ketika izin
mereka terlalu longgar.

• Keamanan Tingkat Objek


Database relasional mendukung berbagai jenis objek. Tabel, bagaimanapun, adalah
unit dasar penyimpanan data. Setiap tabel umumnya dirancang untuk merujuk ke beberapa
jenis entitas (seperti Karyawan, Pelanggan, atau Pesanan). Kolom dalam tabel ini
menyimpan detail tentang masing-masing item ini (FirstName atau CustomerNumber
adalah contoh umum).
Izin diberikan untuk menjalankan satu atau lebih perintah SQL yang paling umum
digunakan. Perintah-perintah ini adalah
• SELECT : Mengambil informasi dari database. SELECT dapat memperoleh dan
menggabungkan data dari banyak tabel yang berbeda, dan juga dapat digunakan untuk
melakukan perhitungan agregat yang kompleks.
• INSERT : Menambahkan baris baru ke tabel.
• UPDATE : Mengubah nilai dalam baris atau baris yang ada.
• DELETE Deletes rows dalam table.
Bahasa SQL Standar ANSI menyediakan kemampuan untuk menggunakan tiga perintah
untuk mengelola izin ke tabel dan objek database lainnya:
• GRANT Menentukan bahwa pengguna atau peran tertentu akan memiliki akses untuk
melakukan tindakan tertentu.
• REVOKE Menghapus pengaturan izin saat ini untuk pengguna atau peran tertentu.
• DENY Mencegah pengguna atau peran melakukan tindakan tertentu.

1.6 Backup dan Recovery Basis Data


Bagian integral dari strategi keamanan basis data secara keseluruhan harus
menyediakan Backup dan Restore basis data. Backup melayani banyak tujuan yang berbeda.
Paling sering, tampaknya administrator sistem melakukan Backup untuk melindungi
informasi jika terjadi kegagalan perangkat keras server. Meskipun ini adalah bahaya yang
sangat nyata di sebagian besar lingkungan, seringkali bukan yang paling mungkin.
Data dapat hilang karena kesalahan manusia yang tidak disengaja, logika aplikasi yang
cacat, cacat pada basis data atau platform sistem operasi, dan, tentu saja, pengguna jahat
yang dapat menghindari tindakan keamanan. Jika data salah dimodifikasi atau dihancurkan
sama sekali, satu-satunya metode nyata untuk memulihkan informasi adalah dari cadangan.
Karena semua sistem basis data relasional menyediakan beberapa metode untuk
melakukan Backup basis data saat server masih berjalan, tidak ada banyak alasan untuk
tidak menerapkan Backup. Tantangan sebenarnya adalah dalam menentukan strategi
Backup apa yang berlaku untuk lingkungan sistem tersebut.
Untuk lebih memperumit masalah, ada banyak kendala di dunia nyata yang dapat
mempengaruhi pelaksanaan proses backup. Pertama, sumber daya seperti ruang
penyimpanan, bandwidth jaringan, waktu pemrosesan, dan bandwidth I/O disk lokal hampir
selalu terbatas. Selain itu, sumber daya manusia—terutama administrator database yang
berpengetahuan luas dan berpengalaman—mungkin sulit ditemukan. Dan, persyaratan

https://esaunggul.ac.id Page 7 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


kinerja, beban pengguna, dan faktor lainnya dapat mencegah administrator mengambil
semua waktu yang diperlukan untuk menerapkan solusi backup yang ideal.
Jadi, bagaimana memutuskan apa yang harus dilindungi? Salah satu metodenya adalah
dengan mengklasifikasikan pentingnya jenis informasi relatif yang perlu dilindungi.
Misalnya, basis data penjualan mungkin memiliki "misi kritis" yang penting, sedangkan
sistem pendukung keputusan kecil mungkin memberi peringkat "prioritas rendah" pada
skala (karena data relatif dapat dengan mudah dibuat kembali, jika perlu). Penting juga
untuk diingat bahwa manajer bisnis mungkin memiliki gagasan yang sangat berbeda tentang
pentingnya data jika dibandingkan dengan pengguna lain yang sering menangani informasi
ini. Ingatlah bahwa menentukan cara melindungi informasi harus menjadi upaya tim jika
ingin akurat dan berhasil.

