security & integrity

52
Security & Integrity

Upload: ellie

Post on 14-Jan-2016

86 views

Category:

Documents


9 download

DESCRIPTION

Security & Integrity. Pelanggaran keamanan data mengalami kenaikan. “ Atlantis Resort reported data theft impacting 55,000 customers”. “ Marriott loses backup tape containing personal data of 206,000 customers”. “ Guidance Software reports database was breached”. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Security & Integrity

Security & IntegritySecurity & Integrity

Page 2: Security & Integrity

Pelanggaran keamanan data mengalami kenaikanPelanggaran keamanan data mengalami kenaikan

2

“Atlantis Resort reported data theft impacting 55,000 customers”

“Marriott loses backup tape containing personal data of 206,000 customers”

“University of S. California reports DB hack impacting 270,000 applicants”

“Guidance Software reports database was breached”

“Wells Fargo Bank reports computer stolen containing private data”

“Lexis Nexis database hacked containing 310,000 customers”

“Bank of America looses back tapes containing 1.2 million federal emp”

And the list goes on . . . 50 million customers affected!!

Could these breaches have been avoided?

What about those breaches that are unreported?

Why were these databases attacked?

Page 3: Security & Integrity

Sebuah tantanganSebuah tantangan

3

Page 4: Security & Integrity

Sebuah tantanganSebuah tantangan

4

Page 5: Security & Integrity

Sebuah tantanganSebuah tantangan

5

Page 6: Security & Integrity

Isu utama dalam membuat kendali databaseIsu utama dalam membuat kendali database

6

Rancangan yang buruk pada prosedur kendali aksesKelemahan memahami data bisnis/data pribadiTidak ada pembagian kewajiban yang jelasLingkungan yang rumit/kompleks Hak istimewa yang kelewat tinggiLemahnya kebijakan kemanan databaseKekurangan sumber daya dan waktuKurang memahami apa yang harus diselesaikan

Rancangan yang buruk pada prosedur kendali aksesKelemahan memahami data bisnis/data pribadiTidak ada pembagian kewajiban yang jelasLingkungan yang rumit/kompleks Hak istimewa yang kelewat tinggiLemahnya kebijakan kemanan databaseKekurangan sumber daya dan waktuKurang memahami apa yang harus diselesaikan

Page 7: Security & Integrity

Beberapa ancaman dalam database perusahaanBeberapa ancaman dalam database perusahaan

7

AdministratorsAnd developersInternal users

External users

ERPWeb Server

Backups

App Server

LoadBalancer

Database

1

2

3

5

61. SQL Injection, stolen password, brut-force2. Weak passwords, brut-force3. Data and audit log tampering4. Vulnerabilities, password exposed5. Weak AAA and database security6. Tapes stolen/lost 80% of threats come from insiders

65% of internal threats are undetected25% of enterprises detected security breaches 60% of data loss/corruption caused by human error

Insider threats a concern:

File Server

Types of threats:

Firewall

4

Page 8: Security & Integrity

Siapa yang mengakses database ?Siapa yang mengakses database ?

8

Replication

Backup

Data load/unload

ETL

Reporting serverTesting

Data Integration

High privilegedusers

ApplicationUsers

Administrators

Casual users

Au

tom

ated

con

nec

tio

ns

Use

rco

nn

ecti

on

s

App Integration

Database

Monitoring

Financial data

Private data

HR data

Customer data

Page 9: Security & Integrity

Pengamanan database perusahaan secara komprehensif

Pengamanan database perusahaan secara komprehensif

9

HR

Finance

Auditing

SSN^-|/,

%~`^

-%-:

