Selasa, 28 April 2015

Keamanan Database

1.      Apa peranan DBA dalam menjamin keamanan data?
Jawaban:
Peranan DBA dalam menjamin keamanan data, DBA memiliki tugas antara lain:
a.       Mendefinisikan pola struktur database.
b.      Mendefinisikan struktur penyimpanan dan metode akses.
c.       Mampu memodifikasi pola dan organisasi phisik.
d.      Member kekuasaan pada user untuk mengakses data.
e.       Menspesifikasikan keharusan inegritas data.
f.       Menetapkan dan menentukan standar basis data

2.      Apakah ancaman keamanan tambahan pada saat database diakses dari jarak jauh?
Jawab:
¯ Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database
tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
¯ Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
¯ Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/ organisasi.
¯ Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7
x 24 , 7 hari 1 minggu.
Serangan terhadap database,s ecara garis besar keamanan database dikategorikan sbb:
? Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia.  Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
? Trusted Ip Access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang dikenali saja.
? Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.
? Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.





3.      Sebut dan jelaskan aspek keamanan data.
Jawab:
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan.
Ada empat aspek utama dalam keamanan data dan informasi.
a.       Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
b.      Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
c.       Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
d.      Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.

4.      Apakah yang dimaksud dengan:       
a.       Kriptografi
b.      Enkripsi
c.       Deksripsi
d.      Tandatangan digital
e.       Public-key
Jawaban:
a.       Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).
b.      Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.Deksripsi
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
c.       Tandatangan digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja.
d.      Public-key
Adalah penggunaan kunci untuk proses enkripsi data berbeda dengan kunci untuk proses dekripsinya sehingga metoda enkripsi dengan menggunakan kunci asimetris/ asymetric key berbeda bila dibandingkan dengan penggunaan metoda kunci simetris/ simetric key.

5.      Sebutkan jenis-jenis enkripsi (public-key, dsb).
Jawab:
Jenis-jenis enkripsi antara lain:
a.       Enkripsi Simetris (Symmetric Ciphers) adalah salah satu bentuk atau model dari sistem kripto (cryptosystem) yang kunci pembuatan enkripsinya sama dengan kunci yang digunakan untuk proses dekripsinya. Enkripsi simetris mengubah plaintext (berkas asli) menjadi ciphertext (berkas berkode) menggunakan kunci rahasia dan sebuah algoritma enkripsi. Kunci dan algoritma tersebut kembali digunakan untuk mengembalikan informasi (proses dekripsi) sesuai dengan aslinya (dari ciphertext kembali ke dalam bentuk plaintext).
b.      Public-key Enkripsi and Hash Function
Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia.
c.       Network Security Applications
d.      System Security

6.      Deskripsikan AES dan hubungannya dengan DES.
Jawab: Dalam bidang kriptografi,,
Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES).
Jadi, AES adalah pengembangan program terdahulunya yakni DES dimana program sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit).

7.      Sebut dan jelaskan jenis-jenis integritas dalam basis data.
Jawab:
Jenis-Jenis Integritas Data dapat dikelompokkan sebagai berikut :
a.       Entity Integritas
Entity Integritas mendefinisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel. Entity integritas memaksa integritas dari column atau primary key dari suatu tabel (melalui index, unique, constraints, primary key). Primary key tidak boleh null.
b.      Domain Integritas
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom. Anda dapat memaksa domain integritas dengan membatasi tipe (melalui data types), format (melalui check constraints dan rules), atau range nilai-nilai yang mungkin (melalui Foreign Key Constraints, Check Constraints, Default Definitions dan rules).
c.       Refrential Integritas
Refrential Integritas memastikan bahwa seluruh nilai dari foreign key cocok dengan nilai primary key yang dihubungkan.
d.      User Defined Integritas 
User–defined integritas mengizinkan Anda untuk menentukan spesific business rules sendiri yang tidak sama pada kategori integrity yang lain.

8.      Sebut dan Jelaskan bentuk – bentuk otoritas pada data.
Jawab:
Bentuk-bentuk otoritas pada data:
a.       Pembacaan
b.      Penambahan
c.       Pengubahan
d.      Penghapusan
Pada tingkatan system database, pada dasarnya ada 2 jenis otoritas untuk mengakses basis data bagi setiap user, yaitu:
·         Disabling permission/ketidakbolehan
·         Enabling permission/kebolehan
Keduanya diberikan pada objek-objek basis data sebagai berikut:
Ø  Tabel/relasi: user boleh /tidak membuat tabel/relasi, atau mengakses langsung suatu tabel/relasi (lihat, tambah, hapus, ubah data)
Ø  Indeks: user boleh/tidak membuat atau menghapus indeks tabel.
Ø  View: user boleh/tidak mengakses kemunculan data si suatu view.
9.      Sebutkan istilah berikut:
a.       Mandatory acces control
b.      Level kemanan data
c.       Privilege
d.      Discretionary acces control
e.       Level keamanan DoD
Jawab:
a. MAC (Mandatory Access Control) : jenis kontrol akses dimana sistem yang memutuskan bagaimana data akan di akses atau di share atau melakukan beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level dan lebih aman dibanding DAC.Contoh : MAC akan mengantisipasi Pengaksesan terhadap File yang rahasia.
b. level keamanan data adalah sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan . Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi..

