DDBMS - Keamanan di Database Terdistribusi

Sistem terdistribusi membutuhkan langkah-langkah keamanan tambahan daripada sistem terpusat, karena ada banyak pengguna, data yang beragam, banyak situs, dan kontrol terdistribusi. Dalam bab ini, kita akan melihat berbagai aspek keamanan database terdistribusi.

Dalam sistem komunikasi terdistribusi, ada dua jenis penyusup -

  • Passive eavesdroppers - Mereka memantau pesan dan mendapatkan informasi pribadi.

  • Active attackers - Mereka tidak hanya memonitor pesan tetapi juga merusak data dengan memasukkan data baru atau memodifikasi data yang ada.

Langkah-langkah keamanan mencakup keamanan dalam komunikasi, keamanan dalam data dan audit data.

Keamanan Komunikasi

Dalam database terdistribusi, banyak komunikasi data terjadi karena lokasi data, pengguna, dan transaksi yang beragam. Jadi, itu menuntut komunikasi yang aman antara pengguna dan database dan antara lingkungan database yang berbeda.

Keamanan dalam komunikasi meliputi:

  • Data tidak boleh rusak selama transfer.

  • Saluran komunikasi harus dilindungi dari penyadap pasif dan penyerang aktif.

  • Untuk mencapai persyaratan yang disebutkan di atas, algoritma dan protokol keamanan yang terdefinisi dengan baik harus diadopsi.

Dua teknologi populer dan konsisten untuk mencapai komunikasi aman ujung ke ujung adalah -

  • Secure Socket Layer Protocol atau Transport Layer Security Protocol.
  • Jaringan Pribadi Maya (VPN).

Keamanan data

Dalam sistem terdistribusi, sangat penting untuk mengadopsi ukuran untuk mengamankan data selain komunikasi. Langkah-langkah keamanan data adalah -

  • Authentication and authorization- Ini adalah langkah-langkah kontrol akses yang diadopsi untuk memastikan bahwa hanya pengguna asli yang dapat menggunakan database. Untuk memberikan otentikasi, sertifikat digital digunakan. Selain itu, login dibatasi melalui kombinasi username / password.

  • Data encryption - Dua pendekatan untuk enkripsi data dalam sistem terdistribusi adalah -

    • Pendekatan internal ke database terdistribusi: Aplikasi pengguna mengenkripsi data dan kemudian menyimpan data yang dienkripsi dalam database. Untuk menggunakan data yang disimpan, aplikasi mengambil data yang dienkripsi dari database dan kemudian mendekripsinya.

    • Eksternal ke database terdistribusi: Sistem database terdistribusi memiliki kemampuan enkripsi sendiri. Aplikasi pengguna menyimpan data dan mengambilnya kembali tanpa menyadari bahwa data disimpan dalam bentuk terenkripsi dalam database.

  • Validated input- Dalam langkah keamanan ini, aplikasi pengguna memeriksa setiap input sebelum dapat digunakan untuk memperbarui database. Masukan yang tidak divalidasi dapat menyebabkan berbagai eksploitasi seperti buffer overrun, injeksi perintah, skrip lintas situs, dan kerusakan data.

Audit Data

Sistem keamanan database perlu mendeteksi dan memantau pelanggaran keamanan, untuk memastikan langkah-langkah keamanan yang harus diadopsi. Seringkali sangat sulit untuk mendeteksi pelanggaran keamanan pada saat kejadiannya. Salah satu metode untuk mengidentifikasi pelanggaran keamanan adalah dengan memeriksa log audit. Log audit berisi informasi seperti -

  • Tanggal, waktu dan situs upaya akses yang gagal.
  • Rincian upaya akses yang berhasil.
  • Modifikasi penting dalam sistem database.
  • Akses data dalam jumlah besar, terutama dari database di beberapa situs.

Semua informasi di atas memberikan wawasan tentang kegiatan di database. Analisis berkala terhadap log membantu mengidentifikasi aktivitas yang tidak wajar bersama dengan situs dan waktu terjadinya. Log ini idealnya disimpan di server terpisah sehingga tidak dapat diakses oleh penyerang.