• Tidak ada hasil yang ditemukan

ANALISA KEBUTUHAN DAN KONFIGURASI DATABASE VAULT

3.1 Analisa Kebutuhan

Banyaknya pemberitaan tentang pencurian data yang antara lain:

- Empat puluh milyar kartu kredit di hacked, pelanggaran pada prosesor pihak ketiga berakibat pada 22 juta kartu visa dan 14 juta kartu master (CNN Money)

- Pabrik sepatu DSW berkata bahwa pencurian data berhubungan dengan 1.4 juta kartu kredit (The Wall Street Journal)

- Data warga negara Amerika sebanyak 145,000 telah dicuri (Mark Schwannhausser , Mercury News)

- Lexis Nexis mengungkapkan bahwa 310,000 warga negara Amerika, lebih dari 10 kali mengalami pelanggaran hak, data personal mereka diakses oleh pihak-pihak yang tidak berhak (The Wall Street Journal) - Telah terjadi pelanggaran pada call centre HSBC oleh pihak dalam,

membuat data privacy dan bahaya dari keterlibatan pihak dalam menjadi sorotan. Hal ini tidak akan menjadi yang terakhir kali (Security News)

Berbekal dari semua kejadian diatas, sistem keamanan pada database merupakan hal yang sangat serius, kebutuhan yang ditetapkan oleh user adalah adanya sistem database yang memiliki karakteristik keamanan yang tinggi

dimana suatu database dapat terjaga dan terpantau dengan baik. Sistem keamanan tersebut harus memiliki kemampuan untuk melakukan:

A. Mendeteksi semua aktivitas pada database.

B. Memproteksi database dari user yang tidak berhak.

C. Memberikan laporan sehingga database dapat terpantau atau mudah untuk diaudit.

Berikut ini adalah fitur security database yang dimiliki Oracle 10g release 2

Tabel 3.1 Fitur Security database Oracle 10g release 2

Fitur-fitur

Deskripsi Kegunaan Super User

Privileges Virtual Private Database Column Level VPD

Kebijaksanaan column level VPD menyediakan pengaturan yang lebih ketat untuk akses data. Kebijaksanaan ini terlaksana bila kolom tertentu atau semua kolom berusaha untuk diakses di user query artinya bila ada user yang mencoba memasuki data yang berisi informasi sensitif maka VPD dapat dapat membatasi hasil yang diberikan row

Database Administrator

Column Masking

Column masking membuat hasil yang diberikan pada kolom yang berisi sensitif data seperti "null" Database Administrator Virtual Private Database Static, Context Sensitive dan Shared VPD Policy

Static policy mengatur kebijaksanaan pada query, updates, insert dan delete melalui session dan sangat berguna untuk hosting dimana kita membutuhkan predicate. Context-sensitive policies, predicate dapat berubah setelah statement parse time tapi VPD dapat mengeksekusi ulang jika konteks aplikasi berubah dan sangat berguna pada saat VPD policies harus membuat lebih dari satu predicate yang berbeda untuk user atau grup yang berbeda

Database Administrator

Tabel 3.1 Fitur Security database Oracle 10g release 2 (Lanjutan)

Fitur-fitur

Deskripsi Kegunaan Super User

Privileges Virtual Private Database Improved fine-grained auditing

Dapat memperkecil kesalahan dalam audit atau audit yang yang sulit dengan menspesifikasi kondisi audit yang diinginkan. Tidak perlu mereset audit_trail menjadi fine-grained auditing hanya dengan menambah atau mengurangi FGA policies yang telah diset sebelumnya. Built_in mekanisme audit pada database mencegah user menjebol audit

Database Administrator

Auditing

XML audit records

Audit records dapat ditulis pada sistem operasi dengan xml file, dengan query view semua file dengan ekstensi .xml akan diparse dan keluar dalam bentuk tabel relasional

Database Administrator

Syslog Audit Record

Penulisan audit record dengan syslog audit trail, dapat memperkecil akses DBA dalam mengakses atau merubah data audit

Database Administrator Uniform Audit Trail Penambahan view DBA_COMMON_AUDIT_TRAIL yang membuat standard dan fine-grained audit log dalam satu view

Database Administrator PL/SQL Encryption Package DBMS_CRYPTO

DBMS_CRYPTO dibuat untuk menggantikan DBMS_OBFUSCATION_TOOLKIT yang akan memberi kemudahan dalam penggunaan dan mendukung algoritma-algoritma pada sistem baru.

Contoh : Algoritma Enkripsi (AES, Triple DES, DES RC4), Algoritma Kriptographi (SHA-1), Keyed Hash (MAC), Form Padding (PKCS#5, zeroes), Blok cipher modifikator (CBC, CFB, ECB, OFB)

Database Administrator

Seperti terlihat pada tabel diatas untuk keamanan database pada oracle 10g telah memadai dengan banyaknya fitur-fitur baru untuk menjawab semua pernyataan diatas, namun terdapat kerentanan karena super user privileges tetap dimiliki oleh DBA, celah ini perlu diwaspadai.

