February 7th, 2011 by catur

Perkembangan teknologi informasi telah menempatkan informasi menjadi industri tersendiri. Informasi telah menjadi material yang strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi / perusahaan memerlukan unit pengolahan informasi tersendiri dengan menerapkan berbagai teknologi pengolahan informasinya.

Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta program-program aktif yang bersifat mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi (communication intelligence, comint).

Sering sekali masalah keamanan terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan. Tanpa pengamanan database dalam sistem informasi yang baik penerapan teknologi sehebat apapun akan sangat membahayakan institusi / perusahaan itu sendiri.

Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan pada saat mengakses atau menggunakan data, atau mengatasi gangguan Denial of Service. Kontrol akses selektif berdasarkan otorisasi keamanan dari level user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan tersedia untuk orang yang tidak diberi ijin, bahkan terhadap user umum yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang pada tabel yang sama.

Pengamanan dengan firewall saja belum cukup untuk mengamankan data-data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu – misalnya enkripsi, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut.

Dalam perancangan dan pembahasan sistem keamanan, lazimnya akan berhadapan pada pertimbangan yang dikenal dengan istilah segitiga CIA, yaitu:

1. Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
2. Integrity, yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak.
3. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.

Pendekatan tradisional pada keamanan komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah kemanan. Di samping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna atas pentingnya keikutsertaan mereka dalam membangun kemananan. Pengguna menganggap dengan membeli dan menggunakan produk-produk keamanan seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.

Pendekatan tradisional harus dihindari dalam membangun keamanan. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai keamanan itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi.

3 Responses to “Perlunya Keamanan Database”

  1. […] Catur Iswahyudi, 2011, Perlunya Keamanan Database, http://catur.dosen.akprind.ac.id/2011/02/07/perlunya-keamanan-database/ […]

  2. […] Iswahyudi, C. 2011. Perlunya Keamanan Database. Akses 24 Juli 2011. http://catur.dosen.akprind.ac.id/2011/02/07/perlunya-keamanan-database/ […]

  3. terimakasih atas referensinya
    silakan kunjungi blog saya http://armiastho.blogstudent.mb.ipb.ac.id/

Leave a Reply