Anda di halaman 1dari 24

Keamanan Data

1
Keamanan Data
• Tujuan keamanan database: melindungi data
dari ancaman yang disengaja atau tidak
disengaja tehadap akses dan integritas

• Ancaman bertambah karena adanya akses


melalui Internet atau teknologi bergerak

2
Lingkup Keamanan database
• Keamanan database tidak hanya berkenaan
dengan data yang ada pada database saja, tetapi
juga meliputi bagian lain dari system database,
yang tentunya dapat mempengaruhi database
tersebut.
• Hal ini berarti keamanan database mencakup
perangkat keras, perangkat lunak, orang dan
data.

3
Pengelompokan keamanan data

• Kehilangan data, diakibatkan karena:


– Human error (kesalahan manusia)
– Software failure (kegagalan software)
– Hardware failure (kegagalan hardware)
• Pencurian dan penyalahgunaan data
• Akses data yang tidak seharusnya:
– Hilangnya privasi (data personal)
– Hilangnya confidentiality (data korporat)
• Hilangnya keutuhan data
• Hilangnya ketersediaan data (misalnya dengan adanya
sabotase)
4
Kehilangan data akibat kesalahan proses

a. Human error (kesalahan manusia)


- Kesalahan melakukan proses

b. Software failure (kegagalan software)


- Kesalahan pada program

c. Hardware failure (kegagalan hardware)


- Kesalahan pada mesin

5
Pencurian dan penyalahgunaan data

Pencurian dan penipuan database tidak hanya mem


pengaruhi lingkungan database tetapi juga seluruh
perusahaan/organisasi.

Keadaan ini dilakukan oleh orang, dimana seseorang ingin


melakukan pencurian data atau manipulasi data, seperti
saldo rekening,transaksi,transfer dan lain-lain.

Untuk itu fokus harus dilakukan pada kekuatan sistem agar


menghindari akses oleh orang yang tidak memiliki
kewenangan. 6
Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena


data tersebut merupakan sumber daya yang strategis
pada perusahaan, maka pada kasus ini data tersebut
harus diamankan dengan memberikan hak akses pada
orang tertentu saja.

7
Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan


kebenaran data dalam database, seperti
data korup.Hal ini akan secara serius
mempengaruhi perusahaan/organisasi.

8
Hilangnya ketersediaan data

Hilangnya ketersediaan berarti data dan


sistem tidak dapat diakses , yang tentunya
secara serius sangat mempengaruhi
perusahaan/organisasi.

Saat ini banyak perusahaan yang membutuh


kan kemampuan system yang aktif 7x 24 jam ,
7 hari 1 minggu.

9
Katagori keamanan basis data

1. Keamanan server
2. Trusted IP access
3. Koneksi data bese
4. Kontrol akses tabel

10
Keamanan server
Perlindungan Server adalah suatu proses pembatas
an akses yang sebenarnya pada database dalam
server itu sendiri
Ide dasarnya adalah kita tidak dapat mengakses
apa yang kita tidak dapat lihat, atau apakah kita
ingin database server kita dapat dilihat diseluruh
dunia?
Database kitabukanlah suatu web server,koneksi
yang tidak dikenali tidak diijinkan.

11
Trusted IP access
Setiap server harus dapat mengkonfigurasikan alamat IP yang
diperbolehkan mengakses dirinya. Kita tidak mengijinkan
semua orang dapat mengakses server kita sebagaimana kita
tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.

Jika server melayani suatu web server maka hanya alamat


web server itu saja yang dapat mengakses server database
tersebut.Jika server database melayani jaringan internal maka
hanya alamat jaringanlah yang boleh menghubungi server.
Sangat perlu diperhatikan bahwa jangan pernah menggabung
kan server database web dengan server database informasi
internal perusahaan anda, ini adalah suatu mental yang buruk
untuk seorang admin. 12
Koneksi Database
Jika kita ingin mengijinkan pemakai dapat mengubah
database melalui web page, pastikan anda memvali
dasi semua masukan untuk memastikan bahwa inputan
benar, terjamin dan aman.

Sebagai contoh, pastikan anda menghilangkan semua


code SQL agar tidak dapat dimasukan oleh user.

Jika anda seorang admin yang membutuhkan


koneksi ODBC, pastikan koneksi yang digunakan unik.
13
Kontrol akses tabel
adalah salah satu bentuk keamanan database yang sering diabaikan,
karena cukup sulit penerapannya. Penggunaan control akses table yang
benar dibutuhkan kolaborasi antara system administrator dengan
pengembang database.

Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses
informasi dapat membuat informasi terbuka kepada public. Jika seorang
user mengakses informasi apakah akan dilihat menggunakan session
yang sama?

Atau jika table digunakan sebagai referensi system mengapa ia diberikan


ijin selain hak membaca saja.

14
Anatomi Crackers
.

Footprinting Scanning Enumeration Gaining

Creating Covering Pilferin Scalating


Back doors Track Privilage

Denial of
Service
Foot printing
• Mencari informasi terhadap sistem yang
menjadi target sasaran
Scanning
• Mencari pintu masuk yang paling mungkin
untuk disusupi
Enumeration
• Menelaah secara intensif sistem yang akan
menjadi sasaran, dengan mengintip user
acount
Gaining access
• Mendapatkan data user (password) untuk
mencoba akses kesasaran
Escalating privillage
• Bila password sudah didapatkan, berusaha
untuk mendapat akses ke admin
Pilferin
• Proses pengumpulan informasi, memulai
untuk mengidentifikasi mekanisme
mendapatakan akses legal
Covering tracks
• Setelah mendapatkan kontrol penuh terhadap
sistem sasaran, kemudian menutup jejak
(membersihkan network log)
Creating backdoors
• Membuat pintu rahasia untuk dapat masuk
kembali ke sistem dengan membentuk user
account palsu.
Denial of service
• Jika usaha diatas gagal semua, DOS ini sebagai
serangan terakhir, dengan
membebani/membanjiri jaringan serta port
sistem dengan volume data yang besar.

Anda mungkin juga menyukai