1 / 52

Security & Integrity

Security & Integrity. Pelanggaran keamanan data mengalami kenaikan. “ Atlantis Resort reported data theft impacting 55,000 customers”. “ Marriott loses backup tape containing personal data of 206,000 customers”. “ Guidance Software reports database was breached”.

ellie
Télécharger la présentation

Security & Integrity

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security & Integrity

  2. Pelanggarankeamanan data mengalamikenaikan “Atlantis Resort reported data theft impacting 55,000 customers” “Marriott loses backup tape containing personal data of 206,000 customers” “Guidance Software reports database was breached” “University of S. California reports DB hack impacting 270,000 applicants” “Wells Fargo Bank reports computer stolen containing private data” “Lexis Nexis database hacked containing 310,000 customers” “Bank of America looses back tapes containing 1.2 million federal emp” And the list goes on . . . 50 million customers affected!! Why were these databases attacked? Could these breaches have been avoided? What about those breaches that are unreported?

  3. Sebuahtantangan

  4. Sebuahtantangan

  5. Sebuahtantangan

  6. Isuutamadalammembuatkendali database Rancangan yang burukpadaprosedurkendaliakses Kelemahanmemahami data bisnis/data pribadi Tidakadapembagiankewajiban yang jelas Lingkungan yang rumit/kompleks Hakistimewa yang kelewattinggi Lemahnyakebijakankemanan database Kekurangansumberdayadanwaktu Kurangmemahamiapa yang harusdiselesaikan

  7. Beberapaancamandalam database perusahaan 2 Administrators And developers Internal users External users 3 File Server 1 Firewall Load Balancer 4 5 Web Server Types of threats: App Server Database ERP • SQL Injection, stolen password, brut-force • Weak passwords, brut-force • Data and audit log tampering • Vulnerabilities, password exposed • Weak AAA and database security • Tapes stolen/lost 6 Backups Insider threats a concern: 80% of threats come from insiders 65% of internal threats are undetected 25% of enterprises detected security breaches 60% of data loss/corruption caused by human error

  8. Siapa yang mengakses database ? App Integration Data Integration Data load/unload Replication Automated connections Testing Reporting server Backup ETL Financial data HR data Database Private data Monitoring Customer data User connections High privileged users Administrators Casual users Application Users

  9. Label Dept SSN Name ^-|/, ID %~`^ -%-: *^|> [^|# ~`^ -<-// %~`^ Pengamanan database perusahaansecarakomprehensif DBMS AAA Security 2 Encryption Protect stored data 1 Identity Mgt Access Control Authorize Authenticate Tapes Administration Archive & Reporting Audit the process/procedures Protect data in transit Finance Database 4 Auditing u35nhnti3 HR 5 Assessment 6 Monitoring Dev/Test & DW Database security policies and procedures Document IT security polices Compliance

  10. Stage Q&A Test Dev Admin Tetapkanprosespengelolaanperubahan Development Operational Web server Users App server Testers DB server Admin Schema changes Application changes Data changes

  11. Data audit control Policies COBIT IT Control Compliance Audits Governance Auditing database perusahaan Data Center What it does? Why you need it? Internal users Admin File server Regulatory and legal compliance Intrusions Vulnerabilities Tracks: -Logins -Data/file access -Data/file changes -Schema changes -Log tampering -Human errors -Suspicious activity -Custom events Load balancer DW test archive DB Web server App server ERP Backups Alerts Reports

  12. Kebijakanpengamanan yang sepertiapa yang diinginkan ? • Kebijakan login bagi User : • Siapa yang diperkenankanakses database/aplikasi ? • Dimanadanbagaimanaautentikasi user akandilakukan? • Siapa yang berhakmenyetujuipembuatan user account ? • Akses Administrator dankebijakanpengendalian : • Bagaimana administrator dapatmemperolehakseske database • Standarisasi account DBA • Panduandalammengelolaadministrasi account • PelaksanaanKebijakan DBMS : • Standard konfigurasi databases • Pilihandanfasilitas add-on features yang diperkenankandi install • Penggunaan platform hardware yang tersertifikasii

