Скачать презентацию Security Integrity Pelanggaran keamanan data mengalami Скачать презентацию Security Integrity Pelanggaran keamanan data mengalami

fd9a4912779aea50f289aed114e2d25c.ppt

  • Количество слайдов: 52

Security & Integrity Security & Integrity

Pelanggaran keamanan data mengalami kenaikan “Atlantis Resort reported data theft impacting 55, 000 customers” Pelanggaran keamanan data mengalami kenaikan “Atlantis Resort reported data theft impacting 55, 000 customers” “Marriott loses backup tape containing personal data of 206, 000 customers” “Guidance Software reports database was breached” “University of S. California reports DB hack impacting 270, 000 applicants” “Wells Fargo Bank reports computer stolen containing private data” “Lexis Nexis database hacked containing 310, 000 customers” “Bank of America looses back tapes containing 1. 2 million federal emp” And the list goes on. . . 50 million customers affected!! Why were these databases attacked? Could these breaches have been avoided? What about those breaches that are unreported? 2

Sebuah tantangan 3 Sebuah tantangan 3

Sebuah tantangan 4 Sebuah tantangan 4

Sebuah tantangan 5 Sebuah tantangan 5

Isu utama dalam membuat kendali database Rancangan yang buruk pada prosedur kendali akses Kelemahan Isu utama dalam membuat kendali database Rancangan yang buruk pada prosedur kendali akses Kelemahan memahami data bisnis/data pribadi Tidak ada pembagian kewajiban yang jelas Lingkungan yang rumit/kompleks Hak istimewa yang kelewat tinggi Lemahnya kebijakan kemanan database Kekurangan sumber daya dan waktu Kurang memahami apa yang harus diselesaikan 6

Beberapa ancaman dalam database perusahaan 2 Administrators And developers Internal users External users 1 Beberapa ancaman dalam database perusahaan 2 Administrators And developers Internal users External users 1 Firewall Load Balancer Types of threats: 3 File Server 4 Web Server 5 App Server ERP Database 1. SQL Injection, stolen password, brut-force 2. Weak passwords, brut-force 6 3. Data and audit log tampering Backups 4. Vulnerabilities, password exposed Insider threats a concern: 5. Weak AAA and database security 80% of threats come from insiders 6. Tapes stolen/lost 65% of internal threats are undetected 25% of enterprises detected security breaches 60% of data loss/corruption caused by human error 7

Siapa yang mengakses database ? Automated connections App Integration Data load/unload Replication Testing Reporting Siapa yang mengakses database ? Automated connections App Integration Data load/unload Replication Testing Reporting server Backup ETL Financial data HR data User connections Database Private data Customer data High privileged users Monitoring Administrators Casual users Application Users 8

Pengamanan database perusahaan secara komprehensif DBMS AAA Security Administration 1 Identity Mgt ID Protect Pengamanan database perusahaan secara komprehensif DBMS AAA Security Administration 1 Identity Mgt ID Protect data in transit HR u 35 nhnti 3 6 Protect stored data Access Control Authorize Authenticate Finance Encryption Monitoring Name SSN ^-|/, Dept Label 5 Tapes Archive & Reporting %~`^ -%-: *^|> [^|# ~`^ -<-// %~`^ Database Assessment Database security policies and procedures 4 Auditing Dev/Test & DW Audit the process/procedures 2 Document IT security polices Compliance 9

Tetapkan proses pengelolaan perubahan Development Operational Dev Web server Test Users App server Q&A Tetapkan proses pengelolaan perubahan Development Operational Dev Web server Test Users App server Q&A Admin DB server Data changes Testers Stage Admin Schema changes Application changes 10

Auditing database perusahaan Data Center Why you need it? Regulatory and legal compliance Intrusions Auditing database perusahaan Data Center Why you need it? Regulatory and legal compliance Intrusions Vulnerabilities Internal users What it does? Admin File server Tracks: Load balancer Web server DB App server ERP DW test archive Backups -Logins -Data/file access -Data/file changes -Schema changes -Log tampering -Human errors -Suspicious activity -Custom events Alerts Data audit control Policies COBIT IT Control Compliance Audits Governance Reports 11

