KEAMANAN BASIS DATA
ABSTRAK
Salah satu sistem keamanan basis data yang sedang menjadi kebutuhan masyarakat adalah
sistem keamanan basis data dengan menggunakan sidik jari. Teknologi ini dapat
dibilang cukup untuk melindungi informasi yang penting, karena setiap manusia
memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasi seseorang
menggunakan sidik jari pada fingerprint reading, retina mata pada retina scan,
dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempat atau benda.
Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam
keamanan disebut penggunaan sistem biometric. Keluaran dari sistem pencitraan
sidik jari adalah berupa sebuah image. Image ini tidak langsung digunakan
sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobot yang
masing-masing node-nya memiliki “berat” masing-masing. “Berat” inilah yang
menurut rancangan pada makalah ini, digunakan sebagai kunci untuk enkripsi dan
dekripsi. Kata Kunci : Sidik, Jari, Keamanan, Biometrik
Keamanan
basis data menjadi hal yang penting saat ini.bertambahnya praktek cracking
menunjukkan perlunya peningkatan keamanan basis data.bahasan keamanan basis data disini tidak ditekankan
pada penggunaan enkripsi.
. Adapun tingkatan keamanan database, yaitu:
(1) fisikal,
(2) manusia,
(3) sistem operasi
(4) sistem database
Masalah
polyinstantion muncul pada relasi basis data multilevel.pada relasi bais data
multilevel jika kita clearance dari seorang user maka ia akan memperoleh sebagian
informasi yang seharusnya ia tidak mendapatkannya.sebaliknya jika kita
menurunkan clearance dari seorang user maka ia tidak mendapatkan akses
infor,asi yang seharusnya ia mendapatkannya.dengan demikian,perbedaan clearance
akan membawa pada perbedaan informasi yang diperoleh dan keadaan ini harus
konsisten.
Ada
pula batasan-batasan integritas :
Jika ada batasan integritas diberlakukan pada suatu data pada beberapa tingkat keamanan yang berbeda,pada suatu data pada bebrapa tingkat keamaanan yang berbeda,maka akan terjadi konflik langsung anatara integritas dan keamanan.
- Menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya.
- Menentukkan batasan-batasan keamanan pemisahan antara suatu data dan data lainnya.
Jika ada batasan integritas diberlakukan pada suatu data pada beberapa tingkat keamanan yang berbeda,pada suatu data pada bebrapa tingkat keamaanan yang berbeda,maka akan terjadi konflik langsung anatara integritas dan keamanan.
Banyak
system manajemen basis data komersial yang menyediakan bebrapa bentuk keamanan
dta dengan mengendalikan mode akses user privilege terhadap data.metode ini
(descretianary access control) bukan merupakan hak yang cukup untuk mencegah
terkoreknya informasi oleh pihak yang tidak berwenang.
KEAMANAN BASIS DATA
Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Dalam sebuah database, diperlukan keamanan yang sangat tinggi karena data yang
ada didalam database yang sifatnya penting.
dapat dilakukan beberapa cara berikut ini :
· Penentuan
perangkat lunak Data Base Server yang handal.
· Pemberian
otoritas kepada user mana saja yang berhak mengakses,serta memanipulasi data-data yang ada.
Tujuan Keamanan Basis data :
· Confidentiality
· Integrity
· Availability
Ancaman keamanan terhadap Basis data
· Interuption
· Interception
· Modification
· Fabrication
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
· Kerusakan selama proses transaksi
· Anomali yang disebabkan oleh akses database yang konkuren
· Anomali yang disebabkan oleh pendistribuasian data pada beberapa
komputer
· Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database
2. Disengaja, jenisnya :
· Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
· Pengubahan data oleh pihak yang tidak berwenang
· Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4. Sistem Database
Pengaturan Keamanan Basis Data :
1. Otorisasi
Pemberian wewenang
atau hak istimewa (privilege) untuk mengakses sistem atau obyek database kepada
pengguna yang bertanggung jawab
2. Tabel View
Tabel view merupakan metode pembatasan bagi
pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan
perorangan. Metode ini dapat menyembunyikan data
yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data dan recovery
Backup adalah proses secara periodik
untuk membuat duplikat dari database dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
Recovery merupakan upaya untuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat 3 jenis pemulihan, antara lain :
· Pemulihan terhadap kegagalan transaksi :
Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada
sejumlah tabel.
· Pemulihan terhadap kegagalan media :
Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali
salinan basis data (backup)
· Pemulihan terhadap kegagalan sistem : Karena
gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan pada DBMS :
1. Mekanisme
backup secara periodik
2. Fasilitas
logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada
saat database berubah.
3. Fasilitas
checkpoint, melakukan update database yang terbaru.
4. Manager
pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih
konsisten setelah terjadinya kesalahan
Teknik Pemulihan :
· Defered upate / perubahan yang ditunda : perubahan pada DB tidak
akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika
terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi
redo untuk mencegah akibat dari kegagalan tersebut.
· Immediate Update / perubahan langsung : perubahan pada DB akan
segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi
kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah
disetujui sebelum terjadi kegagalan.
· Shadow Paging : menggunakan page bayangan imana paa prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini
sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke
database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya
adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya
fragmentasi.
4. Kesatuan data dan
Enkripsi
· Enkripsi : keamanan data
· Integritas : metode pemeriksaan dan validasi data (metode
integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk
tujuan terlaksananya integritas data.
· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren
pada database multi user tidak saling menganggu operasinya masing-masing.
Adanya penjadwalan proses yang akurat (time stamping).