chapter 4 : security part ii auditing database system

10
[email protected] Security Part II: Auditing Database System

Upload: refidelia19

Post on 15-Apr-2017

238 views

Category:

Education


10 download

TRANSCRIPT

Page 1: Chapter 4 : Security Part II Auditing Database System

[email protected]

Security Part II: Auditing Data-base System

Page 2: Chapter 4 : Security Part II Auditing Database System

Management Approach

Management Approach atas database, ada 2: 1. Flat-File Approach: data file dicatat secara terpisah dan tidak saling terkoneksi satu sama

lain. Pendekatan ini memiliki 4 masalah yang signifikan: a. Data Storage: data yang terduplikasi dan terpisah memakan penyimpanan yang

besar dan sulit untuk diakses.b. Data Updating: karena data terpisah, maka update dilakukan sendiri-sendiri c. Currency of Information: karena masalah data updating, data mungkin tidak

sinkron dan usang d. Task-Data Dependency: user hanya bisa dekerja berdasarkan data yang dalam kendalinya.

2. Database Approach: mensentralisasi data organisasi yang dibagi kepada user dengan data-base management system (DBMS). Database approach berusaha menanggulangi permasala-han pada flat-file approach.

Page 3: Chapter 4 : Security Part II Auditing Database System

Elemen Kunci dalam Database Environment

Elemen Kunci dalam Database Environment 1) DBMS memiliki 4 fitur utama: a. Program Development b. Backup and recovery c. Database Usage Reporting d. Database Access

Page 4: Chapter 4 : Security Part II Auditing Database System

Data Definition Language (DDL) and User

Data Definition Language (DDL): bahasa yang mengidentifikasi hubungan antar data, elemen, dan file dalam database. Pendefinisian ini ada tiga tingkata. Internal/Physical View b. Conceptual/Logical View (Schema) c. External/User View (Subschema)

USERS (Pengguna): pengguna dapat mengakses database dengan 2 cara:d. Formal Access (Application Interface): yaitu melalui program yang sudah

disiapkan. User mengunakan tanpa mengetahui DBMS dan seolah-oleh masih menggunakan flat-file database. Formal access mengunakan Data Manipulation Language (DML) untuk memperoelh, memproses, dan menyimpan data.

e. Informal Access (Query Language): metode untuk mengekstrak data secara langsung. Menggunakan Structured Query Language (SQL) untuk

melakukan perintah.

Page 5: Chapter 4 : Security Part II Auditing Database System

DATABASE Administrator and DATABASE FISIK

DATABASE Administrator: berfungsi untuk: Database Planning, Design, Implementation, Operation and Maintenance, Change an Growth.

DATABASE FISIK: satu-satunya database dalam bentuk fisik, bagaimana disk/storage dikelola. Struktur brik dari disk berpengaruh terhadap bagaimana database berpindah atau diubah dari disk.

– Data Organization adalah pengorganisasian dimana dan bagaimana storage device disimpan.

– Data access methods adalah bagaimana database dalam storage device dapat diakses.

Page 6: Chapter 4 : Security Part II Auditing Database System

DBMS Models

a. Hierarchical Model: DBMS disusun sesaca hirarki, kadang sesuai atau mirip dengan hirarki organisasi. Contoh yang paling mirip adalah Information Management System (IMS) IBM. Kelemahan model ini adalah

1) Parent record mungkin memiliki dua atau lebih child record; dan

2) child record hanya mempunyai satu parent record. Dalam model ini, data association terbilang rendah.

b. Network Model: database disusun berdasarkan gugus tugas. Bentuk yang diperkenalkan adalah dengan Committee on Development of Applied Symbolic Languages (CODASYL).

c. Ralational Model: database berelasi satu sama lain, tapi masih dalam bentuk terpisah. Dihubungkan dengan algoritma tersendiri

Page 7: Chapter 4 : Security Part II Auditing Database System

Database dalam lingkungan yang terdistribusi

1) Centralized Database: Unit-unit client di lokasi yang terpisah mengirimkan permintaan data ke lokasi pusat yang memproses permintaan dan mengirin data kembali ke unit client yang memintanya.

2) Distributed Database: a. Partitioned Database: database didistribusi ke segmen-segmen.

Keuntungannya: data dapat lebih dekat diolah oleh penguna utama dan lebih terjaga dari bencana. Kelamahannya, ada kemungkinan terjadi Deadlock Phenimenon.

b. Replicated Database: data diduplikasi kepada setiap klien, karena pengunaan data sangat besar dan tidak terdefinisi siapa pengguna utama.

3) Congcurrency Control: memastikan bahwa data tersedia secara lengkap dan akurat disetiap sites pengguna. Dua cara yang lazim digunakan adalah grouping transaction dan scheduling transaction. Selain itu, metode dan model yang digunakan harus sesuai dengan kebutuhan.

Page 8: Chapter 4 : Security Part II Auditing Database System

Mengendalikan dan Mengaudit DMS

1. Access Control: mencegah akses yang tidak diinginkan atas individu untuk melihat, memperoleh, merusak, atau menghacurkan data. Beberapa contohnya adalah:

a. User Views: pembatasan data apa saja yang bisa dilihat oleh user yang sudah ditentukan.

b. Database Authorization Table: mengatur/membatasi kegiatan yang dapat dilakukan user.

c. User-Defined Procedures: lapis keamanan untuk identifikasi pengguna sebelum bisa mengakses database

d. Data Encryption: chapter sebelumnya.e. Biometric Device: alat otentikasi dengan menganalisa

karekteristik seperti sidik jari, suara, retina, atau tanda tangan.

Page 9: Chapter 4 : Security Part II Auditing Database System

f. Inference Controls: mencegah adanya akses yang tidak diinginkan melalui permainan akses yang diperbolehkan. Pengendalian inferensi berusaha mencegah tiga komponen basis data, yaitu kompromi positif (pengguna menentuka nilai tertentu daru suatu item data), kompromi negative (pengguna menentukan bahwa suatu item data tidak memiliki nilai tertentu), dan kompromi perkiraan (pengguna tidak bisa menentukan nilai yang tepat dari suatu item namun mampu memperkirakannya dengan keakuratan yang memadai guna melanggar kerahasiaan data).

Page 10: Chapter 4 : Security Part II Auditing Database System

2. Backup Control: - Flat-File Environment: a. GPC (grandparent-parent-children) Backup technique: master database

semula (parent) akan digantikan oleh children sebagai master database yang baru (parent) dan parent menjadi grandparent, dst. Jumlah gen-erasi akan menjadi banyak dan jumlah yang sesuai perlu ditentukan oleh menejemen atau auditor.

b. Direct Access File Backup: database yang baru akan sepenuhnya menggantikan data lama, dan backup dilakukan tepat sebelum data-base diganti.

c. Off-Site Storage: database cadangan yang berada terpisah secara fisik dari sistem utama.

d. Database Environment: Backup yang periodik, otomatis, dan disimpan di lokasi terpisah Transaction Log (Journal)

e. Checkpoint Feature: cekpoin dimana proses akan parkir atau menunggu saat server dalam quite state karena transaction log dan database log direkonsiliasi.

f. Recovery Module: prosedur pengembalian database saat terjadi kega-galan sistem.

Tujuan Audit terkait Backup: memastikan bahwa terdapat kendali yang cukup untuk menjaga integritas dan keamanan fisik database