• Menentukan Batasan Backup


Setelah Administrtor memiliki gagasan yang masuk akal tentang apa yang perlu
dicadangkan oleh organisasi, inilah saatnya untuk memikirkan cara-cara di mana admin
dapat menerapkan strategi perlindungan data. Sangat penting untuk menentukan
persyaratan bisnis sebelum melihat persyaratan teknis untuk segala jenis solusi
perlindungan data. Contoh lembar kerja persyaratan yang merangkum kebutuhan
perlindungan data.
Selain persyaratan ini, mungkin juga memiliki batas anggaran awal yang dapat
berfungsi sebagai pedoman untuk mengevaluasi solusi. Team leader juga harus mulai
memikirkan personel dan jenis keahlian yang diperlukan untuk menerapkan solusi.
• Menentukan Persyaratan Recovery
Penting untuk diingat bahwa tujuan perlindungan data bukanlah untuk membuat
cadangan. Tujuan sebenarnya adalah untuk memberikan kemampuan untuk memulihkan
informasi, jika hilang. Untuk itu, praktik yang baik adalah mulai merancang solusi
pencadangan berdasarkan kebutuhan pemulihan sistem. Yang harus diperhitungkan biaya
waktu henti, nilai data, dan jumlah kehilangan data yang dapat diterima dalam skenario
terburuk. Juga, perlu diingat kemungkinan jenis bencana tertentu.
Ketika perencana mengevaluasi kebutuhan bisnis, terkadang mungkin lupa
memperhitungkan waktu potensial untuk memulihkan informasi. Pertanyaan yang harus
ditanyakan adalah sebagai berikut: “Jika kami kehilangan data karena kegagalan atau
corrupt, berapa lama waktu yang dibutuhkan untuk mendapatkannya kembali?” Dalam
beberapa kasus, jawabannya akan didasarkan pada batasan teknis perangkat keras yang
dipilih. Misalnya, jika mencadangkan 13GB data ke media tape dan kemudian database
menjadi rusak, waktu pemulihan mungkin dua jam. Tapi bagaimana jika itu tidak cukup
cepat? Misalkan sistem harus tersedia dalam setengah waktu itu—satu jam. Dalam hal ini,
haruslah dibuat beberapa keputusan penting. Pilihan yang jelas adalah menemukan
perangkat keras cadangan yang sesuai untuk memenuhi kendala ini. Namun, jika
pertimbangan anggaran tidak memungkinkan, maka harus ditemukan cara lainnya.
• Jenis Cadangan Basis Data
Cadangan penuh Jenis pencadangan ini terdiri dari membuat salinan lengkap dari
semua data dalam sebuah database. Umumnya, proses dapat dilakukan saat database aktif
dan berjalan. Pada perangkat keras modern, dampak kinerja dari pencadangan penuh

https://esaunggul.ac.id Page 8 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