*^|>

~`^-<-//

[^|#

%~`^

Label

ID NameDept

Protect data in transit

Protect stored dataAccess Control

Authenticate Authorize

Encryption

MonitoringAssessment

Identity Mgt1

2

4

56

Database security policies and procedures

Database

Tapes

IT security polices

Compliance

DBMS AAA Security

Archive& Reporting

Dev/Test& DW

Document

Ad

min

istr

atio

nA

ud

it the p

rocess/p

roced

ures

Page 10: Security & Integrity

Tetapkan proses pengelolaan perubahanTetapkan proses pengelolaan perubahan

10

DB server

DevWeb server

App server

Admin

Users

Test

Q&A

Stage

Testers

Schema changesApplication changes

Operational Development

Data changes

Admin

Page 11: Security & Integrity

Auditing database perusahaanAuditing database perusahaan

11

AdminInternal users

ERP

Web server

Backups

App server

Loadbalancer

File server

Data Center

Regulatoryand legalcompliance

Intrusions

Vulnerabilities

What it does?

Why youneed it?

Data audit control

PoliciesCompliance

IT ControlCOBITAudits Governance

Tracks:-Logins-Data/file access-Data/file changes-Schema changes-Log tampering-Human errors-Suspicious activity-Custom events

Alerts

Reports

DBDWtestarchive

Page 12: Security & Integrity

Kebijakan pengamanan yang seperti apa yang diinginkan ?Kebijakan pengamanan yang seperti apa yang diinginkan ?

12

Kebijakan login bagi User :Siapa yang diperkenankan akses database/aplikasi ?Dimana dan bagaimana autentikasi user akan dilakukan?Siapa yang berhak menyetujui pembuatan user account ?

Akses Administrator dan kebijakan pengendalian :Bagaimana administrator dapat memperoleh akses ke databaseStandarisasi account DBA Panduan dalam mengelola administrasi account

Pelaksanaan Kebijakan DBMS :Standard konfigurasi databasesPilihan dan fasilitas add-on features yang diperkenankan di installPenggunaan platform hardware yang tersertifikasii

Kebijakan login bagi User :Siapa yang diperkenankan akses database/aplikasi ?Dimana dan bagaimana autentikasi user akan dilakukan?Siapa yang berhak menyetujui pembuatan user account ?

Akses Administrator dan kebijakan pengendalian :Bagaimana administrator dapat memperoleh akses ke databaseStandarisasi account DBA Panduan dalam mengelola administrasi account

Pelaksanaan Kebijakan DBMS :Standard konfigurasi databasesPilihan dan fasilitas add-on features yang diperkenankan di installPenggunaan platform hardware yang tersertifikasii

Page 13: Security & Integrity

Database security vendorsDatabase security vendors

13

OracleIBM

MySQL

MicrosoftSybase

Ingres

Application Security

Ingrian

CrossroadsTizor

Protegrity

Embarcadero

Guardium

IPLocks

nCipher

Imperva

Vormetric

Decru

BMC Software

Quest Software

CA

Idera

Lumigent

GridApp Systems

Page 14: Security & Integrity

14

PendahuluanPendahuluan

KemananMelindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan

KemananMelindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan

IntegritasMelindunginya terhadap pemakai yang sahMelibatkan memastikan hal yang mereka coba lakukan adalah benar

IntegritasMelindunginya terhadap pemakai yang sahMelibatkan memastikan hal yang mereka coba lakukan adalah benar

Page 15: Security & Integrity

15

Aspek-aspek masalah keamananAspek-aspek masalah keamanan

Aspek legalKontrol fisikKebijakanMasalah operasionalKontrol hardwareDukungan sistem operasiMasalah spesifik dari sistem basis data

Aspek legalKontrol fisikKebijakanMasalah operasionalKontrol hardwareDukungan sistem operasiMasalah spesifik dari sistem basis data

Page 16: Security & Integrity

16

Prinsip pengamananPrinsip pengamanan

Kerahasiaan menjamin perlindungan akses informasiKeterpaduan menjamin bahwa informasi tidak dapat diubahKetersediaan menjamin kesiapa kesiapan akses informasi

Kerahasiaan menjamin perlindungan akses informasiKeterpaduan menjamin bahwa informasi tidak dapat diubahKetersediaan menjamin kesiapa kesiapan akses informasi

kerahasiaan

Integritas ketersediaan

SecurityPrinciples

Page 17: Security & Integrity

17

contohcontoh

Kerahasiaan: catatan medis pasien harus tertutup untuk umumIntegritas: catatan medis harus benarKetersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

Kerahasiaan: catatan medis pasien harus tertutup untuk umumIntegritas: catatan medis harus benarKetersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

Page 18: Security & Integrity

Apakah yang disebut pengamanan database ?Apakah yang disebut pengamanan database ?

Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan).

Kerusakan yang biasa terjadai :

Pencurian dan penipuanKehilangan kerahasiaanKehilanagn kebebasan (privacy)Kehilangan keutuhan (integrity)Kehilanagn ketersediaan (availability)

Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan).

Kerusakan yang biasa terjadai :

Pencurian dan penipuanKehilangan kerahasiaanKehilanagn kebebasan (privacy)Kehilangan keutuhan (integrity)Kehilanagn ketersediaan (availability)

Page 19: Security & Integrity

AksiAksiAksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi.

Menggunakan oang lain untuk aksesMemasuki sistem dengan tidak sah oleh hackerMembuat jebakan (“trapdoor”) terhadap sistemPencurian data, program, dan peralatanPengurangan staff atau pemogokanKekurangan staff yang terlatihViewing dan penutupan data yang tidak sahPengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolakPengrusakan secara fisik terhadap peralatanPemberian virus

Aksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi.

Menggunakan oang lain untuk aksesMemasuki sistem dengan tidak sah oleh hackerMembuat jebakan (“trapdoor”) terhadap sistemPencurian data, program, dan peralatanPengurangan staff atau pemogokanKekurangan staff yang terlatihViewing dan penutupan data yang tidak sahPengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolakPengrusakan secara fisik terhadap peralatanPemberian virus

Page 20: Security & Integrity

20

Aksi potensial terhadap sistem komputerAksi potensial terhadap sistem komputer

DBMS dan Software aplikasi – Kesalahan dalam mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program.

Jaringan komunikasi - penyadapan; pemutusan kabel; interferensi gelombang dan radiasi.

Data/Database Administrator – kebijakan pengamanan dan prosedur yang lemah.

Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan;

DBMS dan Software aplikasi – Kesalahan dalam mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program.

Jaringan komunikasi - penyadapan; pemutusan kabel; interferensi gelombang dan radiasi.

Data/Database Administrator – kebijakan pengamanan dan prosedur yang lemah.

Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan;

Database – pengubahan yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik.

User – menggunakan hak akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus.

Programer/Operator – membuat jebakan; mengubah program; pemogokan.

Database – pengubahan yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik.

User – menggunakan hak akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus.

Programer/Operator – membuat jebakan; mengubah program; pemogokan.

Page 21: Security & Integrity

Pencegahan – Pengendalian berbasis komputerPencegahan – Pengendalian berbasis komputer

Otorisasi dan autentikasiViewBackup dan RecoveryIntegritasEnkripsiTeknologi RAID

Otorisasi dan autentikasiViewBackup dan RecoveryIntegritasEnkripsiTeknologi RAID

Page 22: Security & Integrity

Otorisasi dan autentikasiOtorisasi dan autentikasi

Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem.

autentikasi – sebuah mekanisme untuk menentukan keabsahan user.

Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem.

autentikasi – sebuah mekanisme untuk menentukan keabsahan user.

Page 23: Security & Integrity

23

Tingkat keamanan databaseTingkat keamanan databaseFisik

ManusiaSistem operasiJaringanSistem basis data

FisikManusiaSistem operasiJaringanSistem basis data

2 jenis otoritas2 jenis otoritasKetidak bolehan (disabling permission)Kebolehan (enabling permission)

Ketidak bolehan (disabling permission)Kebolehan (enabling permission)

Page 24: Security & Integrity

24

Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek :

Tabel / relasiIndeksViewContoh view

Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek :

Tabel / relasiIndeksViewContoh view

Page 25: Security & Integrity

ViewView

View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah.

Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain.Contoh view :create view semua_matkul as(seect kode_mk, nama_mk from progdi_d3)union(select kode_mk, nama_mk from progdi_s1)

View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah.

Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain.Contoh view :create view semua_matkul as(seect kode_mk, nama_mk from progdi_d3)union(select kode_mk, nama_mk from progdi_s1)

Page 26: Security & Integrity

26

Bentuk-bentuk otoritasBentuk-bentuk otoritas

Terhadap dataOtoritas pembacaan (read authorization)Otoritas penambahan (insert authorization)Otoritas pengubahan (update authorization)Otoritas penghapusan (delete authorization)

Otoritas skema basis dataOtoritas indeks Otoritas sumberOtoritas penggantianOtoritas penghapusan objek

Terhadap dataOtoritas pembacaan (read authorization)Otoritas penambahan (insert authorization)Otoritas pengubahan (update authorization)Otoritas penghapusan (delete authorization)

Otoritas skema basis dataOtoritas indeks Otoritas sumberOtoritas penggantianOtoritas penghapusan objek

Page 27: Security & Integrity

27

Jenis integritas basis dataJenis integritas basis data

Integritas entitas (entity integrity)Integritas jangkauan (domain integrity)Integritas acuan (refrential integrity)Integritas data antar tabel (redundant data integrity)Integritas aturan nyata (business rule integrity)

Integritas entitas (entity integrity)Integritas jangkauan (domain integrity)Integritas acuan (refrential integrity)Integritas data antar tabel (redundant data integrity)Integritas aturan nyata (business rule integrity)

Page 28: Security & Integrity

Backup dan RecoveryBackup dan Recovery

Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar.

Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.

Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar.

Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.

Page 29: Security & Integrity

EncryptionEncryption

Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah.

Enkripsi simetrik - DES, IDEA, RC4, BlowFish, AES.Enkripsi asimetrik - RSA, Diffie-Helman.

Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah.

Enkripsi simetrik - DES, IDEA, RC4, BlowFish, AES.Enkripsi asimetrik - RSA, Diffie-Helman.

data asliAlgoritma

dan passwordData yang disandikan

Page 30: Security & Integrity

RAID - Redundant Array of Independent DisksRAID - Redundant Array of Independent Disks

RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata.

Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. Level 1: Menyediakan disk mirroring. Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.

RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata.

Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. Level 1: Menyediakan disk mirroring. Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.

Page 31: Security & Integrity

Microsoft Access dan Oracle Microsoft Access dan Oracle

Microsoft Access:Pengamanan tingkat sistem - password.Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll.).

Oracle DBMS:Pengamanan tingkat sistem - nama, password.Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.

Microsoft Access:Pengamanan tingkat sistem - password.Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll.).

Oracle DBMS:Pengamanan tingkat sistem - nama, password.Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.

Page 32: Security & Integrity

DBMS dan Keamanan Web DBMS dan Keamanan Web

Proxy serverFirewallMessage Digest Algorithms dan Digital SignatureDigital CertificatesSSL dan S-HTTP

Proxy serverFirewallMessage Digest Algorithms dan Digital SignatureDigital CertificatesSSL dan S-HTTP

Page 33: Security & Integrity

Server Proxy Server Proxy

Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat . Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan.

Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat . Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan.

Computer A

Computer B

Proxy-server Internet

Page 34: Security & Integrity

FirewallFirewall

Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya.

Packet filterApplication gatewayCircuit-level gateway (TCP, UDP protocols)Proxy server

Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya.

Packet filterApplication gatewayCircuit-level gateway (TCP, UDP protocols)Proxy server

Page 35: Security & Integrity

Message Digest Algorithms dan Digital SignaturesMessage Digest Algorithms dan Digital Signatures

Message digest algorithm adalah salah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama.

Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.

Message digest algorithm adalah salah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama.

Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.

Page 36: Security & Integrity

Digital CertificatesDigital Certificates

Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya.

Protocol - X.509.