c.  DAC ( Discritionary Access Control) : jenis kontrol akses dimana user yang memutuskan bagaimana user memprotek dan men share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atu kelompok. Contoh : akses ke program aplikasi / database, share resource.
  Keamanan level 0 : keamanan fisik
  Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.
  Keamanan level 2 : network security
  Keamanan level 3 : informasi security
  Keamanan level 4 : keamanan secara keseluruhan dari computer.

d. Privilege adalah pembelaan kedua terhadap libel yang mengizinkan reporter mempublikasikan penjelasan yang fair dan kurat tentang proceedings resmi, seperti rapat dewan sekolah dan pengadilan umum, dan catatan pengadilan, tanpa khawatir dituntut libel.
privilege secara bahasa adalah hak istimewa yang dibagi beberapa tingkatan , dari yang terbawah atau memiliki hak akses yang paling terbatas, yaitu :
reader = hanya sebatas membaca tidak bisa merubah / mengurangi / menyimpan
writer = dapat merubah dan menyimpan
co owner = diizinkan melakukan tindakan yang diperlukan
owner / admin = bisa melakukan segalanya
diatas itulah macam2 hak privilege dan akses apa yang anda dapatkan maka itu dinamakan privilege(user)

e. Level Keamanan DoD
Referensi Model DOD (Department of Defence America)
Referensi model DOD dikeluarkan oleh Department of Defence America, TCP/IP adalah jenis protokol yang pertama yang digunakan dalam hubungan Internet. Referensi model DOD hanya terdiri dari empat lapisan yang dapat dibandingkan dengan model OSI, dimana ada kesamaan dan perbedaan dalam fungsi-fungsinya.

Tabel 3. Lapisan-Lapisan Model DOD
Model DOD
Model OSI
Protokol
Process/Application
Application Presentation
Session
Telnet, FTP, SMTP, Kerberos, DNS,
TFTP, SNMP, NFS, X Windows
Host to Host
Transport
UDP, TCP
Internet
Network
IP, ARP, RARP, ICMP, BootP
Network Access
Data Link Physical
Ethernet, Token Ring, FDDI
II. Lapisan Model DOD
Model DOD hanya mempunyai empat lapisan yang merupakan gabungan dari lapisan-lapisan model OSI dalam menjelaskan hubungan antara kedua model tersebut.
A.    Lapisan Process/Aplication
B.     Lapisan Host to Host
C.     Lapisan Internet
D.    Lapisan Network Access

A. Lapisan Process/Application
Gabungan lapisan aplikasi, presentasi dan session disebut lapisan atas yang oleh model DODdisebut lapisan process/application. Protokol-protokol yang berfungsi di lapisan atas atau lapisanprocess/application model DOD ini antara lain adalah:
1.      Telnet (Telecommunication Network)
Telnet berguna bagi seorang pemakai komputer untuk mengakses ke komputer lain dari jauh(remote). Telnet menggunakan port 23 untuk berhubungan dengan lapisan transport. ProtokolTelnet membuat kedua komputer yang berhubungan berfungsi sebagai terminal virtual.
2.      FTP (File Transfer Protocol)
FTP berfungsi untuk memindahkan file dari komputer satu ke komputer lain lewat jaringan. FTPmenggunakan port 21 dan bekerja dengan protokol TCP yang menggunakan hubunganconnection oriented. Berbeda dengan Telnet, FTP tidak dapat menjalankan suatu program dariremote komputer. Akses dari FTP terbatas untuk fungsi-fungsi pengaturan file dari komputer satu ke komputer yang lain, serta membuat direktori untuk file-file tersebut.
3.      SMTP (Simple Mail Transfer Protocol)
SMTP berfungsi untuk mengatur pengiriman elektronik mail. SMTP menggunakan port 25, cara kerja SMTP sangat mirip dengan cara kerja FTP, serta juga menggunakan protokol TCP.
4.      TFTP (Trivial File Transfer Protocol)
TFTP adalah FTP yang disederhanakan dan menggunakan port 69. TFTP bekerja dengan menggunakan protokol UDP yang menggunakan hubungan Connectionless oriented yang tidak mengontrol hasil perpindahan file.
5.      Kerberos
Kerberos adalah protokol untuk keamanan (security) yang menggunakan suatu peralatan yang disebut authentication server. Protokol ini berfungsi untuk memeriksa password dan enkripsi yang digunakan. Kerberos banyak digunakan pada sistem operasi Unix.
6.      DNS (Domain Name System)
DNS adalah suatu sistem yang memungkinkan translasi suatu nama dari suatu host dalam jaringan komputer atau Internet menjadi alamat IP. Dengan menggunakan DNS, maka suatu hostdapat diberi nama yang mudah diingat dibandingkan dengan mengingat nomor-nomor alamat IP.DNS menggunakan arkitektur hierarki dalam pemberian namanya.
7.      SNMP (Simple Network Management Protocol)
Simple Network Management Protocol (SNMP) memberikan suatu cara untuk mengawasi dan mengatur peralatan-peralatan dalam jaringan komputer.
8.      RPC (Remote Procedure Call)
Remote Procedure Call (RPC) berguna untuk membuat fungsi remote transparent
seperti berada di lokal.
9.      X Windows
X Windows adalah protokol yang memberikan sarana multitasking untuk sistem operasi Unix.

