Security & Integrity
Jan 14, 2016
Security & IntegritySecurity & Integrity
Pelanggaran keamanan data mengalami kenaikanPelanggaran keamanan data mengalami kenaikan
2
“Atlantis Resort reported data theft impacting 55,000 customers”
“Marriott loses backup tape containing personal data of 206,000 customers”
“University of S. California reports DB hack impacting 270,000 applicants”
“Guidance Software reports database was breached”
“Wells Fargo Bank reports computer stolen containing private data”
“Lexis Nexis database hacked containing 310,000 customers”
“Bank of America looses back tapes containing 1.2 million federal emp”
And the list goes on . . . 50 million customers affected!!
Could these breaches have been avoided?
What about those breaches that are unreported?
Why were these databases attacked?
Sebuah tantanganSebuah tantangan
3
Sebuah tantanganSebuah tantangan
4
Sebuah tantanganSebuah tantangan
5
Isu utama dalam membuat kendali databaseIsu utama dalam membuat kendali database
6
Rancangan yang buruk pada prosedur kendali aksesKelemahan memahami data bisnis/data pribadiTidak ada pembagian kewajiban yang jelasLingkungan yang rumit/kompleks Hak istimewa yang kelewat tinggiLemahnya kebijakan kemanan databaseKekurangan sumber daya dan waktuKurang memahami apa yang harus diselesaikan
Rancangan yang buruk pada prosedur kendali aksesKelemahan memahami data bisnis/data pribadiTidak ada pembagian kewajiban yang jelasLingkungan yang rumit/kompleks Hak istimewa yang kelewat tinggiLemahnya kebijakan kemanan databaseKekurangan sumber daya dan waktuKurang memahami apa yang harus diselesaikan
Beberapa ancaman dalam database perusahaanBeberapa ancaman dalam database perusahaan
7
AdministratorsAnd developersInternal users
External users
ERPWeb Server
Backups
App Server
LoadBalancer
Database
1
2
3
5
61. SQL Injection, stolen password, brut-force2. Weak passwords, brut-force3. Data and audit log tampering4. Vulnerabilities, password exposed5. Weak AAA and database security6. Tapes stolen/lost 80% of threats come from insiders
65% of internal threats are undetected25% of enterprises detected security breaches 60% of data loss/corruption caused by human error
Insider threats a concern:
File Server
Types of threats:
Firewall
4
Siapa yang mengakses database ?Siapa yang mengakses database ?
8
Replication
Backup
Data load/unload
ETL
Reporting serverTesting
Data Integration
High privilegedusers
ApplicationUsers
Administrators
Casual users
Au
tom
ated
con
nec
tio
ns
Use
rco
nn
ecti
on
s
App Integration
Database
Monitoring
Financial data
Private data
HR data
Customer data
Pengamanan database perusahaan secara komprehensif
Pengamanan database perusahaan secara komprehensif
9
HR
Finance
Auditing
SSN^-|/,
%~`^
-%-:
*^|>
~`^-<-//
[^|#
%~`^
Label
ID NameDept
Protect data in transit
Protect stored dataAccess Control
Authenticate Authorize
Encryption
MonitoringAssessment
Identity Mgt1
2
4
56
Database security policies and procedures
Database
Tapes
IT security polices
Compliance
DBMS AAA Security
Archive& Reporting
Dev/Test& DW
Document
Ad
min
istr
atio
nA
ud
it the p
rocess/p
roced
ures
Tetapkan proses pengelolaan perubahanTetapkan proses pengelolaan perubahan
10
DB server
DevWeb server
App server
Admin
Users
Test
Q&A
Stage
Testers
Schema changesApplication changes
Operational Development
Data changes
Admin
Auditing database perusahaanAuditing database perusahaan
11
AdminInternal users
ERP
Web server
Backups
App server
Loadbalancer
File server
Data Center
Regulatoryand legalcompliance
Intrusions
Vulnerabilities
What it does?
Why youneed it?
Data audit control
PoliciesCompliance
IT ControlCOBITAudits Governance
Tracks:-Logins-Data/file access-Data/file changes-Schema changes-Log tampering-Human errors-Suspicious activity-Custom events
Alerts
Reports
DBDWtestarchive
Kebijakan pengamanan yang seperti apa yang diinginkan ?Kebijakan pengamanan yang seperti apa yang diinginkan ?
