Contoh Makalah Database and Cloud Security
Sabtu, 04 Januari 2020
Add Comment
Database baik yang lokal ataupun yang berada di Cloud perlu untuk dilindungi, dan untuk kalian yang mungkin ingin mengetahui atau perlu referesni tentang hal tersebut, berikut adalah Contoh Makalah Database and Cloud Security yang pernah saya buat untuk memenuhi tugas pada mata kuliah Pengamanan Sistem Komputer.
Contoh Makalah Database and Cloud Security pada Pengamanan Sistem Komputer
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas makalah “Database and Cloud Security” ini tepat pada waktunya.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Database and Cloud Security baik bagi para pembaca maupun bagi penulis.
Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.
Lhokseumawe, 11 November 2019
DAFTAR ISI
KATA PENGANTAR i
DAFTAR ISI ii
1 BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
2 BAB II PEMBAHASAN 3
2.1 Apa itu Database 3
2.2 Pentingnya Pengamanan Database 3
2.3 Database Management System 5
2.4 Relational database 6
2.5 SQL Injection Attack 8
2.6 Database Access Control 9
2.7 Enkripsi Database 10
2.8 Cloud Computing 12
2.8.1 Manfaat Cloud Computing 12
2.8.2 Layanan Cloud Computing 13
2.8.3 Tipe Penerapan Layanan Cloud Computing 14
2.8.4 Resiko Cloud Computing 15
2.8.5 Proteksi Data Pada Cloud 16
2.8.6 Cloud Security as a Service 16
3 BAB III PENUTUP 17
3.1 Kesimpulan 17
3.2 Saran 17
4 DAFTAR PUSTAKA 18
BAB I PENDAHULUAN
1.1 Latar Belakang
Access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya lainnya. Elemen penting dari access control adalah access nya itu sendiri. Dalam hal ini, access adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek.
Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database. User (manusia), adalah subjek yang mencoba untuk mendapatkan akses dari objek, Software. Dalam sistem komputer, daftar access control berisi perizinan dan data kemana user memberikan izin tersebut.
Data yang telah memiliki izin hanya dapat dilihat oleh beberapa orang dan ini tentunya sudah dikontrol oleh access control. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses. Hal ini memungkinkan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses, siapa yang bisa mengakses informasi tersebut, dan kapan informasi tersebut bisa diakses.
Maka dari itu access control sangat dibutuhkan dalam pengamanan sistem komputer yang didasarkan pada fungsi tujuan utama dari keamanan komputer itu sendiri yaitu tercapainya tiga hal, yaitu: mencegah pengguna yang tidak sah dari mendapatkan akses ke resource, mencegah pengguna yang sah dari mengakses resource secara tidak sah, dan untuk memungkinkan pengguna yang sah untuk mengakses sumber daya secara resmi.
1. 2 Rumusan Masalah
1. Apa Kebutuhan Database and Cloud Security?
2. Apa itu Database Management System ?
3. Apa Relational Database ?
4. SQL Injection Attack ?
5. Database Access Cintrol ?
1.3 Tujuan Pembahasan
Tujuan dari penyusunan makalah ini adalah untuk memberikan informasi serta menambah pengetahuan kepada pembaca mengenai Authentication termasuk didalamnya:
1. Pengertian dari Access Control
2. Teknik dari Access Control
3. Model dari Access Control
4. Penggunaan dan Implementasi dari Access Control
BAB II PEMBAHASAN
2.1 Apa itu Database
Database atau basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut.
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan objek yang diwakili suatu basis data, dan hubungan di antara objek tersebut.
Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan di mana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.
2.2 Pentingnya Pengamanan Database
Database pada organisasi cenderung memusatkan informasi sensitif kedalam satu sistem logis. Contohnya:
• Data keuangan perusahaan
• Catatan telepon rahasia
• Informasi pelanggan dan karyawan, seperti nama, nomor Jaminan Sosial, informasi rekening bank, dan informasi kartu kredit
• Informasi produk eksklusif
• Informasi perawatan kesehatan dan catatan medis
Bagi banyak bisnis dan organisasi lainnya, penting untuk dapat memberi pelanggan, mitra, dan karyawan akses ke informasi tersebut. Tetapi informasi seperti itu dapat menjadi target ancaman internal atau eksternal atau penyalahgunaan yang tidak sah. Karenanya, keamanan yang secara khusus dirancang untuk database menjadi komponen yang semakin penting dari keseluruhan strategi keamanan organisasi.