Sesuai dengan pernyataan dari ISACA (Information Systems Audit and Control Association) yaitu pemisahan hak dan kewenangan adalah merupakan alat

pengendali dasar untuk mencegah dan mendeteksi error dan kesalahan dengan menugaskan atau memberikan tanggung jawab untuk melakukan transaksi, merekam transaksi dan kewajiban menjaga aset ke pihak yang berbeda-beda, agar tidak ada satu orang yang melakukan ketidakjujuran atau perusakan tanpa bisa dideteksi.

Oracle memiliki database vault yang memisahkan secara jelas kewenangan account management, kewenangan data security dan kewenangan data resource management. Dengan kata lain membatasi hak DBA dari super privilege user yang memiliki semua akses ke data menjadi beberapa database role agar tidak ada yang memiliki kekuasaan penuh atas data dan konfigurasi system

Berikut adalah gambaran secara umum ruang lingkup dan kewenangan yang dimiliki oleh database user. Terlihat bahwa database administrator memiliki kewenangan paling besar dan luas atas semua data pada database.

Gambar 3.1 Data dictionary views sebelum instalasi database vault

Tabel 3.2 Privilege SYSDBA dan SYSOPER

System Privillege Operations Authorized

SYSDBA

- Perform STARTUP and SHUTDOWN operations - ALTER DATABASE open, mount, back up or change

character set

- CREATE DATABASE - DROP DATABASE - CREATE SPFILE

- ALTER DATABASE ARCHIVELOG - ALTER DATABASE RECOVER

- Includes the RESTRICTED SESSION privilege

Effectively this system privilege allows a user to connect as user SYS

SYSOPER

- Perform STARTUP and SHUTDOWN operations - CREATE SPFILE

- ALTER DATABASE OPEN/MOUNT /BACKUP - ALTER DATABASE ARCHIVELOG

- ALTER DATABASE RECOVER (Complete recovery only. Any form of incomplete recovery such as UNTIL TIME|CHANGE|CANCEL| CONTROLFILE requires connecting as SYSDBA)

- Includes the RESTRICTED SESSION privilege

This privilege allows a user to perform basic operational tasks, but without the ability to look at user data

Tabel 3.3 Privilege yang berubah setelah instalasi database vault

User or Role Privilege That Is Revoked

DBA role - Become USER

- SELECT ANY TRANSACTION - CREATE ANY JOB

- EXECUTE ANY PROGRAM - EXECUTE ANY CLASS - MANAGE SCHEDULER - DEQUEUE ANY QUEUE - ENQUEUE ANY QUEUE - MANAGE ANY QUEUE IMP_FULL_DATABASE role - BECOME USER

- MANAGE ANY QUEUE

EXECUTE_CATALOG_ROLE role - EXECUTE ON DBMS_LOGMNR - EXECUTE ON DBMS_LOGMNR_D - EXECUTE ON DBMS_LOGMNR_LOGREP_DICT - EXECUTE ON DBMS_LOGMNR_SESSION - EXECUTE ON DBMS_FILE_TRANSFER

Tabel 3.3 Privilege yang berubah setelah instalasi database vault (lanjutan)

User or Role Privilege That Is Revoked

SCHEDULER_ADMIN role - CREATE ANY JOB

- CRATE EXTERNAL JOB - EXECUTE ANY PROGRAM - EXECUTE ANY CLASS - MANAGE SCHEDULER

SYS user - ALTER USER

- DROP USER

SYSTEM user - ALTER USER

- CREATE USER - DROP USER

Tabel 3.4 Privilege database vault account manager role

User or Role Privilege That Is Revoked

SYS user - ALTER PROFILE

- CREATE PROFILE - DROP PROFILE

SYSTEM user - ALTER PROFILE

- CREATE PROFILE - DROP PROFILE

Pengamanan database dengan Database Vault

- Untuk mengamankan akses ke database, aplikasi dan informasi yang sensitive dengan menggabungkan realms, factors and command rules.

Realms akan memproteksi data dari akses melalui system privileges dan tidak memberikan privileges tambahan untuk owner atau participants. Autorisasi realms memiliki mekanisme run-time untuk memeriksa secara logical apakah user’s command diijinkan untuk mengakses objek yang tertera pada command dan meneruskan eksekusi.

Jika ada user yang menjalankan statement yang mempengaruhi command rules maka database vault akan memeriksa autorisasi realms terlebih dulu, bila tidak ditemukan pelanggaran realms dan semua command rules yang berhubungan enabled, maka database

vault akan mengevaluasi rule sets yang berhubungan. Jika semua nilai semua rule sets adalah true maka statement diijinkan untuk proses selanjutnya.

- Untuk mengatur kondisi dari command yang boleh diekseskusi di database dengan menggabungkan rules dan factor dan pengaturan akses data akan diatur oleh realms.

Berikut adalah gambar dari alur kerja penggabungan command rule dan realm yang membatasi privilege yang dimiliki oleh user. Terlihat jika seorang user memiliki privilege GRANT untuk any privilege maka akan dicek terlebih dahulu apakah user tersebut diberikan akses yang sebelumnya telah di buat terlebih dahulu pada realm sehingga dapat mengakses data tertentu. Jika ada, maka selanjutnya akan dicek pada command rule dan jika semua nilai rule set benar maka user diijinkan melanjutkan proses.

Gambar 3.2 Alur realm dan command rules membatasi privileges user

Dokumen terkait