B. Lapisan Host-To-Host
Lapisan DOD yang setingkat dengan lapisan transport adalah lapisan host-to-host.
Protokol yang berfungsi di lapisan transport atau host-to-host ini adalah:
1.      TCP (Transmission Control Protocol)
TCP berfungsi untuk mengubah suatu blok data yang besar menjadi segmen-segmen yang diberi nomor dan disusun secara berurutan, agar si penerima dapat menyusun kembali segmen-segmen tersebut seperti waktu pengiriman.
2.      UDP (User Datagram Protocol)
UDP adalah jenis protokol connectionless oriented. UDP bergantung pada lapisan atas untuk mengontrol keutuhan data. Oleh karena penggunaan bandwidth efektif, UDP banyak digunakan untuk aplikasi-aplikasi yang tidak peka terhadap gangguan jaringan seperti SNMP dan TFTP.

C. Lapisan Internet
Lapisan model DOD yang setaraf dengan lapisan network disebut lapisan internet.
Protokol-protokol yang berfungsi pada lapisan ini antara lain:
1.      IP (Internet Protocol)
IP adalah protokol yang memberikan alamat atau identitas logika untuk peralatan di jaringan. IPmenggunakan notasi angka berjumlah 32 bit yang dibagi menjadi empat kelompok dalam memberikan alamat tersebut. Alamat IP disebut alamat logika karena dibuat oleh perangkat lunak, di mana alamat tersebut secara dinamis dapat berubah jika peralatan ditempatkan di jaringan yang lain.
2.      ARP (Address Resolution Protocol)
ARP adalah protokol yang mengadakan translasi dari alamat IP yang diketahui menjadi MAC address. Kegunaan ARP adalah Membuat alamat logika seperti alamat IP tak bergantung pada peralatan. Dan penggantian suatu kartu jaringan hanya mengubah MAC address dan tidak mengubah alamat IP.
3.      RARP (Reverse Address Resolution Protocol)
RARP adalah protokol yang berguna untuk mengadakan translasi dari MAC address yang diketahui menjadi alamat IP. Router menggunakan protokol RARP ini untuk mendapatkan MAC address dari suatu alamat IP yang diketahui.
4.      BOOTP (BootStrap Protocol)
BOOTP adalah protokol yang digunakan untuk proses boot dari diskless workstation. Dengan protokol bootstrap ini, suatu alamat IP dapat diberikan ke suatu peralatan di jaringan.
5.      DHCP (Dynamic Host Configuration Protocol)
Kelanjutan dari protokol bootstrap yaitu DHCP yang dapat memberikan alamat IP secara otomatis ke suatu workstation yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasiclient server, dimana DHCP server menyediakan suatu kelompok alamat IP yang dapat diberikan pada suatu DHCP client.
6.      ICMP (Internet Control Message Protocol)
ICMP adalah protokol yang berguna untuk melaporkan jika terjadi suatu masalah dalam pengiriman data. Memberitahukan jika ada paket yang tidak sampai ke tujuan.
Memberitahukan pengiriman jika memori buffer di router penuh. Memberitahukan pengirim bahwa paket telah melewati jumlah batas maksimum dan akan diabaikan.

D. Lapisan Network Access

Gabungan lapisan sambungan data dan lapisan fisik model OSI disebut lapisan bawah yang oleh referensi model DOD disebut lapisan network access

Tidak ada komentar:

Posting Komentar