Вы находитесь на странице: 1из 3

Nama : Muhammad Ainal Munzir

NIM : D42115501

TUGAS KEAMANAN INTERNET

10 database attack prevention

1. Reduce unwanted data access


Tidak semua user perlu diberi akses penuh dalam mengakses data. pastikan Anda memberi akses
hanya kepada pengguna yang benar-benar membutuhkannya, dan pastikan bahwa pengguna
tersebut sudah melalui pemeriksaan yang memadai. Ini mungkin melibatkan pemeriksaan latar
belakang atau memastikan bahwa mereka sudah bekerja dengan anda dalam jangka waktu yang
cukup lama sebelum mereka diberikan hak askses. Jangan menghubungkan database anda
dengan hak akses level admin, kecuali ada alasan yang bersifat memaksa. menggunakan hak
akses yang terbatas jauh lebih aman dan dapat membatasi kapabilitas hacker terhadap database
anda.

2. Identify dormant accounts


Dormant accounts adalah akun user yang tidak melakukan aktifitas apapun dalam jangka waktu
yang lama. Keberadaan dorman accounts dapat memberi celah pada hacker dalam melakukan
serangannya. Oleh karena itu secara berkala perlu dilakukan pengidentifikasian terhadap
dormant accounts. Biasanya suatu perusahaan memberi batas waktu 1 tahun. Jika selama waktu
itu user tidak menunjukkan tanda-tanda aktif maka perusahaan dapat mengunci atau menghapus
akun tersebut setelah terlebih dahulu diberi tahu, contohnya melalui email.

3. Enforce “need to know”


Need to know adalah pembatasan data yang dianggap sangat sensitif. Bahkan suatu admin dapat
dibatasi dalam mengakses data jika tidak memiliki tujuan yang spesifik. need to know memberi
akses pada suatu user jika user tersebut memiliki tujuan penggunaan yang spesifik, yaitu ketika
pengaksesan data harus dilakukan dalam melakukan pekerjaannya.

4. Real time alerting and blocking


Suatu database perlu dipasangi suatu program yang dapat memberitahu anda jika ada suatu
serangan, agar anda atau seorang admin yang berwenang dapat melakukan tindakan pada
serangan tersebut secara real-time. Selain hanya memberitahu, sebuah program juga dapat
didesain untuk memblokir seorang penyerang atau pengguna yang mencurigakan.

5. Detect unusual database activity


Penyerang atau hacker memiliki cara dan tujuan yang berbeda dalam mengakses data. Dengan
mendeteksi aktifitas user yang tidak biasa, kita dapat mengidentifikasi user yang berbahaya dan
dapat mencegah adanya suatu tindak penyerangan. Pendeteksian dapat dilakukan dengan
menjalankan suatu aplikasi cerdas monitoring, atau dengan cara manual.

6. Monitor local database activity


Pastikan anda memiliki pendekatan proaktif dan berkelanjutan untuk mengaudit pengguna anda.
Pastikan anda dapat melacak kedua perubahan pada sistem dan pada tingkat file/folder. Hal ini
dilakukan agar kita dapat mendeteksi aktifitas yang mencurigakan sehingga suatu penyerangan
terhadap database anda dapat dicegah.

7. Tamper-proof audit trail


Audit berisi semua aktifitas dari user dan data yang tersimpan di database. Audit harus bersifat
netral dan tidak dimiliki oleh suatu individu, agar tidak dimodifikasi dan dirusak untuk tujuan
individual, atau bahkan agar tidak dapat diakses oleh penyerang.

8. Storage encryption
Selain mengendalikan hak akses dari suatu database, perlindungan dari adanya suatu serangan
juga dapat dilakukan di level file/folder. Perlindungan ini dapat dengan menggunakan enkripsi.
Enkripsi secara umum dapat didefinisikan sebagai suatu proses yang menggunakan sebuah
algoritma dalam mengubah data yang tersimpan menjadi chipher text yang tidak dapat dipahami
jika tidak dilakukan proses didekripsi. Sehingga meskipun hacker dapat mengakses suatu data,
data tersebut tidak berguna bagi hacker karena data tersebut tidak berarti tanpa adanya program
dekripsi yang sesuai.

9. User education and awareness


Arsitektur database yang kuat serta teknologi yang mutakhir masih dapat diserang oleh hacker.
Salah satu penyebabnya adalah karena user ceroboh atau belum paham tentang kerahasiaan suatu
data. hal ini membuat data user dapat dengan mudah diakses dan dimanfaatkan oleh para hacker.
Adanya peningkatan pengetahuan dan kesadaran pengguna tentang cara mengakses data serta
menjaga kerahasiaannya dapat secara signifikan mengurangi adanya celah dalam database untuk
diakses oleh hacker.

10. Cultivate experienced security professional


Seringkali terdapat kurangnya pemahaman tentang cara yang baik dalam mengatasi data yang
sensitif, ini berpotensi menyebabkan kebocoran data. Untuk mengatasinya, pastikan anda
melakukan pelatihan yang memadai kepada staf IT anda tentang cara menangani dan mengelola
database dalam suatu bisnis.

Вам также может понравиться