Digital Certificate Authorities – VeriSign, Thwate

Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya.

Protocol - X.509.

Digital Certificate Authorities – VeriSign, Thwate

Page 37: Security & Integrity

Secure Sockets Layer dan Secure HTTPSecure Sockets Layer dan Secure HTTP

SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik.

Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, fileMemungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan serverMeyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya

SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik.

Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, fileMemungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan serverMeyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya

Page 38: Security & Integrity

38

Hambatan PengamanHambatan Pengaman

Rancangan yang lemahPengendalian kualitas yang tidak baikKecelakaanSerangan

Rancangan yang lemahPengendalian kualitas yang tidak baikKecelakaanSerangan

Page 39: Security & Integrity

39

Mendapat keamananMendapat keamanan

KebijakanApa yang akan dilindungi?

MekanismeBagaimana cara melindungi?

JaminanSebaik apa perlindungannya?

KebijakanApa yang akan dilindungi?

MekanismeBagaimana cara melindungi?

JaminanSebaik apa perlindungannya?

Page 40: Security & Integrity

40

Kemanan basisdataKemanan basisdata

Kebijakan keamananModel pengendalian aksesPerlindungan integritasMasalah kerahasiaanToleransi kesalahan dan recoveryAudit dan deteksi penyusupan

Kebijakan keamananModel pengendalian aksesPerlindungan integritasMasalah kerahasiaanToleransi kesalahan dan recoveryAudit dan deteksi penyusupan

Page 41: Security & Integrity

41

Pertimbangan keamananPertimbangan keamanan

Server dengan berbagai

aturan

Masalah internal atau kecelakaan

Keterbatasan sumberdaya untuk menerapkan solusi

keamanan

Kekurangan ahli pengamanan

Sistem lama masih dipakai

Konsekuensi hukum

Akses fisik tanpa prosedur keamanan

Page 42: Security & Integrity

42

PertahananPertahanan

Menggunakan pendekatan berlapis:Meningkatkan deteksi resiko seranganMengurangi kesempatan berhasilnya penyerangan

Menggunakan pendekatan berlapis:Meningkatkan deteksi resiko seranganMengurangi kesempatan berhasilnya penyerangan

Kebijakan, Prosedur, & Kepedulian

Kebijakan, Prosedur, & Kepedulian

Pembakuan OS, pengelolaan jalur, Pembakuan OS, pengelolaan jalur, autentikasiautentikasi

Firewalls, VPN quarantineFirewalls, VPN quarantine

pengawasan, kunci, penandaan pengawasan, kunci, penandaan peralatanperalatan

IPSec, NIDSIPSec, NIDS

Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus

enkripsienkripsi

Pembelajaran userPembelajaran user

Kemanan fisikKemanan fisik

PerimeterPerimeter

Jaringan internalJaringan internal

HostHost

AplikasiAplikasi

DataData

Page 43: Security & Integrity

43

Keamanan BasisdataKeamanan Basisdata

Dapat diterapkan diberbagai lingkunganE-Commerce, Medikal, dan Militer

Bervariasi dalam tingkatan implementasiPenyimpan

Transmisi

Otorisasi

Penyimpulan

Dapat diterapkan diberbagai lingkunganE-Commerce, Medikal, dan Militer

Bervariasi dalam tingkatan implementasiPenyimpan

Transmisi

Otorisasi

Penyimpulan

Page 44: Security & Integrity

44

Pengendalian aksesPengendalian akses

Berpusat pada kebijakan organisasiDBMS terdiri dari:

Subyek (Users)Obyek

Hubungan antar akses tentukan hakHak menentukan akses spesifik Hak memiliki jenis akses

Read, Write, dan Modify

Berpusat pada kebijakan organisasiDBMS terdiri dari:

Subyek (Users)Obyek

Hubungan antar akses tentukan hakHak menentukan akses spesifik Hak memiliki jenis akses

