Keamanan Database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan memengaruhi sistem.
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat memengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, dan data.
Penyerangan Database
Bagaimana cara menjaga keamanan database?
Penyalahgunaan Database
1. Tidak Disengaja, jenisnya:
2. Disengaja, jenisnya:
Tingkatan Pada Keamanan Database
Keamanan Data
1. Otorisasi
2. Tabel View
3. Untuk Modifikasi data terdapat otorisasi tambahan
Keamanan Data
Backup data dan Recovery
Teknik Pemulihan
Keamanan Data
Kesatuan Data dan Enkripsi
Penyerangan Database
- Informasi sensitive yang tersimpan didalam databse dapat terbuka (disclosed) bagiorang-orang yang tidak diizinkan (unauthorized)
- Informasi sensitive yang tersimpan didalam database dapat inaccessible bagi orang-orang yang diizinkan.
- Penentuan perangkat lunak Data Base Server yang handal.
- Pemberian otoritas kepada user manasaja yang berhak mengakses, serta memanipulasi data yang ada.
1. Tidak Disengaja, jenisnya:
- Kerusakan selama proses transaksi
- Anomali yang disebabkan oleh akses database yang konkuren
- Anomali yang disebabkan oleh pendistribusian data pada beberapa computer
- Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2. Disengaja, jenisnya:
- Pengambilan data/ pembacaan data oleh pihak yang tidak berwenang.
- Pengubahan data oleh pihak yang tidak berwenang
- Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database
- Fisikal - lokasi-lokasi dimana terdapat sistem computer haruslah aman secara fisik terhadap serangan perusak.
- Manusia - wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan ada nya manipulasi oleh pemakai yang berwenang
- Sistem Operasi - Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hamper seluruh jaringan sistem database menggunakan akses jarak jauh.
- Sistem Database - Pengaturan hak pemakai yang baik.
1. Otorisasi
- Pemberian Wewenang atau hak istimewa (priviledge) untuk meng akses sistem atau obyek database
- Kendaliotorisasi (=kontrolakses) dapat dibangun pada perangkat lunak dengan 2 fungsi:
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
- Sistem administrasi yang bertanggung jawab untuk memberikan hak akses dengan membuat account pengguna.
- Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
- Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
- Relasi - penggunadi perbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
- View - pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
- Read Authorization - pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
- Insert Authorization - pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
- Update Authorization - pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
- Delete Authorization - pengguna diperbolehkan menghapus data.
- Index Authorization – pengguna diperbolehkan membuat dan menghapus index data.
- Resource Authorization – pengguna diperbolehkan membuat relasi-relasi baru.
- Alteration Authorization – pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
- Drop Authorization – pengguna diperbolehkan menghapus relasi yang sudah ada.
Backup data dan Recovery
- Backup: proses secara periodic untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
- Recovery :merupakan upaya untuk mengembalikan basis data kekeadaaan yang dianggap benar setelah terjadinya suatu kegagalan
Teknik Pemulihan
- Defered upate/ perubahan yang ditunda: perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
- Immediate Upadte/ perubahan langsung: perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
- Shadow Paging : menggunakan page bayangan proses nya terdiri dari 2 tabel yang sama, yang satu menjadi table transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulaiber langsung kedua table ini sama dan selama berlangsung table transaksi yang menyimpan semua perubahan kedatabase, table bayanganakan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi
Keamanan Data
Kesatuan Data dan Enkripsi
- Enkripsi: keamanan data
- Integritas: metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
- Konkuren: mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Demikian artikel Keamanan Database, semoga informasi yang diberikan bermanfaat.


