Arsitektur Audit Basis Data

Menurut Matt Bishop (2003), arsitektur audit basis data terdiri dari tiga bagian yaitu Logger, Analyzer, dan Notifier

1. Logger
Bertujuan untuk mencatat seluruh informasi yang diperlukan dalam audit. Proses dapat dilakukan secara aktif, pasif, maupun dengan mengekstrak log.

Secara aktif yaitu dengan menggunakan sebuah perangkat yang terhubung secara langsung ke dalam jaringan yang terdapat diantara server basis data dan client. Dengan begitu, setiap aktivitas yang akan dilakukan dalam basis data harus melalui server tersebut. Dengan demikian server dapat mengetahui setiap aktivitas yang terjadi dan mencatatnya ke dalam log dan juga dapat membatalkan transaksi ke basis data jika dibutuhkan. Namun, cara ini dapat memberikan dampak pada kecepatan dan performa basis data itu sendiri.

Secara pasif adalah juga menggunakan sebuah perangkat namun tidak terhubung secara langsung dengan server basis data. Perangkat akan menerima salinan dari setiap paket yang dikirimkan ke dalam basis data. Dengan cara ini, performa basis data tidak akan berubah namun perangkat tidak akan bisa membaca paket yang terenkripsi.

Metode terakhir adalah dengan cara mengekstrak setiap informasi yang dicatat dalam log basis data. Metode ini mungkin memberikan sedikit pengaruh terhadap basis data karena selain melakukan transaksi basis data juga harus menulis log. Namun dibanding dengan kedua metode sebelumnya, metode ini adalah metode yang paling mudah dan sederhana.

2. Analyzer
Bertujuan untuk melakukan analisis dari data yang diperoleh dari proses logging. Bentuk analisis yang dilakukan dapat beraneka macam. Salah satunya adalah membandingkan setiap temuan yang ada dalam log dengan kriteria yang akan diaudit. Dengan begitu, setiap pelanggaran dan kejanggalan ditemukan dan nantinya ditampilkan dalam laporan atau notifier.

3. Notifier
Memberikan pemberitahuan hasil analisis yang dilakukan. Hasil juga dapat ditampilkan dalam bentuk laporan berformat pdf atau sebagainya. Laporan diharapkan dapat menggambarkan situasi sehingga pihak yang menerimanya dapat mengidentifikasi potensi ancaman yang ditimbulkannya.

Sumber:
Bishop, Matt. 2003. Computer Security: Art and Science. Boston, MA: Elsevier, Inc.

Komentar

Postingan populer dari blog ini

Membaca SQL Server Transaction Log

Pembuatan Preprocessing Sederhana dengan Menggunakan Python