Minggu, 04 Desember 2011

PENGAWASAN PADA DATABASE

1. Total record dan control total
Dengan selalu memeriksa jumlah record pada sebelum proses dan sesudah proses, seringkali sangat membantu untuk mendeteksi adanya kesalahan lebih dini dalam suatu pengolahan yang menggabungkan beberapa file yang ada dalam database, dengan membandingkannya dengan catatan-catatan sebelumnya. Catatan pembanding ini harus disimpan secara terpisah dari file yang akan diperiksa, untuk lebih meningkatkan kwalitas sekuritinya. Selain jumlah record,juga diperiksa jumlah nilai nominal yang ada pada database. Namun prosesnya sedikit memakan waktu, sehingga hanya tepat dilakukan pada jam-jam tidak sibuk.

2.Self checking digits, redundancy check digits
Self checking digit dapat dilakukan pada saat sebelum proses, pada file-file yang akan digunakan. Metoda check digit untuk suatu field ini dapat dikembangkan menjadi check digits untuk suatu record. Metoda ini cocok untuk mendeteksi kerusakan data akibat virus, pada umumnya lebih sering terjadi dibandingkan dengan kerusakan akibat usaha penggelapan dan manipulasi data oleh pihak yang tidak berwewenang. Bahkan dengan metoda tertentu, dapat dilakukan koreksi terhadap data yang telah berubah secara tidak dikehendaki. 

3. Range check dan table look-up
Dalam pengoperasian system, seringkali table-tabel dirubah sesuai kondisi pada saat itu. Dengan demikian dapat terjadi validation check yang telah dilakukan pada saat perekaman data sudah tidak valid lagi. Untuk itu dapat dilakukan ulang validation check pada saat sebelum pengolahan data dilakukan. 

4. Prosedur logging, last update dan audit trail
Pencatatan pada log-book merupakan salah satu elemen prosedure dasar yang ada dalam rancangan sekuriti. Dengan adanya log-book ataupun audit- trail ini, dapat dilakukan penelusuran kembali atas transaksi-transaksi yang telah terjadi pada suatu file. Pada umumnya operating system telah menyediakan fasilitas untuk mengetahui dengan cepat mengenai kapan pembacaan atas suatu file dilakukan terakhir kali. Untuk pengawasan data secara sederhana, fasilitas ini dapat dimanfaatkan sampai batas tertentu. 

5. Surveillance program (program pengintaian)
Seperti apa yang dilakukan oleh operating system, kita dapat memasang program yang memantau penggunaan dan perubahan yang terjadi pada file-file ataupun record-record dan files-files tertentu yang dianggap kritis. Program ini harus menyatu dengan operating system, namun tidak diketahui oleh umum karena bukan produk standard yang disediakan pabrik pembuatnya. Salah satu contohnya adalah WACHDOG PC Data Security dari Fischer Innis System Corp., Florida. 

6. Virus detector dan software anti virus
Masalah gangguan virus pada komputer bukan rahasia lagi. Penggunaan operating system komputer-komputer mikro yang sudah meluas karena mudah didapatkan di pasaran menyebabkan pemikiran jahil timbul untuk mengganggu masyarakat pemakai komputer. Beberapa software house telah menyediakan peralatan (semacam operating system) khusus memberikan fasilitas untuk mengendalikan sistim komputer mikro. Fasilitas ini dapat digunakan baik oleh pihak-pihak yang membutuhkan, maupun oleh tangan-tangan jahil yang melihat adanya suatu peluang. Produk yang banyak dipasarkan saat ini adalah Turbo anti Virus dari Carmel Software Engineering, New Yersey, SCAN dari McAffe Associates, PC-Tools dari Central Point Software dan Norton Utilities dari Symantec Corp., USA. Software ini dapat mengidentifikasi dan mendeteksi adanya virus-virus dalam suatu system, bahkan dapat pula memperbaiki kerusakan yang diakibatkan virus-virus tersebut. Namun seperti yang terjadi pada kenyataan umumnya, selalu terjadi siklus ancaman penangkalan ancaman baru disetiap keadaan. Untuk menghadapi tantangan seperti itu software seperti tersebut di atas selalu meningkatkan revisi dan versinya setiap tahun. 

7. Enkripsi
Proses enkripsi adalah proses mentransformasikan (mengubah bentuk) informasi asli kedalam bentuk sandi yang tidak dapat dimengerti oleh pihak lain, dengan tujuan menjaga privacy (kerahasiaan) informasi tersebut. Proteksi ini tidak dirancang untuk mendeteksi perubahan dalam file. Untuk membaca kembali informasi tersebut pada saat dibutuhkan, perlu dilakukan proses kebalikannya disebut proses dekripsi. Ilmu yang mempelajari tentang proses tersebut disebut cryptology. Informasi dalam bentuk yang telah di enkrip disebut cipher text. Dalam database, dimana masih dimungkinkan kebocoran proteksi akses kedalam media penyimpanan database, seyogyanya diterapkan pula proteksi tahap akhir, yaitu dengan melakukan enkripsi data. Penerapan metoda enkripsi data ini umumnya dipadukan dengan penerapan fasilitas password. 

8. Penerapan konsep-konsep Database
Konsep database menguraikan arsip/file menjadi bagian-bagian yang lebih kecil, demi untuk menjaga integritas data dalam database. Data dari satu formulir disimpan kedalam beberapa arsip terpisah. Setiap arsip / file / kelompok data diadministrasikan tersendiri, dan membutuhkan password / kunci tersendiri untuk mengaksesnya. Konsep ini dapat ditumpangi dengan konsep pemilihan otorisasi akses kedalam bagian database yang lebih sempit dan terarah, guna menjaga kebocoran otorisasi dari otorisasi yang tidak perlu (mandatory).


Tidak ada komentar:

Posting Komentar