Berikut adalah beberapa alasan mengapa keamanan Database tidak sejalan dengan meningkatnya ketergantungan pada basis data:
1.Ada ketidakseimbangan dramatis antara kompleksitas sistem manajemen basis data modern (DBMS) dan teknik keamanan yang digunakan untuk melindungi sistem kritis ini. DBMS adalah perangkat lunak yang sangat kompleks dan besar, menyediakan banyak pilihan, yang semuanya harus dipahami dengan baik dan kemudian diamankan untuk menghindari pelanggaran data. Meskipun teknik keamanan telah maju, meningkatnya kompleksitas DBMS - dengan banyak fitur dan layanan baru - telah membawa sejumlah kerentanan baru dan potensi penyalahgunaan.
2. Basis data memiliki protokol interaksi canggih yang disebut Structured Query Language (SQL), yang jauh lebih kompleks, misalnya, daripada Hypertext Transfer Protocol (HTTP) yang digunakan untuk berinteraksi dengan layanan Web. Keamanan basis data yang efektif membutuhkan strategi yang didasarkan pada pemahaman penuh tentang kerentanan keamanan SQL.
3. Organisasi tipikal tidak memiliki personel keamanan basis data penuh waktu. Hasilnya adalah ketidaksesuaian antara persyaratan dan kemampuan. Sebagian besar organisasi memiliki staf administrator basis data, yang tugasnya mengelola basis data untuk memastikan ketersediaan, kinerja, kebenaran, dan kemudahan menggunakan. Administrator semacam itu mungkin memiliki pengetahuan keamanan yang terbatas dan sedikit waktu yang tersedia untuk menguasai dan menerapkan teknik keamanan. Di sisi lain, mereka yang bertanggung jawab atas keamanan dalam suatu organisasi mungkin memiliki pemahaman yang sangat terbatas tentang basis data dan teknologi DBMS.
4. Sebagian besar lingkungan perusahaan terdiri dari campuran heterogen platform database (Oracle, IBM DB1 dan Informix, Microsoft, Sybase, dll.), Platform hadiah (Oracle E-Business Suite, PeopleSoft, SAP, Siebel, dll.), dan platform OS (UNIX, Linux, z / OS, dan Windows, dll.). Ini menciptakan rintangan kompleksitas tambahan bagi personel keamanan.
Tantangan tambahan baru-baru ini untuk organisasi adalah meningkatnya ketergantungan mereka pada teknologi cloud untuk meng-host sebagian atau semua database perusahaan. Ini menambah beban tambahan bagi staf keamanan.
2.3 Database Management System
Database management system, DBMS), atau kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD telah berkembang menjadi bagian standar di bagian pendukung (back office) suatu perusahaan.
Contoh SMBD adalah Oracle, SQL server 2000/2003, MS Access, MySQL dan sebagainya. DBMS merupakan perangkat lunak yang dirancang untuk dapat melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya DBMS, data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem operasi. Sampai sekarangpun masih ada aplikasi yang menyimpan data dalam bentuk flat secara langsung.
Menyimpan data dalam bentuk flat file mempunyai kelebihan dan kekurangan. Penyimpanan dalam bentuk ini akan mempunyai manfaat yang optimal jika ukuran filenya relatif kecil, seperti file o dari flat file, seperti bertambahnya kecepatan dalam pengolahan data. Namun metode ini masih memiliki banyak kelemahan, diantaranya adalah masalah manajemen dan keamanan data yang masih kurang.
Penyimpanan data dalam bentuk DBMS mempunyai banyak manfaat dan kelebihan dibandingkan dengan penyimpanan dalam bentuk flat file atau spreadsheet, diantaranya:
1. Performa yang dapat dengan penyimpanan dalam bentuk DBMS cukup besar, sangat jauh berbeda dengan performance data yang disimpan dalam bentuk flat file. Disamping memiliki unjuk kerja yang lebih baik, juga akan didapatkan efisiensi penggunaan media penyimpanan dan memor
2. Integritas data lebih terjamin dengan penggunaan DBMS. Masalah redudansi sering terjadi dalam flat file. Redudansi adalah kejadian berulangnya data atau kumpulan data yang sama dalam sebuah database yang mengakibatkan pemborosan media penyimpanan
3. Independensi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah aplikasi yang mengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah dengan penggunaan DBMS
4. Sentralisasi. Data yang terpusat akan mempermudah pengelolaan database. kemudahan di dalam melakukan bagi pakai dengan DBMS dan juga kekonsistenan data yang diakses secara bersama-sama akan lebiih terjamin daripada data disimpan dalam bentuk file atau worksheet yang tersebar.