Kebijakan pengamanan yang seperti apa yang diinginkan ? Kebijakan login bagi User : Siapa Kebijakan pengamanan yang seperti apa yang diinginkan ? Kebijakan login bagi User : Siapa yang diperkenankan akses database/aplikasi ? Dimana dan bagaimana autentikasi user akan dilakukan? Siapa yang berhak menyetujui pembuatan user account ? Akses Administrator dan kebijakan pengendalian : Bagaimana administrator dapat memperoleh akses ke database Standarisasi account DBA Panduan dalam mengelola administrasi account Pelaksanaan Kebijakan DBMS : Standard konfigurasi databases Pilihan dan fasilitas add-on features yang diperkenankan di install Penggunaan platform hardware yang tersertifikasii 12

Database security vendors Protegrity Guardium Application Security Embarcadero Imperva BMC Software IBM CA Sybase Database security vendors Protegrity Guardium Application Security Embarcadero Imperva BMC Software IBM CA Sybase Tizor Quest Software Oracle Ingrian Microsoft Crossroads Ingres Decru Grid. App Systems My. SQL Idera n. Cipher IPLocks Vormetric Lumigent 13

Pendahuluan Kemanan Melindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan Pendahuluan Kemanan Melindungi data terhadap pemakai yang tidak sah memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan Integritas Melindunginya terhadap pemakai yang sah Melibatkan memastikan hal yang mereka coba lakukan adalah benar 14

Aspek-aspek masalah keamanan Aspek legal Kontrol fisik Kebijakan Masalah operasional Kontrol hardware Dukungan sistem Aspek-aspek masalah keamanan Aspek legal Kontrol fisik Kebijakan Masalah operasional Kontrol hardware Dukungan sistem operasi Masalah spesifik dari sistem basis data 15

Prinsip pengamanan kerahasiaan Security Principles Integritas ketersediaan Kerahasiaan menjamin perlindungan akses informasi Keterpaduan menjamin Prinsip pengamanan kerahasiaan Security Principles Integritas ketersediaan Kerahasiaan menjamin perlindungan akses informasi Keterpaduan menjamin bahwa informasi tidak dapat diubah Ketersediaan menjamin kesiapan akses 16 informasi

contoh Kerahasiaan: catatan medis pasien harus tertutup untuk umum Integritas: catatan medis harus benar contoh Kerahasiaan: catatan medis pasien harus tertutup untuk umum Integritas: catatan medis harus benar Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan 17

Apakah yang disebut pengamanan database ? Pengamanan database – mekanisme melindungi database dari aksi Apakah yang disebut pengamanan database ? Pengamanan database – mekanisme melindungi database dari aksi yang disengaja atau tidak disengaja (kecelakaan). Kerusakan yang biasa terjadai : ·Pencurian dan penipuan ·Kehilangan kerahasiaan ·Kehilanagn kebebasan (privacy) ·Kehilangan keutuhan (integrity) ·Kehilanagn ketersediaan (availability)

Aksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek Aksi – adalah situasi atau kejadian, baik disengaja maupun tidak disengaja, yang memberi efek yang merugikan terhadap sistem dan berakibat pada organisasi. ·Menggunakan oang lain untuk akses ·Memasuki sistem dengan tidak sah oleh hacker ·Membuat jebakan (“trapdoor”) terhadap sistem ·Pencurian data, program, dan peralatan ·Pengurangan staff atau pemogokan ·Kekurangan staff yang terlatih ·Viewing dan penutupan data yang tidak sah ·Pengkorupsian kepemilikan data untuk menghilangkan kekuasaan atau membuat gejolak ·Pengrusakan secara fisik terhadap peralatan ·Pemberian virus

Aksi potensial terhadap sistem komputer DBMS dan Software aplikasi – Kesalahan dalam Database – Aksi potensial terhadap sistem komputer DBMS dan Software aplikasi – Kesalahan dalam Database – pengubahan Jaringan komunikasi - User – menggunakan hak mekanisme pengamanan dengan pemberian hak akses yang lebih besar; pengubahan atau pencurian program. penyadapan; pemutusan kabel; interferensi gelombang dan radiasi. Data/Database Administrator – kebijakan pengamanan dan prosedur yang lemah. Hardware - kebakaran/banjir/bom; kehilangan data karena listrik mati; pencurian peralatan; yang tidak sah atau penduplikasian data; pencurian data; penghilangan data sehubungan dengan listrik. akses orang lain; Viewing dan penutupan data yang tidak sah; kekurangan sataf yang terlatih; memasukkan virus. Programer/Operator – membuat jebakan; mengubah program; pemogokan. 20

Pencegahan – Pengendalian berbasis komputer ·Otorisasi dan autentikasi ·View ·Backup dan Recovery ·Integritas ·Enkripsi Pencegahan – Pengendalian berbasis komputer ·Otorisasi dan autentikasi ·View ·Backup dan Recovery ·Integritas ·Enkripsi ·Teknologi RAID

Otorisasi dan autentikasi • Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah Otorisasi dan autentikasi • Otorisasi – pemberian hak istimewa yang memungkinan mempunyai akses sah terhadap sistem atau obyek sistem. • autentikasi – sebuah mekanisme untuk menentukan keabsahan user.