  13. Database security vendors Protegrity Guardium Application Security Embarcadero BMC Software Quest Software Imperva Oracle IBM Ingrian CA Microsoft Sybase Crossroads Tizor Ingres GridApp Systems Decru MySQL IPLocks Idera nCipher Vormetric Lumigent

  14. Pendahuluan • Kemanan • Melindungi data terhadap pemakai yang tidak sah • memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan • Integritas • Melindunginya terhadap pemakai yang sah • Melibatkan memastikan hal yang mereka coba lakukan adalah benar

  15. Aspek-aspek masalah keamanan • Aspek legal • Kontrol fisik • Kebijakan • Masalah operasional • Kontrol hardware • Dukungan sistem operasi • Masalah spesifik dari sistem basis data

  16. kerahasiaan SecurityPrinciples Integritas ketersediaan Prinsip pengamanan • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi

  17. contoh • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

  18. Apakah yang disebut pengamanan database ? Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan). Kerusakan yang biasa terjadai : Pencurian dan penipuan Kehilangan kerahasiaan Kehilanagn kebebasan (privacy) Kehilangan keutuhan (integrity) Kehilanagn ketersediaan (availability)

  19. Aksi Aksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi. Menggunakan oang lain untuk akses Memasuki sistem dengan tidak sah oleh hacker Membuat jebakan (“trapdoor”) terhadap sistem Pencurian data, program, dan peralatan Pengurangan staff atau pemogokan Kekurangan staff yang terlatih Viewing dan penutupan data yang tidak sah Pengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolak Pengrusakan secara fisik terhadap peralatan Pemberian virus

  20. DBMS dan Software aplikasi – Kesalahan dalam mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program. Jaringan komunikasi -penyadapan; pemutusan kabel; interferensi gelombang dan radiasi. Data/Database Administrator –kebijakan pengamanan dan prosedur yang lemah. Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan; Database –pengubahan yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik. User –menggunakan hak akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus. Programer/Operator – membuat jebakan; mengubah program; pemogokan. Aksi potensial terhadap sistem komputer

  21. Pencegahan – Pengendalian berbasis komputer Otorisasi dan autentikasi View Backup dan Recovery Integritas Enkripsi Teknologi RAID

  22. Otorisasi dan autentikasi Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem. autentikasi – sebuah mekanisme untuk menentukan keabsahan user.

  23. Tingkat keamanan database • Fisik • Manusia • Sistem operasi • Jaringan • Sistem basis data 2 jenis otoritas Ketidak bolehan (disabling permission) Kebolehan (enabling permission)

  24. Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek : • Tabel / relasi • Indeks • View • Contoh view

  25. View View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah. Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain. Contoh view : create view semua_matkul as (seect kode_mk, nama_mk from progdi_d3) union (select kode_mk, nama_mk from progdi_s1)

  26. Bentuk-bentuk otoritas • Terhadap data • Otoritas pembacaan (read authorization) • Otoritas penambahan (insert authorization) • Otoritas pengubahan (update authorization) • Otoritas penghapusan (delete authorization) • Otoritas skema basis data • Otoritas indeks • Otoritas sumber • Otoritas penggantian • Otoritas penghapusan objek

  27. Jenis integritas basis data • Integritas entitas (entity integrity) • Integritas jangkauan (domain integrity) • Integritas acuan (refrential integrity) • Integritas data antar tabel (redundant data integrity) • Integritas aturan nyata (business rule integrity)

  28. Backup dan Recovery Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar. Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.

  29. Encryption Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah. Enkripsi simetrik - DES, IDEA, RC4, BlowFish, AES. Enkripsi asimetrik - RSA, Diffie-Helman. Algoritma dan password Data yang disandikan data asli

  30. RAID - Redundant Array of Independent Disks RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata. Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. Level 1: Menyediakan disk mirroring. Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.

  31. Microsoft Access dan Oracle Microsoft Access: Pengamanan tingkat sistem - password. Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll.). Oracle DBMS: Pengamanan tingkat sistem - nama, password. Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.