5. Keamanan. DBMS memiliki sistem keamanan yang lebih fleksibel daripada pengamanan pada file sistem operasi. Keamanan dalam DBMS akan memberikan keluwesan dalam pemberian hak
2.4 Relational database
Relational Database adalah satu set tabel yang menjelaskan dari mana data diakses dengan banyak cara tanpa harus melakukan reorganisasi tabel database, diamana pada tabel tersebut didalamnya berisi kumpulan data yang telah teroganisir.
Fungsi
• mengelola data secara relational
• untuk melakukan komunikasi dengan mesin data
Model
Relational database adalah contoh model yang mengatur data kedalam suatu tabel maupun beberapa tabel dari kolom dan baris dengan kunci yang berguna untuk mengidentifikasi data setiap barisnya.
Biasanya, setiap relasi merupakan salah satu pelanggan ataupun produk, sedangkan baris juga mewakili contoh dari setiap entitas, dan kolom mewakili nilai nilai yang terkait dengan alamat.
Ada beberapa model diantaranya, yaitu:
• Model hirarkis: Data diurutkan secara hirarkis, menggunakan model pohon ke bawah. Model ini menggunakan pointer untuk menavigasi antara data yang tersimpan. Itu model DBMS pertama.
• Model jaringan: seperti model hirarkis, model ini menggunakan pointer ke data yang tersimpan. Namun, itu tidak selalu menggunakan struktur pohon ke bawah.
• Model relasional (RDBMS, Relational database management system): Data disimpan dalam dua dimensi tabel (baris dan kolom). Data yang dimanipulasi berdasarkan teori relasional matematika.
• Model deduktif: Data direpresentasikan sebagai tabel, tapi dimanipulasi menggunakan predikat kalkulus.
• Objek Model (ODBMS, sistem database manajemen berorientasi objek): data disimpan dalam bentuk benda, yang struktur yang disebut kelas yang menampilkan data dalam.
Relationship
Relationship adalah koneksi yang logis diantara tabel yang berbeda. Sebuah hubungan didirikan atas dasar interaksi antar tabel. Ada tiga jenis hubungan antara tabel. Jenis hubungan yang dibuat tergantung pada bagaimana kolom terkait didefinisikan.
• Satu-ke-Banyak Hubungan
• Banyak-ke-Banyak Hubungan
• One-to-One Hubungan
Transaksi
Transaksi dilakukan agar sistem manajemen database (DBMS) dapat beroperasi secara efisien dan akurat, yaitu dengan memiliki transaksi ACID. Beberapa properti ACID diantaranya adalah:
• Atomicity, menyatakan properti bahwa transaksi harus diperlakukan sebagai unit atom, yang, baik semua operasinya dijalankan atau tidak. Tidak boleh ada negara dalam database di mana transaksi dibiarkan selesai sebagian. Negara harus didefinisikan baik sebelum pelaksanaan transaksi atau setelah eksekusi / aborsi / kegagalan transaksi.
• Konsistensi, Database harus tetap dalam keadaan konsisten setelah transaksi. Tidak ada transaksi harus memiliki efek buruk pada data yang berada dalam database. Jika database dalam keadaan konsisten sebelum pelaksanaan transaksi, itu harus tetap konsisten setelah pelaksanaan transaksi juga.
• Daya Tahan, Database harus cukup tahan lama untuk menahan semua update terbaru bahkan jika sistem gagal atau restart. Jika transaksi update sepotong data dalam database dan melakukan, maka database akan menyimpan data diubah. Jika transaksi melakukan tetapi sistem gagal sebelum data dapat ditulis ke disk, maka data yang akan diperbarui setelah sistem pegas kembali beraksi.
• Isolasi, Dalam sistem database di mana lebih dari satu transaksi yang sedang dieksekusi secara bersamaan dan secara paralel, properti isolasi menyatakan bahwa semua transaksi akan dilakukan dan dijalankan seolah-olah itu adalah satu-satunya transaksi dalam sistem. Tidak ada transaksi akan mempengaruhi keberadaan transaksi lainnya.
2.5 SQL Injection Attack
Injeksi SQL adalah kerentanan keamanan web yang memungkinkan penyerang mengganggu kueri yang dibuat aplikasi ke basis datanya. Secara umum memungkinkan penyerang untuk melihat data yang biasanya tidak dapat mereka ambil. Ini mungkin termasuk data milik pengguna lain, atau data lain yang dapat diakses oleh aplikasi itu sendiri. Dalam banyak kasus, penyerang dapat mengubah atau menghapus data ini, menyebabkan perubahan terus-menerus pada konten atau perilaku aplikasi.