12
Kebijakan login bagi User :Siapa yang diperkenankan akses database/aplikasi ?Dimana dan bagaimana autentikasi user akan dilakukan?Siapa yang berhak menyetujui pembuatan user account ?
Akses Administrator dan kebijakan pengendalian :Bagaimana administrator dapat memperoleh akses ke databaseStandarisasi account DBA Panduan dalam mengelola administrasi account
Pelaksanaan Kebijakan DBMS :Standard konfigurasi databasesPilihan dan fasilitas add-on features yang diperkenankan di installPenggunaan platform hardware yang tersertifikasii
Kebijakan login bagi User :Siapa yang diperkenankan akses database/aplikasi ?Dimana dan bagaimana autentikasi user akan dilakukan?Siapa yang berhak menyetujui pembuatan user account ?
Akses Administrator dan kebijakan pengendalian :Bagaimana administrator dapat memperoleh akses ke databaseStandarisasi account DBA Panduan dalam mengelola administrasi account
Pelaksanaan Kebijakan DBMS :Standard konfigurasi databasesPilihan dan fasilitas add-on features yang diperkenankan di installPenggunaan platform hardware yang tersertifikasii
Database security vendorsDatabase security vendors
13
OracleIBM
MySQL
MicrosoftSybase
Ingres
Application Security
Ingrian
CrossroadsTizor
Protegrity
Embarcadero
Guardium
IPLocks
nCipher
Imperva
Vormetric
Decru
BMC Software
Quest Software
CA
Idera
Lumigent
GridApp Systems
14
PendahuluanPendahuluan
KemananMelindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan
KemananMelindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan
IntegritasMelindunginya terhadap pemakai yang sahMelibatkan memastikan hal yang mereka coba lakukan adalah benar
IntegritasMelindunginya terhadap pemakai yang sahMelibatkan memastikan hal yang mereka coba lakukan adalah benar
15
Aspek-aspek masalah keamananAspek-aspek masalah keamanan
Aspek legalKontrol fisikKebijakanMasalah operasionalKontrol hardwareDukungan sistem operasiMasalah spesifik dari sistem basis data
Aspek legalKontrol fisikKebijakanMasalah operasionalKontrol hardwareDukungan sistem operasiMasalah spesifik dari sistem basis data
16
Prinsip pengamananPrinsip pengamanan
Kerahasiaan menjamin perlindungan akses informasiKeterpaduan menjamin bahwa informasi tidak dapat diubahKetersediaan menjamin kesiapa kesiapan akses informasi
Kerahasiaan menjamin perlindungan akses informasiKeterpaduan menjamin bahwa informasi tidak dapat diubahKetersediaan menjamin kesiapa kesiapan akses informasi
kerahasiaan
Integritas ketersediaan
SecurityPrinciples
17
contohcontoh
Kerahasiaan: catatan medis pasien harus tertutup untuk umumIntegritas: catatan medis harus benarKetersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan
Kerahasiaan: catatan medis pasien harus tertutup untuk umumIntegritas: catatan medis harus benarKetersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan
Apakah yang disebut pengamanan database ?Apakah yang disebut pengamanan database ?
Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan).
Kerusakan yang biasa terjadai :
Pencurian dan penipuanKehilangan kerahasiaanKehilanagn kebebasan (privacy)Kehilangan keutuhan (integrity)Kehilanagn ketersediaan (availability)
Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan).
Kerusakan yang biasa terjadai :
Pencurian dan penipuanKehilangan kerahasiaanKehilanagn kebebasan (privacy)Kehilangan keutuhan (integrity)Kehilanagn ketersediaan (availability)
AksiAksiAksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi.
Menggunakan oang lain untuk aksesMemasuki sistem dengan tidak sah oleh hackerMembuat jebakan (“trapdoor”) terhadap sistemPencurian data, program, dan peralatanPengurangan staff atau pemogokanKekurangan staff yang terlatihViewing dan penutupan data yang tidak sahPengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolakPengrusakan secara fisik terhadap peralatanPemberian virus
Aksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi.
Menggunakan oang lain untuk aksesMemasuki sistem dengan tidak sah oleh hackerMembuat jebakan (“trapdoor”) terhadap sistemPencurian data, program, dan peralatanPengurangan staff atau pemogokanKekurangan staff yang terlatihViewing dan penutupan data yang tidak sahPengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolakPengrusakan secara fisik terhadap peralatanPemberian virus
20
Aksi potensial terhadap sistem komputerAksi potensial terhadap sistem komputer
DBMS dan Software aplikasi – Kesalahan dalam mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program.
