Detail

Oracle Security

Tue, Feb 24 2015 | Author: PT. Central Data Technology

Potensial Resiko yang akan terjadi di daerah Sysadmin dan Back Up, Development Testing, Network Admin dan User :

 

1. Sysadmin dapat membaca data sensitive(Data Rahasia) dalam disk

Contoh Kasus : data gaji karyawan sifatnya sangat rahasia, yang hanya dapat diakses oleh owner / user yang berhak mengaksesnya, ternyata Sysadmin juga bisa mengakses data tersebut.

 

2. System back up data sangat “clear” sangat beresiko jika tape / disk hilang  atau dicuri saat transit atau di offsite location

Contoh : Saat data asli di back up ke tape / disk lalu dengan data tersebut ingin dikirim ke offsite location. Ada potensi kurir yang mengirimkan tape tersebut mengalami accident sehingga tape drive yang berisi data-data critical kita jatuh ke pihak yang tidak berwenang 

 

 

3. DBAs mempunyai previllaged untuk mengakses data seluruh data bisnis

Contoh : seorang DBA yang ditugaskan untuk mendevelop aplikasi dapat mengakses data HRD, Finance, Customer. Mereka memiliki sebuah privilege untuk mengatur seluruh data-data transaksi yang dilakukan user.

 Resiko : Jika seorang DBA tidak mempunyai intergrity, DBA bisa saja membocorkan data-data yang ada dan dapat juga menjual belikan data (kerugian untuk perusahaan)

Jika terjadi kebocoran data yang tidak dilakukan oleh seorang DBA, maka DBA akan terkena resiko secara pribadi

 

 4. Bagaimana kita memproteksi data sensitif / rahasia saat data migrasi dari production ke development test ?

Contoh : seorang developer test, akan melakukan sebuah development test dengan menggunakan data rahasia/ data real dari production untuk dilakukan testing.

Resiko : Data real akan terbaca oleh Developer test saat mereka ingin melakukan testing saat mereka mau mendevelop 

 

5. Saat terjadi perpindahan data / data transit dari transaksi yang terjadi diaplikasi ke database.

Contoh : banyak hacker yang dapat  melakukan pencurian data saat proses ini.

 

6.Bagaimana kita bisa mengetahui seorang user ini mempunyai otoritas untuk mengakses sensitive data ?

Contoh 1 : User A( Sales Jakarta), User B (Sales Bandung) dimana User  A hanya bisa mengakses / melihat datanya yang sesuai dengan daerahnya Jakarta, begitu juga user B. User A tidak mempunyai otorisasi untuk mengakses ke data Bandung dan sebaliknya.

Contoh 2 : Dalam satu divisi terdapat User A (Sales) , User B (Manager Sales), User C (Owner). User A hanya mendapatkan otorisasi untuk melihat data-data yang bersifat public / data yang memang boleh di akses oleh user A, tapi User A tidak mempunyai otoritas untuk dapat melihat data confidential seperti achievement / pendapatan insentif masing-masing sales yang dimana  hal ini hanya boleh di akses oleh User B dan C. lalu user B tidak memiliki otorisai untuk mengakses data Finance / HR, untuk akses ke data ini hanya boleh User C, data yang bersifat Sensitive.

 

Terdapat 6 Potensial resiko yang dapat terjadi jika kita tidak menggunakan Sistem Database Security.

 Maka dari itu Oracle memberikan masing – masing solusi terhadap resiko tersebut masing – masing :

1. Untuk resiko nomor satu, sysadmin dapat membaca data sensitive(Data Rahasia) dalam disk. (Storage)

Solusi Advance Security : melakukan enkripsi data dengan lebar yang sama dengan aslinya. Data asli tidak dapat terbaca.

 2. Untuk resiko nomor dua, system back up data sangat “clear” sangat beresiko jika tape / disk hilang  atau dicuri saat transit atau di offsite location. (BackUp Tape / Disk)

Solusi Oracle Secure Backup (OSB) : melakukan backup-restore ke tape, data yang diback-up ke dalam tape juga tetap aman karena OSB meng-enkripsi backup data ke dalam tape.

 3.  Untuk resiko nomor tiga DBAs mempunyai previllaged untuk mengakses data seluruh data bisnis. (Database)

Solusi Database Vault : untuk membatasi role masing-masing DBA, bersifat solusi preventif (pencegahan)

 4. Untuk resiko nomor empat tentang bagaimana kita memproteksi data sensitif / rahasia saat data migrasi dari production ke development test ?  (Development Testing)

Solusi Data Masking : solusi jika dev. Tester ingin menge-test aplikasi baru dengan menggunakan data real tapi tidak merubah data aslinya dan terjaga kerahasiaan datanya. Solusi ini bersifat preventif.

 5.Untuk solusi nomor lima saat terjadi perpindahan data / data transit dari transaksi yang terjadi diaplikasi ke database. (Network)

Solusi Advance Security : untuk menjaga saat perpindahan data transaksi dari DC ke DRC dengan melakukan enkripsi. Solusi ini bersifat preventif.

 6. Untuk solusi nomor enam bagaimana kita bisa mengetahui seorang user ini mempunyai otoritas untuk mengakses sensitive data ? (Application)

Solusi Label Security : menandai  / membatasi otorisasi user untuk mengakses data ke database. Solusi ini bersifat preventif.

7. Untuk solusi nomor tujuh tentang bagaimana kita melakukan monitoring terhadap aktivitas database, melakukan blocking terhadap query mencurigakan dan memberikan report untuk keperluan IT Audit

Solusi Audit Vault - Database Firewall (AVDF) : first line of defenses untuk database di company. Solusi AVDF ini juga memberikan konsolidasi dari data audit dari banyak database, OS, dan direktori. DB Firewall bertugas melakukan scanning terhadap setiap query yang akan mengakses database kemudian melakukan 5 aksi dasar: allow, log, alert, substitute, dan blocking.