Tingkat keamanan database Fisik Manusia Sistem operasi Jaringan Sistem basis data 2 jenis otoritas Tingkat keamanan database Fisik Manusia Sistem operasi Jaringan Sistem basis data 2 jenis otoritas Ketidak bolehan (disabling permission) Kebolehan (enabling permission) 23

Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek : Tabel / Ketidak bolehan (disabling permission) dan Kebolehan (enabling permission) dikenakan pada objek-objek : Tabel / relasi Indeks View Contoh view 24

View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap View – adalah obyek basis data yang berisi perintah query ke basis data. Setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. Berbeda dengan tabel, data yang ditampilkan di dalam view tidak bisa diubah. Mekanisme view menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagian basisdata dari user lain. Contoh view : create view semua_matkul as (seect kode_mk, nama_mk from progdi_d 3) union (select kode_mk, nama_mk from progdi_s 1)

Bentuk-bentuk otoritas Terhadap data Otoritas pembacaan (read authorization) Otoritas penambahan (insert authorization) Otoritas pengubahan Bentuk-bentuk otoritas Terhadap data Otoritas pembacaan (read authorization) Otoritas penambahan (insert authorization) Otoritas pengubahan (update authorization) Otoritas penghapusan (delete authorization) Otoritas skema basis data Otoritas indeks Otoritas sumber Otoritas penggantian Otoritas penghapusan objek 26

Jenis integritas basis data Integritas entitas (entity integrity) Integritas jangkauan (domain integrity) Integritas acuan Jenis integritas basis data Integritas entitas (entity integrity) Integritas jangkauan (domain integrity) Integritas acuan (refrential integrity) Integritas data antar tabel (redundant data integrity) Integritas aturan nyata (business rule integrity) 27

Backup dan Recovery Backup – proses priodik pengambilan copy basisdata dan log file untuk Backup dan Recovery Backup – proses priodik pengambilan copy basisdata dan log file untuk disimpan dalam penyimpan luar. Journaling – proses menjaga dan merawat log file (atau journal) dari semua perubahan yang terjadi pada basisdata untuk memungkinkan recovery secara efektif jika terjadi kerusakan.

Encryption Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca Encryption Enkripsi – penyandian data dengan algorithma yang khusus sehingga data tidak dapat dibaca tanpa kunci penerjemah. Enkripsi simetrik - DES, IDEA, RC 4, Blow. Fish, AES. Enkripsi asimetrik - RSA, Diffie-Helman. data asli Algoritma dan password Data yang disandikan

RAID - Redundant Array of Independent Disks RAID adalah sejenis diskdrive yang terdiri dari RAID - Redundant Array of Independent Disks RAID adalah sejenis diskdrive yang terdiri dari dua atau lebih diriver yang saling bekerja sama untuk meningkatkan kinerja dan mencegah kerusakan. RAID digunakan secara berkala pada server yang menjalankan basisdata. ·Level 0: menyediakan lembaran data (sebaran setiap file antar disk) yang tidak redundan. Ini meningkatkan kinerja tetapi tidak mengatasi kesalahan pengiriman. ·Level 1: Menyediakan disk mirroring. ·Level 3: sama dengan Level 0, tetapi juga menyediakan satu dedicate disk untuk perbaikan kesalahan data. Ini menyediakan kinerja yang bagus dan mengatasi beberapa tingkat toleransi kesalahan. ·Level 5: Menyediakan lembaran data pada tingkat byte dan juga informasi perbaikan kesalahan. Hasilnya kinerja yang lebih baik dan mampu mengatasi kesalahan dengan baik.

Microsoft Access dan Oracle Microsoft Access: Pengamanan tingkat sistem - password. Pengamanan di tingkat Microsoft Access dan Oracle Microsoft Access: Pengamanan tingkat sistem - password. Pengamanan di tingkat user - identifikasi keanggotaan suatu grup (Administrator dan User), ijin diberikan (Open/Run, Read, Update, Delete, dll. ). Oracle DBMS: Pengamanan tingkat sistem - nama, password. Pengamanan tingkat user berdasar pada sebuah hak istimewa (privilege), mis. Hak untuk mengeksekusi sebagian pernyataan SQL atau mengakses hak objek user lain.