  32. DBMS dan Keamanan Web Proxy server Firewall Message Digest Algorithms dan Digital Signature Digital Certificates SSL dan S-HTTP

  33. Server Proxy Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat . Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan. Computer A Internet Proxy-server Computer B

  34. Firewall Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya. Packet filter Application gateway Circuit-level gateway (TCP, UDP protocols) Proxy server

  35. Message Digest Algorithms dan Digital Signatures Message digest algorithm adalah salah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama. Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.

  36. Digital Certificates Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya. Protocol - X.509. Digital Certificate Authorities – VeriSign, Thwate

  37. Secure Sockets Layer dan Secure HTTP SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik. Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, file Memungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan server Meyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya

  38. Hambatan Pengaman • Rancangan yang lemah • Pengendalian kualitas yang tidak baik • Kecelakaan • Serangan

  39. Mendapat keamanan • Kebijakan • Apa yang akan dilindungi? • Mekanisme • Bagaimana cara melindungi? • Jaminan • Sebaik apa perlindungannya?

  40. Kemanan basisdata • Kebijakan keamanan • Model pengendalian akses • Perlindungan integritas • Masalah kerahasiaan • Toleransi kesalahan dan recovery • Audit dan deteksi penyusupan

  41. Pertimbangan keamanan Keterbatasan sumberdaya untuk menerapkan solusi keamanan Server dengan berbagai aturan Sistem lama masih dipakai Masalah internal atau kecelakaan Kekurangan ahli pengamanan Konsekuensi hukum Akses fisik tanpa prosedur keamanan

  42. Pertahanan • Menggunakan pendekatan berlapis: • Meningkatkan deteksi resiko serangan • Mengurangi kesempatan berhasilnya penyerangan Kebijakan, Prosedur, & Kepedulian Kemanan fisik enkripsi Data Aplikasi Pembakuan aplikasi, antivirus Pembakuan OS, pengelolaan jalur, autentikasi Host Jaringan internal IPSec, NIDS Firewalls, VPN quarantine Perimeter pengawasan, kunci, penandaan peralatan Pembelajaran user

  43. Keamanan Basisdata • Dapat diterapkan diberbagai lingkungan • E-Commerce, Medikal, dan Militer • Bervariasi dalam tingkatan implementasi • Penyimpan • Transmisi • Otorisasi • Penyimpulan

  44. Pengendalian akses • Berpusat pada kebijakan organisasi • DBMS terdiri dari: • Subyek (Users) • Obyek • Hubungan antar akses tentukan hak • Hak menentukan akses spesifik • Hak memiliki jenis akses • Read, Write, dan Modify

  45. Pengendalian kebebasan akses • Model Matrik Akses • Baris mewakili subyek • Kolom mewakili obyek

  46. Pengendalian perintah akses • Tingkat sensitifitas • Top Secret, Secret, Confidential, Unclassified • Jenis kebijakan pengamanan • class (S) >= class (O) • Menentukan pembatasan • Properti pengamanan sederhana • Read (O) iff class (S) >= class (O) • Star Property • Write (O) iff class (S) <= class (O)

  47. Otorisasi temporal • Hak khusus temporal • Selang waktu hak Subject \ Object • Ketergantungan Temporal • kapanpun, Selama, tidak kapanpun, pengecualian • Jenis otorisasi • Positif \ Negatif • Contoh • [t1, t2] {User1, Object1, Read}

  48. Pemeliharaan integritas basis data • Jenis integritas • Integritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabel • Integritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom data • Integritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabel • Integritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lain • Integritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan

  49. Integritas entitas • Agar integritas entitas dapat dijaga, maka dapat ditempuh cara : • Penentuan key pada tabel basis data • Penerapan proses validasi pada program pemasukan data

  50. Integritas jangkauan • Jenis jangkauan yang dapat dimiliki suatu atribut : • Karakter bebas • Alfanumerik • Alfabet • Numerik • Pemeliharaan integritas jangkauan • Pendefinisian skema/struktur tabel • Pemanfaatan properti field • Penerapan proses validasi pada program pemasukkan data

More Related