Dalam beberapa situasi, penyerang dapat meningkatkan serangan injeksi SQL untuk mengkompromikan server yang mendasarinya atau infrastruktur back-end lainnya, atau melakukan serangan penolakan layanan.
Apa dampak dari serangan injeksi SQL ?
Serangan injeksi SQL dapat mengakibatkan akses tidak sah ke data sensitif, seperti kata sandi, detail kartu kredit, atau informasi pengguna pribadi. Banyak pelanggaran data profil tinggi dalam beberapa tahun terakhir telah menjadi hasil dari serangan injeksi SQL, yang menyebabkan kerusakan reputasi dan denda peraturan. Dalam beberapa kasus, seorang penyerang dapat memperoleh backdoor terus-menerus ke dalam sistem organisasi, yang mengarah ke kompromi jangka panjang yang bisa tanpa diketahui untuk waktu yang lama.
Contoh injeksi SQL
Ada berbagai macam kerentanan injeksi SQL, serangan, dan teknik, yang muncul dalam situasi yang berbeda. Beberapa contoh injeksi SQL umum meliputi:
• Mengambil data tersembunyi, tempat Anda dapat memodifikasi kueri SQL untuk mengembalikan hasil tambahan.
• Menumbangkan logika aplikasi, tempat Anda dapat mengubah kueri untuk mengganggu logika aplikasi.
• Serangan UNION, tempat Anda dapat mengambil data dari tabel basis data yang berbeda.
• Memeriksa basis data, di mana Anda dapat mengekstrak informasi tentang versi dan struktur basis data.
• Blind SQL injection, di mana hasil kueri yang Anda kontrol tidak dikembalikan dalam respons aplikasi.
2.6 Database Access Control
DBMS komersial dan open-source biasanya menyediakan kemampuan kontrol akses untuk database. DBMS beroperasi dengan asumsi bahwa sistem komputer telah mengotentikasi setiap pengguna. Sebagai garis pertahanan tambahan, sistem komputer dapat menggunakan sistem kontrol akses keseluruhan yang dijelaskan dalam Bab 4 untuk menentukan apakah pengguna dapat memiliki akses ke database secara keseluruhan. Untuk pengguna yang diautentikasi dan diberikan akses ke database, sistem kontrol akses database menyediakan kemampuan khusus yang mengontrol akses ke bagian-bagian dari database.
DBMS komersial dan open-source menyediakan kontrol akses berdasarkan kebijaksanaan atau peran. Biasanya, DBMS dapat mendukung berbagai kebijakan administratif, termasuk sebagai berikut:
• Administrasi terpusat: Sejumlah kecil pengguna istimewa dapat memberikan dan mencabut hak akses.
• Administrasi berbasis kepemilikan: Pemilik (pembuat) tabel dapat memberikan dan mencabut hak akses ke meja.
• Administrasi terdesentralisasi: Selain memberikan dan mencabut hak akses ke sebuah tabel, pemilik tabel dapat memberikan dan mencabut hak otorisasi untuk pengguna lain, yang memungkinkan mereka untuk memberikan dan mencabut hak akses ke tabel.
Seperti halnya sistem kontrol akses, sistem kontrol akses basis data membedakan berbagai hak akses, termasuk membuat, menyisipkan, menghapus, memperbarui, membaca, dan menulis. Beberapa DBMS memberikan kontrol yang cukup besar atas rincian hak akses. Hak akses bisa ke seluruh database, ke tabel individu, atau ke baris atau kolom yang dipilih dalam tabel. Hak akses dapat ditentukan berdasarkan isi entri tabel. Misalnya, dalam basis data personalia, beberapa pengguna mungkin dibatasi untuk melihat informasi gaji hanya hingga nilai maksimum tertentu. Dan seorang manajer departemen hanya diperbolehkan melihat informasi gaji untuk karyawan di departemennya.
2.7 Enkripsi Database
Basis data biasanya merupakan sumber informasi yang paling berharga untuk organisasi mana pun dan karena itu dilindungi oleh berbagai lapisan keamanan, termasuk firewall, mekanisme otentikasi, sistem kontrol akses umum, dan sistem kontrol akses basis data. Selain itu, untuk data yang sangat sensitif, enkripsi basis data dibenarkan dan sering diterapkan. Enkripsi menjadi garis pertahanan terakhir dalam keamanan basis data.
