Dokumen ini membandingkan berbagai metode enkripsi yang digunakan dalam sistem database dan menjelaskan cara memilih metode enkripsi sesuai dengan kebutuhan bisnis Anda.
Pendahuluan
Sistem kontrol akses digunakan untuk membatasi akses ke area tertentu. Sebagai contoh, di komunitas perumahan, sistem kontrol akses bertingkat membatasi masuk di pintu masuk komunitas, gedung, dan apartemen individu, memastikan hanya individu yang berwenang yang dapat mengakses area tersebut. Sistem kontrol akses mencapai hasil yang berbeda berdasarkan lokasi dan area. Metode enkripsi bekerja serupa dengan sistem kontrol akses pada komunitas perumahan. Anda dapat menggunakan metode enkripsi untuk melindungi data sensitif dan mencapai efek yang berbeda berdasarkan posisi dan granularitas data.
Pengenalan metode enkripsi database
Enkripsi Disk: Saat membuat disk sistem atau disk data selama pembuatan Instance ECS, atau secara terpisah setelah Instance ECS dibuat, Anda dapat mengaktifkan fitur enkripsi disk. Setelah diaktifkan, sistem secara otomatis mengenkripsi data dari Instance ECS pada server tempat Instance ECS berada. Enkripsi disk membantu melindungi privasi, otonomi, dan keamanan data tanpa perlu menerapkan atau memelihara infrastruktur manajemen kunci. Enkripsi disk memastikan keamanan data yang disimpan di disk pada Lapisan IaaS (Infrastructure as a Service). Untuk informasi lebih lanjut, lihat Enkripsi Disk Cloud.
Transparent Data Encryption (TDE): Sebelum data ditulis dari memori database ke sistem file, mesin database mengenkripsi data di memori dan menulisnya dalam bentuk terenkripsi ke sistem file. TDE memastikan keamanan data yang disimpan di sistem file pada Lapisan PaaS (Platform as a Service). Untuk informasi lebih lanjut, lihat Konfigurasikan TDE.
Enkripsi Kolom (Edisi Dasar Fitur Database Rahasia Penuh): Sebelum hasil query dikirim dari database ke klien, hasil tersebut dienkripsi. Klien menggunakan kunci yang diperlukan untuk mendekripsi hasil query. Ini memastikan bahwa data yang ditransfer antara klien dan database berada dalam ciphertext. Enkripsi kolom memastikan keamanan data saat ditransfer antara klien dan database. Untuk informasi lebih lanjut, lihat Ikhtisar.
Potensi serangan database
Database adalah aplikasi sistem, dan data di dalamnya rentan terhadap risiko keamanan. Gambar berikut menunjukkan risiko keamanan dan jalur serangan. Untuk informasi lebih lanjut, lihat Arsitektur Keamanan Maksimum Oracle untuk Keamanan Database.

Tabel berikut menjelaskan berbagai jenis serangan.
Jenis | Deskripsi | Metode |
Serang Admin | Menyerang administrator sistem, seperti administrator OS. Administrator sistem memiliki izin tertinggi pada sistem database. Jika penyerang memperoleh akun administrator, penyerang dapat mengelola dan mengakses semua sumber daya penyimpanan, sistem, dan periferal. Dalam sistem database, administrator sistem dibagi menjadi beberapa tipe:
| Kerentanan OS Kebocoran akun administrator Konfigurasi sistem yang tidak tepat |
Serang Pengguna | Menyerang pengguna, seperti pengguna database. Pengguna akhir dapat mengakses sistem database dan data tertentu. Penyerang dapat memperoleh akun pengguna dan menggunakan akun tersebut untuk mengakses data pengguna untuk meluncurkan serangan seperti pelanggaran data logis. Hal ini memungkinkan penyerang untuk mengeksploitasi kerentanan, seperti dengan menggunakan injeksi SQL, untuk meningkatkan hak istimewa dan memperoleh izin administrator. | Kebocoran akun pengguna Pelanggaran data logis |
Serang Aplikasi | Menyerang layanan aplikasi, seperti server situs web. Layanan aplikasi dapat diakses melalui Internet, memiliki permukaan serangan yang lebih besar, dan lebih rentan terhadap intrusi dibandingkan dengan database yang dilindungi ketat. | Kerentanan layanan aplikasi Kerentanan OS |
Serang Jaringan | Menyerang koneksi jaringan, seperti mendengarkan dan mencegat data jaringan. Dalam banyak kasus, serangan jaringan menggunakan metode bypass dan sulit dideteksi. | Mendengarkan dan mencegat jaringan |