Jaringan komunikasi - penyadapan; pemutusan kabel; interferensi gelombang dan radiasi.
Data/Database Administrator – kebijakan pengamanan dan prosedur yang lemah.
Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan;
DBMS dan Software aplikasi – Kesalahan dalam mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program.
Jaringan komunikasi - penyadapan; pemutusan kabel; interferensi gelombang dan radiasi.
Data/Database Administrator – kebijakan pengamanan dan prosedur yang lemah.
Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan;
Database – pengubahan yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik.
User – menggunakan hak akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus.
Programer/Operator – membuat jebakan; mengubah program; pemogokan.
Database – pengubahan yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik.
User – menggunakan hak akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus.
Programer/Operator – membuat jebakan; mengubah program; pemogokan.
Pencegahan – Pengendalian berbasis komputerPencegahan – Pengendalian berbasis komputer
Otorisasi dan autentikasiViewBackup dan RecoveryIntegritasEnkripsiTeknologi RAID
Otorisasi dan autentikasiViewBackup dan RecoveryIntegritasEnkripsiTeknologi RAID
Otorisasi dan autentikasiOtorisasi dan autentikasi
Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem.
autentikasi – sebuah mekanisme untuk menentukan keabsahan user.
Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem.
autentikasi – sebuah mekanisme untuk menentukan keabsahan user.
23
Tingkat keamanan databaseTingkat keamanan databaseFisik
ManusiaSistem operasiJaringanSistem basis data
FisikManusiaSistem operasiJaringanSistem basis data
2 jenis otoritas2 jenis otoritasKetidak bolehan (disabling permission)Kebolehan (enabling permission)
Ketidak bolehan (disabling permission)Kebolehan (enabling permission)
24
Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek :
Tabel / relasiIndeksViewContoh view
Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek :
Tabel / relasiIndeksViewContoh view
ViewView
View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah.
Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain.Contoh view :create view semua_matkul as(seect kode_mk, nama_mk from progdi_d3)union(select kode_mk, nama_mk from progdi_s1)
View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah.
Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain.Contoh view :create view semua_matkul as(seect kode_mk, nama_mk from progdi_d3)union(select kode_mk, nama_mk from progdi_s1)
26
Bentuk-bentuk otoritasBentuk-bentuk otoritas
Terhadap dataOtoritas pembacaan (read authorization)Otoritas penambahan (insert authorization)Otoritas pengubahan (update authorization)Otoritas penghapusan (delete authorization)
Otoritas skema basis dataOtoritas indeks Otoritas sumberOtoritas penggantianOtoritas penghapusan objek
Terhadap dataOtoritas pembacaan (read authorization)Otoritas penambahan (insert authorization)Otoritas pengubahan (update authorization)Otoritas penghapusan (delete authorization)
Otoritas skema basis dataOtoritas indeks Otoritas sumberOtoritas penggantianOtoritas penghapusan objek
27
Jenis integritas basis dataJenis integritas basis data
Integritas entitas (entity integrity)Integritas jangkauan (domain integrity)Integritas acuan (refrential integrity)Integritas data antar tabel (redundant data integrity)Integritas aturan nyata (business rule integrity)
Integritas entitas (entity integrity)Integritas jangkauan (domain integrity)Integritas acuan (refrential integrity)Integritas data antar tabel (redundant data integrity)Integritas aturan nyata (business rule integrity)
Backup dan RecoveryBackup dan Recovery
Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar.
Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.
Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar.
Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.
EncryptionEncryption
Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah.
Enkripsi simetrik - DES, IDEA, RC4, BlowFish, AES.Enkripsi asimetrik - RSA, Diffie-Helman.
Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah.
Enkripsi simetrik - DES, IDEA, RC4, BlowFish, AES.Enkripsi asimetrik - RSA, Diffie-Helman.
data asliAlgoritma
dan passwordData yang disandikan
RAID - Redundant Array of Independent DisksRAID - Redundant Array of Independent Disks
RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata.
Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. Level 1: Menyediakan disk mirroring. Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.
RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata.
Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. Level 1: Menyediakan disk mirroring. Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.
