School of Information Systems

Memproteksi Database

Database mengandung banyak data dan data yang ditampung meliputi data pribadi seperti informasi tentang credit card yang sangat menggiurkan bagi hackers. Pencurian dan penyalahgunaan data sebetulnya adalah pelanggaran yang sangat serius, pelaku yang dengan sengaja melakukannya dapat ditindak secara hukum pidana, kemudian pihak yang terbukti lalai menjaga keamanan data juga tak jarang dikenakan sanksi berat.

Potensi penyalahgunaan data sangat mungkin terjadi dilakukan oleh pihak yang sehari-hari berkutat dengan data tersebut. Semua hal seluk beluk data telah diketahui dan dikuasai, sehingga aktivitasnya perlu diawasi dan dikendalikan, mulai dari akses lalu proses input, upload, download sampai menyimpan data. Kemungkinan seperti ini terjadi dengan berawal dari penyelewengan kewenangan pihak internal yang bertanggung jawab menjaga dan mengelola data.

Dengan begitu kita harus mengalokasikan database server kita di tempat yang aman dan hanya bisa diakses oleh orang – orang yang memang sudah Kewenangan akses pada aplikasi pun perlu disesuaikan berdasarkan level dari setiap pihak yang ditunjuk, misalnya ada pihak dengan kewenangan hanya untuk melihat output data sementara petugas lainnya hanya bisa melakukan proses rekonsiliasi data. Semua diberikan kewenangan secara terbatas sesuai kebutuhan aktivitasnya.diverifikasi oleh system dapat mengakses ruangan database server tersebut.

Selain itu juga kita harus menaruh database di mesing yang berbeda dari mesin yang menjalankan application dan web servers. Web server lebih rentan terkena serangan siber (hack) karena berada di DMZ dan dapat diakses secara umum. Jika web server dan database server ditempatkan pada satu mesin atau CPU yang sama maka ini akan memberikan peluang yang sangat besar bagi hacker untuk menyadap database kita.

Salah satu cara untuk mengamankan database dari serangan hacker adalah dengan memasang firewall karena firewall dapat melindungi database dengan cara menolak akses untuk masuk ke dalam database. Firewall hanya memberi akses kepada users yang memang sudah diberikan otoritas. Firewall juga menolak akses dari database untuk melakukan koneksi keluar database secara anonimus.

Keamanan jaringan harus dapat dipastikan kekuatannya untuk menguji hal tersebut dapat dilakukan dengan menggunakan metode penetration test, di mana jaringan yang digunakan

seolah-olah dicoba untuk diretas. Cara ini digunakan dengan menggunakan berbagai skenario dan dipraktekan secara langsung oleh para tenaga ahli, sehingga hasilnya dapat dipercaya.

Organisasi juga harus memperhatikan akses yang diberikan kepada admin. Dengan memberikan akses seminimal mungkin maka mereka tidak bisa melakukan hal lain selain melakukan pekerjaan mereka. Memang untuk organisasi yang kecil hal ini tidak sangat praktikal dan complex namun efektif. Untuk organisasi yang besar lebih baik menggunakan access management software untuk memberikan akun sementara dengan otoritas yang terbatas sesuai dengan pekerjaan yang akan dilakukan saat itu juga dan access management software ini juga membuat history tentang aktivitas apa saja yang dilakukan oleh user saat mengakses database.

Hal lain yang dapat dilakukan adalah dengan memonitor segala aktivitas login ke system dan database. Dengan memantau secara efektif maka ketika akun atau user melakukan aktivitas yang mencurigakan ketika mengakses database dan memberikan peringatan jika ada akun yang dibuat tanpa izin.

Ada pula metode lain yang bisa dilakukan untuk menjaga database yakni :

– Enkripsi.

Merupakan metode untuk membatasi data agar hanya dapat dibaca dengan menggunakan kode tertentu.

– Kriptografi (cryptography)

Merupakan ilmu dan seni untuk menjaga pesan agar aman.

– Enkripsi-Deskripsi.

Proses yang digunakan untuk mengamankan sebuah pesan menjadi pesan yang tersembunyi adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

– Digital Signature.

Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.

– Algoritma Checksum/Hash.

Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication.

REFERENSI : 

  • Kominfo.go.id
  • Welivesecurity.com
  • Esecurityplanet.com
Ferdianto