Ada dua kelemahan untuk enkripsi basis data:
• Manajemen kunci: Pengguna yang berwenang harus memiliki akses ke kunci dekripsi untuk data yang mereka miliki akses. Karena database biasanya dapat diakses oleh berbagai pengguna dan sejumlah aplikasi, menyediakan kunci aman ke bagian-bagian tertentu dari database untuk pengguna yang berwenang dan aplikasi adalah tugas yang kompleks.
• Fleksibilitas: Ketika sebagian atau seluruh database dienkripsi, menjadi semakin sulit untuk melakukan pencarian rekaman.
Enkripsi dapat diterapkan ke seluruh basis data, pada tingkat catatan (mengenkripsi catatan yang dipilih), pada tingkat atribut (mengenkripsi kolom yang dipilih), atau pada tingkat bidang individual.
Sejumlah pendekatan telah diambil untuk enkripsi basis data. Pada bagian ini, kami melihat pendekatan representatif untuk database multi-pengguna.
DBMS adalah kumpulan perangkat keras dan perangkat lunak yang kompleks. Ini membutuhkan kapasitas penyimpanan yang besar dan membutuhkan tenaga terampil untuk melakukan pemeliharaan, perlindungan bencana, pembaruan, dan keamanan. Bagi banyak organisasi kecil dan menengah, solusi yang menarik adalah mengalihdayakan DBMS dan database ke penyedia layanan. Penyedia layanan memelihara database di luar situs dan dapat menyediakan ketersediaan tinggi, pencegahan bencana, dan akses dan pembaruan yang efisien. Perhatian utama dengan solusi semacam itu adalah kerahasiaan data.
Solusi langsung untuk masalah keamanan dalam konteks ini adalah mengenkripsi seluruh database dan tidak menyediakan kunci enkripsi / dekripsi untuk penyedia layanan. Solusi ini dengan sendirinya tidak fleksibel. Pengguna memiliki sedikit kemampuan untuk mengakses item data individual berdasarkan pencarian atau pengindeksan pada parameter kunci, tetapi harus mengunduh seluruh tabel dari database, mendekripsi tabel, dan bekerja dengan hasilnya. Untuk memberikan lebih banyak fleksibilitas, harus dimungkinkan untuk bekerja dengan database dalam bentuk terenkripsi.
Dalam Enkirpsi database terdapat empat entitas terlibat, yaitu :
• Pemilik data: Organisasi yang menghasilkan data yang akan tersedia untuk rilis terkontrol, baik di dalam organisasi atau untuk pengguna eksternal.
• Pengguna: Entitas manusia yang menyajikan permintaan (permintaan) ke sistem. Pengguna bisa menjadi karyawan organisasi yang diberikan akses ke database melalui server, atau pengguna eksternal ke organisasi yang, setelah otentikasi, diberikan akses.
• Klien: Ujung depan yang mengubah kueri pengguna menjadi kueri pada data terenkripsi yang disimpan di server.
• Server: Organisasi yang menerima data terenkripsi dari pemilik data dan membuatnya tersedia untuk didistribusikan kepada klien. Server sebenarnya bisa dimiliki oleh pemilik data tetapi, lebih khusus, adalah fasilitas yang dimiliki dan dikelola oleh penyedia eksternal.
Mari kita periksa pengaturan yang paling sederhana berdasarkan skenario ini. Misalkan setiap item individual dalam database dienkripsi secara terpisah, semua menggunakan kunci enkripsi yang sama. Basis data terenkripsi disimpan di server, tetapi server tidak memiliki kunci, sehingga data aman di server. Bahkan jika seseorang dapat meretas ke dalam sistem server, yang dapat ia akses adalah data terenkripsi. Sistem klien memang memiliki salinan kunci enkripsi.
Seorang pengguna di klien dapat mengambil catatan dari database dengan urutan berikut:
• Pengguna mengeluarkan kueri SQL untuk bidang dari satu atau beberapa rekaman dengan nilai tertentu dari kunci utama.
• Prosesor permintaan pada klien mengenkripsi kunci utama, memodifikasi SQL
• permintaan sesuai, dan mengirimkan permintaan ke server.
• Server memproses kueri menggunakan nilai terenkripsi dari kunci utama dan mengembalikan catatan atau catatan yang sesuai.
• Prosesor permintaan mendekripsi data dan mengembalikan hasilnya.
