Rabu, 01 Januari 2014

KEAMANAN BASIS DATA

KEAMANAN BASIS DATA

ABSTRAK Salah satu sistem keamanan basis data yang sedang menjadi kebutuhan masyarakat adalah sistem keamanan basis data dengan menggunakan sidik jari. Teknologi ini dapat dibilang cukup untuk melindungi informasi yang penting, karena setiap manusia memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasi seseorang menggunakan sidik jari pada fingerprint reading, retina mata pada retina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempat atau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam keamanan disebut penggunaan sistem biometric. Keluaran dari sistem pencitraan sidik jari adalah berupa sebuah image. Image ini tidak langsung digunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobot yang masing-masing node-nya memiliki “berat” masing-masing. “Berat” inilah yang menurut rancangan pada makalah ini, digunakan sebagai kunci untuk enkripsi dan dekripsi. Kata Kunci : Sidik, Jari, Keamanan, Biometrik
Keamanan basis data menjadi hal yang penting saat ini.bertambahnya praktek cracking menunjukkan perlunya peningkatan keamanan basis data.bahasan  keamanan basis data disini tidak ditekankan pada penggunaan enkripsi.
. Adapun tingkatan keamanan database, yaitu:
 (1) fisikal,
 (2) manusia,
 (3) sistem operasi
 (4) sistem database
Masalah polyinstantion muncul pada relasi basis data multilevel.pada relasi bais data multilevel jika kita clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya.sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses infor,asi yang seharusnya ia mendapatkannya.dengan demikian,perbedaan clearance akan membawa pada perbedaan informasi yang diperoleh dan keadaan ini harus konsisten.
Ada pula batasan-batasan integritas :

  • Menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya.
  • Menentukkan batasan-batasan keamanan pemisahan antara suatu data dan data lainnya.

    Jika ada batasan integritas diberlakukan pada suatu data pada beberapa tingkat keamanan yang berbeda,pada suatu data pada bebrapa tingkat keamaanan yang berbeda,maka akan terjadi konflik langsung anatara integritas dan keamanan.
Banyak system manajemen basis data komersial yang menyediakan bebrapa bentuk keamanan dta dengan mengendalikan mode akses user privilege terhadap data.metode ini (descretianary access control) bukan merupakan hak yang cukup untuk mencegah terkoreknya informasi oleh pihak yang tidak berwenang.







KEAMANAN BASIS DATA

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Dalam sebuah database, diperlukan keamanan yang sangat tinggi karena data yang ada didalam database yang sifatnya penting.
dapat dilakukan beberapa cara berikut ini :
· Penentuan perangkat lunak Data Base Server yang handal.
· Pemberian otoritas kepada user mana saja yang berhak mengakses,serta   memanipulasi data-data    yang ada.
Tujuan Keamanan Basis data :
· Confidentiality
· Integrity
· Availability
Ancaman keamanan terhadap Basis data
· Interuption
· Interception
· Modification
· Fabrication
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
· Kerusakan selama proses transaksi
· Anomali yang disebabkan oleh akses database yang konkuren
· Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
· Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2. Disengaja, jenisnya :
· Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
· Pengubahan data oleh pihak yang tidak berwenang
· Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4. Sistem Database
Pengaturan Keamanan Basis Data :
1. Otorisasi
Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem atau obyek database kepada pengguna yang bertanggung jawab
2. Tabel View
Tabel view merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data dan recovery
Backup adalah proses secara periodik untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Recovery merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 jenis pemulihan, antara lain :
· Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
· Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
· Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. Fasilitas checkpoint, melakukan update database yang terbaru.
4. Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan
Teknik Pemulihan :
· Defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
· Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
· Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data dan Enkripsi
· Enkripsi : keamanan data
· Integritas : metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).