DBMS dan Keamanan Web ·Proxy server ·Firewall ·Message Digest Algorithms dan Digital Signature ·Digital DBMS dan Keamanan Web ·Proxy server ·Firewall ·Message Digest Algorithms dan Digital Signature ·Digital Certificates ·SSL dan S-HTTP

Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani Server Proxy adalah komputer yang berad diantara Web browser dan Web server. Ia melayani semua permintaan halaman web dan menyimpannya untuk sementara dalam satu tempat. Server Proxy mempunyai kinerja lebih baik dan menyaring permintaan. Computer A Proxy-server Computer B Internet

Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan Firewall – adalah sistem untuk mencegah akses yang tidak diperkenankan ke atau dari jaringan pribadi. Diterapkan pada software, hardware atau keduanya. ·Packet filter ·Application gateway ·Circuit-level gateway (TCP, UDP protocols) ·Proxy server

Message Digest Algorithms dan Digital Signatures Message digest algorithm adalah satu fungsi hash yang Message Digest Algorithms dan Digital Signatures Message digest algorithm adalah satu fungsi hash yang menghasilkan jenis data string dengan panjang tetap (hash) dari sebuah pesan yang tidak beraturan. Melakukan penghitungan yang tidak mungkin bahwa pesan-pesan mempunyai intisari yang sama. Tanda tangan digital terdiri dari dua bagian: string yang merupakan kumpulan bit yang dihasilkan dari pesan dan kunci privat organisasi. Tanda tangan digital digunakan untuk memverifikasi bahwa pesan datang dari organisasinya.

Digital Certificates Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk Digital Certificates Digital Certificate adalah sebuah lampiran dari sebuah pesan elektronik yang berguna untuk pengamanan, pada umumnya untuk memverifikasi bahwa user pengirim pesan adalah orang yang dimaksud, dan menyediakan penerima untuk mensandikan balasannya. Protocol - X. 509. Digital Certificate Authorities – Veri. Sign, Thwate

Secure Sockets Layer dan Secure HTTP SSL menciptakan koneksi yang aman antara client dengan Secure Sockets Layer dan Secure HTTP SSL menciptakan koneksi yang aman antara client dengan server, untuk pengiriman data. S-HTTP dirancang untuk mentransmisikan pesan individu secara aman. Keduanya menggunakan enkripsi asimetrik. ·Memungkinkan Web browsers dan server untuk mengautentifikasi satu dengan yang lain ·Mengijinkan pemilik Web site mengendalikan akses ke bagian server, directories, file ·Memungkinkan bertukar informasi yang sensitif (nomor credit card) hanya antara browser dan server ·Meyakinkan bahwa pertukaran data antara browser dan server dapat dipercaya

Hambatan Pengaman Rancangan yang lemah Pengendalian kualitas yang tidak baik Kecelakaan Serangan 38 Hambatan Pengaman Rancangan yang lemah Pengendalian kualitas yang tidak baik Kecelakaan Serangan 38

Mendapat keamanan Kebijakan Apa yang akan dilindungi? Mekanisme Bagaimana cara melindungi? Jaminan Sebaik apa Mendapat keamanan Kebijakan Apa yang akan dilindungi? Mekanisme Bagaimana cara melindungi? Jaminan Sebaik apa perlindungannya? 39

Kemanan basisdata Kebijakan keamanan Model pengendalian akses Perlindungan integritas Masalah kerahasiaan Toleransi kesalahan dan Kemanan basisdata Kebijakan keamanan Model pengendalian akses Perlindungan integritas Masalah kerahasiaan Toleransi kesalahan dan recovery Audit dan deteksi penyusupan 40

Pertimbangan keamanan Server dengan berbagai aturan Keterbatasan sumberdaya untuk menerapkan solusi keamanan Sistem lama Pertimbangan keamanan Server dengan berbagai aturan Keterbatasan sumberdaya untuk menerapkan solusi keamanan Sistem lama masih dipakai Konsekuensi hukum Masalah internal atau kecelakaan Akses fisik tanpa prosedur keamanan Kekurangan ahli pengamanan 41