2.8 Cloud Computing
Cloud Computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),[ sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.
2.8.1 Manfaat Cloud Computing
Dari penjelasan tentang cloud computing diatas, ada banyak manfaat yang bisa kita ambil dari cloud computing, yaitu:
• Skalabilitas, yaitu dengan cloud computing kita bisa menambah kapasitas penyimpanan data kita tanpa harus membeli peralatan tambahan, misalnya hardisk dll. Kita cukup menambah kapasitas yang disediakan oleh penyedia layanan cloud computing.
• Aksesibilitas, yaitu kita bisa mengakses data kapanpun dan dimanapun kita berada, asal kita terkoneksi dengan internet, sehingga memudahkan kita mengakses data disaat yang penting.
• Keamanan, yaitu data kita bisa terjamin keamanan nya oleh penyedia layanan cloud computing, sehingga bagi perusahaan yang berbasis IT, data bisa disimpan secara aman di penyedia cloud computing. Itu juga mengurangi biaya yang diperlukan untuk mengamankan data perusahaan.
• Kreasi, yaitu para user bisa melakukan/mengembangkan kreasi atau project mereka tanpa harus mengirimkan project mereka secara langsung ke perusahaan, tapi user bisa mengirimkan nya lewat penyedia layanan cloud computing.
• Kecemasan, ketika terjadi bencana alam data milik kita tersimpan aman di cloud meskipun hardisk atau gadget kita rusak
2.8.2 Layanan Cloud Computing
1. Infrastructure as a Service (IaaS)
adalah layanan komputasi awan yang menyediakan infrastruktur IT berupa CPU, RAM, storage, bandwith dan konfigurasi lain. Semua komponen tersebut digunakan untuk membangun komputer virtual. Komputer virtual dapat diinstal sistem operasi dan aplikasi sesuai kebutuhan. Keuntungan layanan IaaS ini adalah tidak perlu membeli komputer fisik sehingga lebih menghemat biaya. Konfigurasi komputer virtual juga bisa diubah sesuai kebutuhan. Misalkan saat storage hampir penuh, storage bisa ditambah dengan segera. Perusahaan yang menyediakan IaaS adalah Amazon EC2, Telkom Cloud dan BizNetCloud.
2. Platform as a Service (PaaS)
adalah layanan yang menyediakan computing platform. Biasanya sudah terdapat sistem operasi, database, web server dan framework aplikasi agar dapat menjalankan aplikasi yang telah dibuat. Perusahaan yang menyediakan layanan tersebutlah yang bertanggung jawab dalam pemeliharaan computing platform ini. Keuntungan layanan PaaS ini bagi pengembang adalah mereka bisa fokus pada aplikasi yang mereka buat tanpa memikirkan tentang pemeliharaan dari computing platform. Contoh penyedia layanan PaaS adalah Amazon Web Service dan Windows Azure.
3. Software as a Service (SaaS)
adalah layanan komputasi awan dimana kita bisa langsung menggunakan aplikasi yang telah disediakan. Penyedia layanan mengelola infrastruktur dan platform yang menjalankan aplikasi tersebut. Contoh layanan aplikasi E-mail yaitu Gmail, Yahoo Mail dan Microsoft Outlook sedangkan contoh aplikasi media sosial adalah Twitter, Facebook dan Google+. Keuntungan dari layanan ini adalah pengguna tidak perlu membeli lisensi untuk mengakses aplikasi tersebut. Pengguna hanya membutuhkan perangkat klien komputasi awan yang terhubung ke internet.
2.8.3 Tipe Penerapan Layanan Cloud Computing
Tipe-tipe penerapan(deployment) dari layanan Cloud Computing, yang terbagi menjadi empat jenis penerapan, yaitu:
1. Private cloud
Di mana sebuah infrastruktur layanan cloud, dioperasikan hanya untuk sebuah organisasi tertentu. Infrastruktur cloud itu bisa saja dikelola oleh si organisasi itu atau oleh pihak ketiga. Lokasinya pun bisa on-site ataupun off-site. Biasanya organisasi dengan skala besar saja yang mampu memiliki/mengelola private cloud ini.
2. Community cloud
Dalam model ini, sebuah infrastruktur cloud digunakan bersama-sama oleh beberapa organisasi yang memiliki kesamaan kepentingan, misalnya dari sisi misinya, atau tingkat keamanan yang dibutuhkan, dan lainnya.