Read, Write, dan Modify

Page 45: Security & Integrity

45

Pengendalian kebebasan aksesPengendalian kebebasan aksesModel Matrik Akses

Baris mewakili subyekKolom mewakili obyek

Model Matrik AksesBaris mewakili subyekKolom mewakili obyek

Page 46: Security & Integrity

46

Pengendalian perintah aksesPengendalian perintah akses

Tingkat sensitifitasTop Secret, Secret, Confidential, Unclassified

Jenis kebijakan pengamananclass (S) >= class (O)

Menentukan pembatasanProperti pengamanan sederhana

Read (O) iff class (S) >= class (O)

Star PropertyWrite (O) iff class (S) <= class (O)

Tingkat sensitifitasTop Secret, Secret, Confidential, Unclassified

Jenis kebijakan pengamananclass (S) >= class (O)

Menentukan pembatasanProperti pengamanan sederhana

Read (O) iff class (S) >= class (O)

Star PropertyWrite (O) iff class (S) <= class (O)

Page 47: Security & Integrity

47

Otorisasi temporalOtorisasi temporal

Hak khusus temporalSelang waktu hak Subject \ Object

Ketergantungan Temporal kapanpun, Selama, tidak kapanpun, pengecualian

Jenis otorisasiPositif \ Negatif

Contoh[t1, t2] {User1, Object1, Read}

Hak khusus temporalSelang waktu hak Subject \ Object

Ketergantungan Temporal kapanpun, Selama, tidak kapanpun, pengecualian

Jenis otorisasiPositif \ Negatif

Contoh[t1, t2] {User1, Object1, Read}

Page 48: Security & Integrity

48

Pemeliharaan integritas basis dataPemeliharaan integritas basis data

Jenis integritasIntegritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabelIntegritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom dataIntegritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabelIntegritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lainIntegritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan

Jenis integritasIntegritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabelIntegritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom dataIntegritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabelIntegritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lainIntegritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan

Page 49: Security & Integrity

49

Integritas entitasIntegritas entitas

Agar integritas entitas dapat dijaga, maka dapat ditempuh cara :

Penentuan key pada tabel basis dataPenerapan proses validasi pada program pemasukan data

Agar integritas entitas dapat dijaga, maka dapat ditempuh cara :

Penentuan key pada tabel basis dataPenerapan proses validasi pada program pemasukan data

Page 50: Security & Integrity

50

Integritas jangkauanIntegritas jangkauan

Jenis jangkauan yang dapat dimiliki suatu atribut :

Karakter bebasAlfanumerikAlfabetNumerik

Pemeliharaan integritas jangkauanPendefinisian skema/struktur tabelPemanfaatan properti fieldPenerapan proses validasi pada program pemasukkan data

Jenis jangkauan yang dapat dimiliki suatu atribut :

Karakter bebasAlfanumerikAlfabetNumerik

Pemeliharaan integritas jangkauanPendefinisian skema/struktur tabelPemanfaatan properti fieldPenerapan proses validasi pada program pemasukkan data

Page 51: Security & Integrity

51

Integritas acuanIntegritas acuan

Ada 3 pilihan untuk menjaga integritas acuan :

Reject

Cascade

Nullify

Pilihan diatas dapat diterapkan dengan cara

Penerapan prosedur basisdata

Pemeliharaan melalui program manipulasi data

Ada 3 pilihan untuk menjaga integritas acuan :

Reject

Cascade

Nullify

Pilihan diatas dapat diterapkan dengan cara

Penerapan prosedur basisdata

Pemeliharaan melalui program manipulasi data

Page 52: Security & Integrity

52

Pemaksaan integritasPemaksaan integritas

Didefinisikan dan dikontrol di server DBMS tempat basisdata dikelola, atauDidefinisikan dan dikontrol melalui program aplikasi dari mana pemakai melakukan pemanipulasian data

Didefinisikan dan dikontrol di server DBMS tempat basisdata dikelola, atauDidefinisikan dan dikontrol melalui program aplikasi dari mana pemakai melakukan pemanipulasian data