Bypass Database | Mengabaikan sistem database untuk memperoleh data dan mencuri data database dalam mode bypass. Sebagai contoh, personel PaaS dapat memulai pelanggaran data fisik dengan menyalin file data dan file cadangan dari disk database. | Pelanggaran data fisik |
Bypass OS | Mengabaikan sistem file di OS untuk memperoleh data dan mencuri data disk dalam mode bypass. Sebagai contoh, personel IaaS dapat langsung menyalin data dari disk lokal atau disk cloud. | Serangan mounting |
Eksploitasi Database | Memanfaatkan cacat dalam sistem database, seperti bug kode, untuk mengakses database secara langsung atau tidak langsung. | Kerentanan OS Database |
Data Target Salinan | Menyerang database pengembangan dan pengujian. Dalam banyak kasus, data produksi disinkronkan langsung ke database pengembangan dan pengujian. Namun, tidak ada metode efektif yang digunakan untuk memastikan keamanan database pengembangan dan pengujian. Akibatnya, database pengembangan dan pengujian lebih rentan daripada database produksi. | Salah satu metode serangan di atas |
Untuk mengatasi risiko keamanan database potensial di berbagai jalur aplikasi dalam sistem, diperlukan solusi keamanan komprehensif. Teknologi keamanan dan metode manajemen seperti SSL, layanan sertifikat, otentikasi, kontrol akses, daftar putih, kelompok keamanan, enkripsi data, masking, serta audit keamanan diperlukan untuk mengembangkan solusi. Bagian berikut memberikan deskripsi rinci tentang metode enkripsi.
Matriks kemampuan metode enkripsi
Metode enkripsi yang digunakan dalam database meliputi enkripsi disk, TDE, dan enkripsi kolom. Tabel berikut menjelaskan metode enkripsi. Anda dapat memilih metode yang sesuai berdasarkan titik nyeri bisnis, granularitas enkripsi, biaya transformasi, dan kinerja.
Metode enkripsi database | Enkripsi disk | TDE
| Enkripsi kolom (Edisi dasar fitur database rahasia penuh) |
Masalah yang dapat diselesaikan | Bypass OS dan Serang Admin (IaaS) | Bypass Database, Bypass OS, dan Serang Admin (PaaS dan IaaS) | Serang Pengguna, Serang Aplikasi, Serang Admin (DBA 1️⃣) Serang Jaringan, dan Data Target Salinan |
Visibilitas data kepada personel O&M database, seperti DBA | Terlihat | Terlihat | Tidak Terlihat |
Visibilitas data kepada personel O&M PaaS, seperti administrator OS | Terlihat | Tidak Terlihat | Ya 1️⃣ |
Visibilitas data kepada personel O&M IaaS, seperti insinyur proses fisik | Tidak Terlihat | Tidak Terlihat | Ya 1️⃣ |
Granularitas enkripsi | Instance | Tabel dan database | Kolom |
Transformasi bisnis | N/A | N/A | Anda harus mengganti driver Java Database Connectivity (JDBC) dengan EncJDBC, dan Anda tidak perlu memodifikasi kode. |
Kinerja | Kehilangan kinerja ringan, atau bahkan tanpa kehilangan |
|
|
1️⃣ Edisi dasar fitur database rahasia penuh tidak dapat mencegah personel O&M di lapisan PaaS dan IaaS mengakses data teks biasa. Anda dapat menggunakan edisi perangkat keras yang ditingkatkan dari fitur database rahasia penuh bersama dengan teknologi perangkat keras tepercaya untuk melindungi diri dari serangan dari lapisan PaaS dan IaaS. Edisi perangkat keras yang ditingkatkan menyediakan keamanan yang lebih baik dibandingkan dengan edisi dasar fitur database rahasia penuh.
Perbandingan prinsip metode enkripsi
Perbedaan antara metode enkripsi database yang berbeda
Teknologi keamanan penyimpanan | Enkripsi disk | TDE | Enkripsi kolom |
Ruang lingkup efektif | Sistem operasi | Kernel database | Kernel database |
Ruang lingkup enkripsi | Host dan Instance ECS | Instance database | Instance database |
Granularitas enkripsi | Instance | Database dan tabel | Kolom |
Kesadaran aplikasi | Transparan bagi aplikasi | Transparan bagi aplikasi | Penggantian JDBC dengan EncJDBC untuk aplikasi |
Ringkasan
Dokumen ini memperkenalkan metode enkripsi database yang ada, menjelaskan risiko keamanan yang dihadapi oleh database, serta prinsip dan perbedaan di antara metode enkripsi. Anda dapat memilih metode enkripsi yang sesuai berdasarkan persyaratan keamanan, biaya transformasi bisnis, dan kinerja.