Jadi, community cloud ini merupakan “pengembangan terbatas” dari private cloud. Dan sama juga dengan private cloud, infrastruktur cloud yang ada bisa di-manage oleh salah satu dari organisasi itu, ataupun juga oleh pihak ketiga.
3. Public cloud
Sesederhana namanya, jenis cloud ini diperuntukkan untuk umum oleh penyedia layanannya. Layanan-layanan yang sudah saya sebutkan sebelumnya dapat dijadikan contoh dari public cloud ini.
4. Hybrid cloud
Untuk jenis ini, infrastruktur cloud yang tersedia merupakan komposisi dari dua atau lebih infrastruktur cloud (private, community, atau public). Di mana meskipun secara entitas mereka tetap berdiri sendiri-sendiri, tapi dihubungkan oleh suatu teknologi/mekanisme yang memungkinkan portabilitas data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level yang optimal.
2.8.4 Resiko Cloud Computing
Sebagaimana yang dikatakan sebagai bisnis service, dengan teknologi cloud anda sebaiknya mengetahui dan memastikan apa yang anda bayar dan apa yang anda investasikan sepenuhnya memang untuk kebutuhan anda menggunakan service ini. Anda harus memperhatikan pada beberapa bagian yaitu:
• Service level – Cloud provider mungkin tidak akan konsisten dengan performance dari application atau transaksi. Hal ini mengharuskan anda untuk memahami service level yang anda dapatkan mengenai transaction response time, data protection dan kecepatan data recovery.
• Privacy – Karena orang lain / perusahaan lain juga melakukan hosting kemungkinan data anda akan keluar atau di baca oleh pemerintah U.S. dapat terjadi tampa sepengetahuan anda atau approve dari anda.
• Compliance – Anda juga harus memperhatikan regulasi dari bisnis yang anda miliki, dalam hal ini secara teoritis cloud service provider diharapkan dapat menyamakan level compliance untuk penyimpanan data didalam cloud, namun karena service ini masih sangat muda anda diharapkan untuk berhati hati dalam hal penyimpanan data.
• Data ownership – Apakah data anda masih menjadi milik anda begitu data tersebut tersimpan didalam cloud? mungkin pertanyaan ini sedikit aneh, namun anda perlu mengetahui seperti hal nya yang terjadi pada Facebook yang mencoba untuk merubah terms of use aggrement nya yang mempertanyakan hal ini.
• Data Mobility – Apakah anda dapat melakukan share data diantara cloud service? dan jika anda terminate cloud relationship bagaimana anda mendapatkan data anda kembali? Format apa yang akan digunakan ? atau dapatkah anda memastikan kopi dari data nya telah terhapus
2.8.5 Proteksi Data Pada Cloud
Cloud data protection adalah jenis model perlindungan data yang digunakan untuk melindungi data yang tersimpan, statis dan bergerak di cloud. Ini dirancang untuk mengimplementasikan metodologi penyimpanan, perlindungan, dan keamanan data yang optimal.
Perlindungan data cloud menyediakan dan memastikan berbagai layanan dan proses, seperti:
• Integritas: Data dalam bentuk yang sama dengan versi yang disimpan. Langkah-langkah enkripsi data diterapkan untuk mengamankan data dari pengeditan ilegal dan korupsi.
• Manajemen penyimpanan: Infrastruktur cloud harus menyediakan antarmuka yang aman dan terus menerus tersedia untuk akses data sesuai kebutuhan. Selain itu, log dari setiap data mengakses, mengedit, dan menyalin acara dipertahankan.
• Keamanan infrastruktur: Ini adalah proses kolektif, kebijakan, dan tindakan yang memastikan keamanan infrastruktur cloud / penyimpanan.
Contoh perlindungan data cloud adalah Perlindungan Data sebagai Layanan (DPaaS), yang menyediakan layanan perlindungan data terkelola untuk data cloud yang disimpan.
2.8.6 Cloud Security as a Service
Security as a Servce (SecaaS atau SaaS) adalah model komputasi awan yang memberikan layanan keamanan terkelola melalui internet. SecaaS didasarkan pada model perangkat lunak sebagai layanan (SaaS) tetapi terbatas pada layanan keamanan informasi khusus
SecaaS memfasilitasi penyediaan layanan keamanan terkelola dari cloud, yang menguntungkan organisasi dengan cara berikut:
• Pengurangan biaya: Solusi SecaaS disediakan berdasarkan sewa bulanan dan per lisensi yang dibeli.