Pertahanan Menggunakan pendekatan berlapis: Meningkatkan deteksi resiko serangan Mengurangi kesempatan berhasilnya penyerangan Data Aplikasi Pertahanan Menggunakan pendekatan berlapis: Meningkatkan deteksi resiko serangan Mengurangi kesempatan berhasilnya penyerangan Data Aplikasi Host Jaringan internal Perimeter Kemanan fisik Kebijakan, Prosedur, & Kepedulian enkripsi Pembakuan aplikasi, antivirus Pembakuan OS, pengelolaan jalur, autentikasi IPSec, NIDS Firewalls, VPN quarantine pengawasan, kunci, penandaan peralatan Pembelajaran user 42

Keamanan Basisdata Dapat diterapkan diberbagai lingkungan E-Commerce, Medikal, dan Militer Bervariasi dalam tingkatan implementasi Keamanan Basisdata Dapat diterapkan diberbagai lingkungan E-Commerce, Medikal, dan Militer Bervariasi dalam tingkatan implementasi Penyimpan Transmisi Otorisasi Penyimpulan 43

Pengendalian akses Berpusat pada kebijakan organisasi DBMS terdiri dari: Subyek (Users) Obyek Hubungan antar Pengendalian akses Berpusat pada kebijakan organisasi DBMS terdiri dari: Subyek (Users) Obyek Hubungan antar akses tentukan hak Hak menentukan akses spesifik Hak memiliki jenis akses Read, Write, dan Modify 44

Pengendalian kebebasan akses Model Matrik Akses Baris mewakili subyek Kolom mewakili obyek 45 Pengendalian kebebasan akses Model Matrik Akses Baris mewakili subyek Kolom mewakili obyek 45

Pengendalian perintah akses Tingkat sensitifitas Top Secret, Confidential, Unclassified Jenis kebijakan pengamanan class (S) Pengendalian perintah akses Tingkat sensitifitas Top Secret, Confidential, Unclassified Jenis kebijakan pengamanan class (S) >= class (O) Menentukan pembatasan Properti pengamanan sederhana Read (O) iff class (S) >= class (O) Star Property Write (O) iff class (S) <= class (O) 46

Otorisasi temporal Hak khusus temporal Selang waktu hak Subject  Object Ketergantungan Temporal kapanpun, Otorisasi temporal Hak khusus temporal Selang waktu hak Subject Object Ketergantungan Temporal kapanpun, Selama, tidak kapanpun, pengecualian Jenis otorisasi Positif Negatif Contoh [t 1, t 2] {User 1, Object 1, Read} 47

Pemeliharaan integritas basis data integritas Jenis Integritas entitas (entity integrity), dimana tidak ada baris Pemeliharaan integritas basis data integritas Jenis Integritas entitas (entity integrity), dimana tidak ada baris data duplikat dalam satu tabel Integritas jangkauan (domain integrity), tidak ada data yang melanggar jangkauan nilai di tiap kolom data Integritas acuan (referential integrity), yang menjaga relasi/korespondensi antar tabel Integritas data antar tabel (redundant data integrity), data di sebuah tabeltidak terulang di tabel yang lain Integritas aturan nyata (bussiness rule integrity), data di suatu tabel harus memiliki nilai yang layak dan dapat diterima di tempat sistem basis data diterapkan 48

Integritas entitas Agar integritas entitas dapat dijaga, maka dapat ditempuh cara : Penentuan key Integritas entitas Agar integritas entitas dapat dijaga, maka dapat ditempuh cara : Penentuan key pada tabel basis data Penerapan proses validasi pada program pemasukan data 49

Integritas jangkauan Jenis jangkauan yang dapat dimiliki suatu atribut : Karakter bebas Alfanumerik Alfabet Integritas jangkauan Jenis jangkauan yang dapat dimiliki suatu atribut : Karakter bebas Alfanumerik Alfabet Numerik Pemeliharaan integritas jangkauan Pendefinisian skema/struktur tabel Pemanfaatan properti field Penerapan proses validasi pada program pemasukkan data 50

Integritas acuan Ada 3 pilihan untuk menjaga integritas acuan : Reject Cascade Nullify Pilihan Integritas acuan Ada 3 pilihan untuk menjaga integritas acuan : Reject Cascade Nullify Pilihan diatas dapat diterapkan dengan cara Penerapan prosedur basisdata Pemeliharaan melalui program manipulasi data 51

Pemaksaan integritas Didefinisikan dikontrol di server DBMS tempat basisdata dikelola, atau Didefinisikan dikontrol melalui Pemaksaan integritas Didefinisikan dikontrol di server DBMS tempat basisdata dikelola, atau Didefinisikan dikontrol melalui program aplikasi dari mana pemakai melakukan pemanipulasian data 52