Microsoft Access dan Oracle Microsoft Access dan Oracle
Microsoft Access:Pengamanan tingkat sistem - password.Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll.).
Oracle DBMS:Pengamanan tingkat sistem - nama, password.Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.
Microsoft Access:Pengamanan tingkat sistem - password.Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll.).
Oracle DBMS:Pengamanan tingkat sistem - nama, password.Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.
DBMS dan Keamanan Web DBMS dan Keamanan Web
Proxy serverFirewallMessage Digest Algorithms dan Digital SignatureDigital CertificatesSSL dan S-HTTP
Proxy serverFirewallMessage Digest Algorithms dan Digital SignatureDigital CertificatesSSL dan S-HTTP
Server Proxy Server Proxy
Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat . Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan.
Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat . Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan.
Computer A
Computer B
Proxy-server Internet
FirewallFirewall
Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya.
Packet filterApplication gatewayCircuit-level gateway (TCP, UDP protocols)Proxy server
Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya.
Packet filterApplication gatewayCircuit-level gateway (TCP, UDP protocols)Proxy server
Message Digest Algorithms dan Digital SignaturesMessage Digest Algorithms dan Digital Signatures
Message digest algorithm adalah salah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama.
Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.
Message digest algorithm adalah salah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama.
Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.
Digital CertificatesDigital Certificates
Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya.
Protocol - X.509.
Digital Certificate Authorities – VeriSign, Thwate
Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya.
Protocol - X.509.
Digital Certificate Authorities – VeriSign, Thwate
Secure Sockets Layer dan Secure HTTPSecure Sockets Layer dan Secure HTTP
SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik.
Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, fileMemungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan serverMeyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya
SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik.
Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, fileMemungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan serverMeyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya
38
Hambatan PengamanHambatan Pengaman
Rancangan yang lemahPengendalian kualitas yang tidak baikKecelakaanSerangan
Rancangan yang lemahPengendalian kualitas yang tidak baikKecelakaanSerangan
39
Mendapat keamananMendapat keamanan
KebijakanApa yang akan dilindungi?
MekanismeBagaimana cara melindungi?
JaminanSebaik apa perlindungannya?
KebijakanApa yang akan dilindungi?
MekanismeBagaimana cara melindungi?
JaminanSebaik apa perlindungannya?
40
Kemanan basisdataKemanan basisdata
Kebijakan keamananModel pengendalian aksesPerlindungan integritasMasalah kerahasiaanToleransi kesalahan dan recoveryAudit dan deteksi penyusupan
Kebijakan keamananModel pengendalian aksesPerlindungan integritasMasalah kerahasiaanToleransi kesalahan dan recoveryAudit dan deteksi penyusupan
41
Pertimbangan keamananPertimbangan keamanan
Server dengan berbagai
aturan
Masalah internal atau kecelakaan
Keterbatasan sumberdaya untuk menerapkan solusi
keamanan
Kekurangan ahli pengamanan
Sistem lama masih dipakai
Konsekuensi hukum
Akses fisik tanpa prosedur keamanan
42
PertahananPertahanan
Menggunakan pendekatan berlapis:Meningkatkan deteksi resiko seranganMengurangi kesempatan berhasilnya penyerangan
Menggunakan pendekatan berlapis:Meningkatkan deteksi resiko seranganMengurangi kesempatan berhasilnya penyerangan
Kebijakan, Prosedur, & Kepedulian
Kebijakan, Prosedur, & Kepedulian
Pembakuan OS, pengelolaan jalur, Pembakuan OS, pengelolaan jalur, autentikasiautentikasi
Firewalls, VPN quarantineFirewalls, VPN quarantine
pengawasan, kunci, penandaan pengawasan, kunci, penandaan peralatanperalatan
IPSec, NIDSIPSec, NIDS
Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus
enkripsienkripsi
Pembelajaran userPembelajaran user
Kemanan fisikKemanan fisik
PerimeterPerimeter
Jaringan internalJaringan internal