• Kemudahan manajemen: Penyedia layanan memberikan manajemen total layanan keamanan cloud, kebijakan keamanan, dan administrasi umum. Layanan yang dapat disesuaikan dan terukur berkisar dari anti-virus / malware hingga pengembang suite keamanan outsourcing.
• Pembaruan anti-virus berkelanjutan: Layanan SecaaS memastikan bahwa perangkat lunak keamanan dikelola dengan definisi virus terbaru dan pembaruan keamanan
BAB III PENUTUP
3.1 Kesimpulan
1. Database atau basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut.
2. Database pada organisasi cenderung memusatkan informasi sensitif kedalam satu sistem logis. Contohnya:
• Data keuangan perusahaan
• Catatan telepon rahasia
• Informasi pelanggan dan karyawan, seperti nama, nomor Jaminan Sosial, informasi rekening bank, dan informasi kartu kredit
• Informasi produk eksklusif
• Informasi perawatan kesehatan dan catatan medis
3. Cloud Computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer
4. Cloud data protection adalah jenis model perlindungan data yang digunakan untuk melindungi data yang tersimpan, statis dan bergerak di cloud. Ini dirancang untuk mengimplementasikan metodologi penyimpanan, perlindungan, dan keamanan data yang optimal.
Perlindungan data cloud menyediakan dan memastikan berbagai layanan dan proses, seperti:
• Integritas: Data dalam bentuk yang sama dengan versi yang disimpan. Langkah-langkah enkripsi data diterapkan untuk mengamankan data dari pengeditan ilegal dan korupsi.
• Manajemen penyimpanan: Infrastruktur cloud harus menyediakan antarmuka yang aman dan terus menerus tersedia untuk akses data sesuai kebutuhan. Selain itu, log dari setiap data mengakses, mengedit, dan menyalin acara dipertahankan.
• Keamanan infrastruktur: Ini adalah proses kolektif, kebijakan, dan tindakan yang memastikan keamanan infrastruktur cloud / penyimpanan.
3.2 Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan
DAFTAR PUSTAKA
1. W. Agus Winarta , Auliya Ilman Fadli, Abdul Basith Hijazy. 2005.access control system.Makalah.
2. Abdulaziz Almehmadi and Khalil El-Khatib, “On the Possibility of Insider Threat Prevention Using Intent-Based Access Control (IBAC)”, Systems Journal, IEEE , vol. PP, no. 99, pp. 1, 12, doi: 10.1109/JSYST.2015.2424677 URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7103286&isnumber=4357939 3 [Tanggal Akses: 18 Desember 2016 ; Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2]
3. https://www.techopedia.com/definition/5831/access-control 17 (Definition of Access Control) [Tanggal Akses: 18 Desember 2016]
4. Abdulaziz Almehmadi “Insider Threats Meet Access Control”, URL: https://www.amazon.com/gp/aw/d/1539772012/ref=mp_s_a_1_1?ie=UTF8&qid=1477837714&sr=8-1&pi=AC_SX280_SY350_FMwebp_QL65&keywords=almehmadi&dpPl=1&dpID=518-g2uTc0L&ref=plSrch 1 [Tanggal Akses: 18 Desember 2016 ; Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2]
5. Abdulaziz Almehmadi “Insider Threats Meet Access Control”, URL: https://www.amazon.com/gp/aw/d/1539772012/ref=mp_s_a_1_1?ie=UTF8&qid=1477837714&sr=8-1&pi=AC_SX280_SY350_FMwebp_QL65&keywords=almehmadi&dpPl=1&dpID=518-g2uTc0L&ref=plSrch 1 [Tanggal Akses: 18 Desember 2016 ; Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2]
6. Jin, Xin, Ram Krishnan, and Ravi Sandhu. “A unified attribute-based access control model covering dac, mac and rbac.” Data and Applications Security and Privacy XXVI. Springer Berlin Heidelberg, 2012. 41–55. [Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2 ; Tanggal Akses: 18 Desember 2016]
7.https://en.wikibooks.org/wiki/Fundamentals_of_Information_Systems_Security/Access_Control_Systems 38 (Fundamentals of Information Systems Security / Access Control Systems) [Tanggal Akses: 18 Desember 2016]
8. Hu, Vincent C.; Ferraiolo, David; Kuhn, Rick; Schnitzer, Adam; Sandlin, Kenneth; Miller, Robert; Scarfone, Karen. “Guide to Attribute Based Access Control (ABAC) Definition and Considerations” [Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2 ; Tanggal Akses: 18 Desember 2016]
0 Response to "Contoh Makalah Database and Cloud Security"
Posting Komentar