mungkin hampir dapat diabaikan. Tentu saja, disarankan agar administrator basis data
menguji dampak kinerja pencadangan sebelum menerapkan jadwal keseluruhan. Cadangan
penuh adalah dasar untuk semua jenis pencadangan lainnya. Jika batasan ruang disk
memungkinkan, disarankan untuk sering melakukan pencadangan penuh.
Pencadangan Diferensial Jenis pencadangan ini terdiri dari penyalinan semua data
yang telah diubah sejak pencadangan penuh terakhir. Karena cadangan diferensial hanya
berisi perubahan, proses pemulihan melibatkan pemulihan cadangan lengkap terbaru
terlebih dahulu dan kemudian memulihkan cadangan diferensial terbaru. Meskipun proses
pemulihan melibatkan lebih banyak langkah (dan lebih memakan waktu), penggunaan
cadangan diferensial dapat sangat mengurangi jumlah ruang penyimpanan disk dan waktu
pencadangan yang diperlukan untuk melindungi basis data besar.
Pencadangan log transaksi Sistem basis data relasional dirancang untuk mendukung
beberapa pembaruan data secara bersamaan. Untuk mengelola pertengkaran dan untuk
memastikan bahwa semua pengguna melihat data yang konsisten pada titik waktu tertentu,
modifikasi data pertama-tama ditulis ke file log transaksi. Secara berkala, transaksi yang
telah dicatat kemudian di-commit ke database yang sebenarnya. Administrator basis data
dapat memilih untuk melakukan pencadangan log transaksi cukup sering, karena hanya
berisi informasi tentang transaksi yang telah terjadi sejak pencadangan terakhir. Kelemahan
utama untuk mengimplementasikan pencadangan log transaksi adalah bahwa, untuk
memulihkan basis data, pencadangan penuh (atau diferensial) terakhir harus dipulihkan.
Kemudian, rantai file log transaksi berurutan yang tidak terputus harus diterapkan.
Bergantung pada frekuensi pencadangan penuh, ini mungkin membutuhkan banyak waktu.
Namun, pencadangan log transaksi juga menyediakan satu fitur yang sangat penting yang
tidak dimiliki oleh jenis pencadangan lainnya: pemulihan tepat waktu. Artinya, selama
pencadangan telah diterapkan dengan benar, administrator basis data dapat memutar basis
data kembali ke titik waktu tertentu. Misalnya, jika Anda mengetahui bahwa transaksi basis
data yang salah atau tidak sah dilakukan pada pukul 15:00. pada hari Jumat, Anda akan
dapat memulihkan database ke titik waktu tepat sebelum transaksi itu terjadi. Hasil akhirnya
adalah kehilangan data minimal.
1.7 Audit dan Pemantauan Basis Data
Gagasan akuntabilitas adalah hal yang penting dalam hal keamanan jaringan dan basis
data. Proses audit melibatkan penyimpanan log modifikasi data dan penggunaan izin.
Seringkali, pengguna yang mencoba untuk melampaui izin keamanan mereka (atau
pengguna yang sama sekali tidak sah) dapat dideteksi dan ditangani sebelum kerusakan
signifikan terjadi; atau, setelah data dirusak, audit dapat memberikan rincian tentang tingkat
kehilangan atau perubahan data. Ada manfaat lain untuk menerapkan audit: ketika
pengguna tahu bahwa tindakan tertentu sedang dilacak, mereka mungkin cenderung tidak
mencoba mengintip database Anda. Dengan demikian, teknik ini dapat berfungsi sebagai
pencegah.
Meskipun tidak serta merta mencegah pengguna memodifikasi informasi, audit dapat
menjadi alat keamanan yang sangat kuat. Sebagian besar database relasional memberi Anda
kemampuan untuk melacak tindakan tertentu berdasarkan peran pengguna atau untuk
melacak tindakan pada objek database tertentu. Misalnya, Anda mungkin ingin membuat
entri log audit setiap kali informasi di tabel EmployeeSalary diperbarui, atau Anda mungkin
memilih untuk menerapkan audit login dan tindakan tertentu untuk mencegah administrator

https://esaunggul.ac.id Page 9 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )


sistem (yang mungkin memerlukan izin penuh pada database) dari " mengintip" dalam
database.
• Meninjau Log Audit
Agar audit benar-benar berguna, administrator sistem dan basis data harus secara teratur
meninjau data yang telah dikumpulkan. Hanya melalui aktivitas inilah potensi masalah
dalam pengaturan keamanan dapat dideteksi sebelum menjadi lebih buruk. Tantangan
dengan meninjau log audit adalah dalam menentukan informasi apa yang berguna.
Sayangnya, tidak ada metode sederhana yang akan bekerja untuk semua situasi. Di beberapa
lingkungan, Anda mungkin ingin melakukan "pemeriksaan langsung"—yaitu, meninjau
akses ke data yang sangat sensitif atau meninjau tindakan yang telah diambil oleh pengguna
tertentu. Administrator mungkin ingin bahkan memiliki pemicu yang diatur pada tabel audit
untuk secara otomatis memperingatkan seseorang ketika beberapa ambang batas dari
peristiwa yang diketahui telah terjadi, seperti beberapa perubahan kata sandi akun pengguna
yang terjadi pada saat yang bersamaan.
• Pemantauan Basis Data
Meskipun audit dapat memberikan cara terbaik untuk melacak tindakan terperinci,
terkadang hanya untuk mendapatkan gambaran singkat tentang siapa yang menggunakan
server dan untuk tujuan apa. Kebanyakan database menyediakan metode mudah untuk
melihat informasi ini (umumnya melalui utilitas grafis). Administrator mungkin bisa
mendapatkan snapshot cepat dari aktivitas database saat ini atau melihat transaksi lama yang
sedang dalam proses.

Daftar Pustaka

1. Mark Rhodes-Ousley , Information Security the Complete Reference, McGraw-Hill


Osborne Media, 2013, Chapter 12

https://esaunggul.ac.id Page 10 of 10 Revisi/Tgl. ( 0 / 10-10-2021 )

Anda mungkin juga menyukai