HostHost
AplikasiAplikasi
DataData
43
Keamanan BasisdataKeamanan Basisdata
Dapat diterapkan diberbagai lingkunganE-Commerce, Medikal, dan Militer
Bervariasi dalam tingkatan implementasiPenyimpan
Transmisi
Otorisasi
Penyimpulan
Dapat diterapkan diberbagai lingkunganE-Commerce, Medikal, dan Militer
Bervariasi dalam tingkatan implementasiPenyimpan
Transmisi
Otorisasi
Penyimpulan
44
Pengendalian aksesPengendalian akses
Berpusat pada kebijakan organisasiDBMS terdiri dari:
Subyek (Users)Obyek
Hubungan antar akses tentukan hakHak menentukan akses spesifik Hak memiliki jenis akses
Read, Write, dan Modify
Berpusat pada kebijakan organisasiDBMS terdiri dari:
Subyek (Users)Obyek
Hubungan antar akses tentukan hakHak menentukan akses spesifik Hak memiliki jenis akses
Read, Write, dan Modify
45
Pengendalian kebebasan aksesPengendalian kebebasan aksesModel Matrik Akses
Baris mewakili subyekKolom mewakili obyek
Model Matrik AksesBaris mewakili subyekKolom mewakili obyek
46
Pengendalian perintah aksesPengendalian perintah akses
Tingkat sensitifitasTop Secret, Secret, Confidential, Unclassified
Jenis kebijakan pengamananclass (S) >= class (O)
Menentukan pembatasanProperti pengamanan sederhana
Read (O) iff class (S) >= class (O)
Star PropertyWrite (O) iff class (S) <= class (O)
Tingkat sensitifitasTop Secret, Secret, Confidential, Unclassified
Jenis kebijakan pengamananclass (S) >= class (O)
Menentukan pembatasanProperti pengamanan sederhana
Read (O) iff class (S) >= class (O)
Star PropertyWrite (O) iff class (S) <= class (O)
47
Otorisasi temporalOtorisasi temporal
Hak khusus temporalSelang waktu hak Subject \ Object
Ketergantungan Temporal kapanpun, Selama, tidak kapanpun, pengecualian
Jenis otorisasiPositif \ Negatif
Contoh[t1, t2] {User1, Object1, Read}
Hak khusus temporalSelang waktu hak Subject \ Object
Ketergantungan Temporal kapanpun, Selama, tidak kapanpun, pengecualian
Jenis otorisasiPositif \ Negatif
Contoh[t1, t2] {User1, Object1, Read}
48
Pemeliharaan integritas basis dataPemeliharaan integritas basis data
Jenis integritasIntegritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabelIntegritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom dataIntegritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabelIntegritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lainIntegritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan
Jenis integritasIntegritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabelIntegritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom dataIntegritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabelIntegritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lainIntegritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan
49
Integritas entitasIntegritas entitas
Agar integritas entitas dapat dijaga, maka dapat ditempuh cara :
Penentuan key pada tabel basis dataPenerapan proses validasi pada program pemasukan data
Agar integritas entitas dapat dijaga, maka dapat ditempuh cara :
Penentuan key pada tabel basis dataPenerapan proses validasi pada program pemasukan data
50
Integritas jangkauanIntegritas jangkauan
Jenis jangkauan yang dapat dimiliki suatu atribut :
Karakter bebasAlfanumerikAlfabetNumerik
Pemeliharaan integritas jangkauanPendefinisian skema/struktur tabelPemanfaatan properti fieldPenerapan proses validasi pada program pemasukkan data
Jenis jangkauan yang dapat dimiliki suatu atribut :
Karakter bebasAlfanumerikAlfabetNumerik
Pemeliharaan integritas jangkauanPendefinisian skema/struktur tabelPemanfaatan properti fieldPenerapan proses validasi pada program pemasukkan data
51
Integritas acuanIntegritas acuan
Ada 3 pilihan untuk menjaga integritas acuan :
Reject
Cascade
Nullify
Pilihan diatas dapat diterapkan dengan cara
Penerapan prosedur basisdata
Pemeliharaan melalui program manipulasi data
Ada 3 pilihan untuk menjaga integritas acuan :
Reject
Cascade
Nullify
Pilihan diatas dapat diterapkan dengan cara
Penerapan prosedur basisdata
Pemeliharaan melalui program manipulasi data
52
Pemaksaan integritasPemaksaan integritas
Didefinisikan dan dikontrol di server DBMS tempat basisdata dikelola, atauDidefinisikan dan dikontrol melalui program aplikasi dari mana pemakai melakukan pemanipulasian data
Didefinisikan dan dikontrol di server DBMS tempat basisdata dikelola, atauDidefinisikan dan dikontrol melalui program aplikasi dari mana pemakai melakukan pemanipulasian data