keamanan basisdata
Download
Skip this Video
Download Presentation
KEAMANAN BASISDATA

Loading in 2 Seconds...

play fullscreen
1 / 47

KEAMANAN BASISDATA - PowerPoint PPT Presentation


  • 195 Views
  • Uploaded on

KEAMANAN BASISDATA. Mengapa masalah keamanan basis data menjadi penting?. Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society . Sangat pentingnya informasi  hanya boleh diakses oleh orang yang terotorisasi.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' KEAMANAN BASISDATA' - urania


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
mengapa masalah keamanan basis data menjadi penting
Mengapa masalah keamanan basis data menjadi penting?
  • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society.
  • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi.
  • Adanya trendtrade-secret; curi informasi  ada nilai ekonomis
slide3

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

  • Untuk menjaga keamanan Basis Data dgn :
    • Penentuan perangkat lunak Data Base Server yang handal.
    • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
pendahuluan
Pendahuluan
  • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computerdigunakan untuk menyimpan classified-information.
  • Dengan adanya LAN (computer networks) akan mempercepat akses.
  • Basis Data mulai terhubung ke jaringan komputer
slide5

Membuka potensi lubang keamanan.

  • Security vs kenyamanan (comfortable).
  • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.
klasifikasi keamanan basis data
Klasifikasi Keamanan Basis Data:
  • Keamanan yang bersifat fisik (physical security).
  • Keamanan yang berhubungan dengan orang (personel).
  • Keamanan dari data dan media serta teknik komunikasi.
  • Keamanan dalam operasi.
aspek untuk dukungan keamanan basis data
Aspek untuk dukungan keamanan Basis Data:
  • Network security fokus kepada saluran pembawa informasi.
  • Application security fokus kepada aplikasi itu sendiri.
  • Computer security fokus kepada keamanan dari komputer (end system) yang digunakan.
aspek keamanan basis data
Aspek keamanan basis data:
  • Privacy / confidentiality
  • Integrity
  • Authentication
  • Availability
  • Non-repudiation
  • Access control
prinsip pengamanan

kerahasiaan

SecurityPrinciples

Integritas

ketersediaan

Prinsip pengamanan
  • Kerahasiaan menjamin perlindungan akses informasi
  • Keterpaduan menjamin bahwa informasi tidak dapat diubah
  • Ketersediaan menjamin kesiapa kesiapan akses informasi
contoh
contoh
  • Kerahasiaan: catatan medis pasien harus tertutup untuk umum
  • Integritas: catatan medis harus benar
  • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan
aspek kehandalan
Aspek kehandalan
  • Privacy / confidentiality
  • Proteksi data bersifat pribadi yang sensitif seperti:
    • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan
    • Data pelanggan
    • Transaksi pada e-commerce
  • Proteksi terhadap serangan sniffer.
aspek kehandalan integrity
Aspek kehandalan : Integrity
  • Informasi tidak berubah tanpa ijin seperti:
    • Tampered (menimpa data lama)
    • Altered (perubahan nilai data edited)
    • Modified (disisipkan, ditambah, dihapus)
  • Proteksi terhadap serangan sniffer.
aspek kehandalan integrity1
Aspek kehandalan : Integrity
  • Informasi tidak berubah tanpa ijin seperti:
    • Tampered (menimpa data lama)
    • Altered (perubahan nilai data edited)
    • Modified (disisipkan, ditambah, dihapus)
  • Proteksi terhadap serangan: spoof, virus, trojan horse.
aspek kehandalan authentication
Aspek kehandalan : Authentication
  • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan:
    • penggunaan digital signature, biometrics.
  • Proteksi terhadap serangan: password palsu.
aspek kehandalan availability
Aspek kehandalan : Availability
  • Informasi harus dapat tersedia ketika dibutuhkan:
    • server dibuat hang, down, crash.
  • Proteksi terhadap serangan: Denial of Service (DoS) attack.
aspek kehandalan non repudiation
Aspek kehandalan : Non-repudiation
  • Tidak dapat menyangkal (telah melakukan transaksi):
    • menggunakan digital signature.
  • Proteksi terhadap serangan: deception.
aspek kehandalan access control
Aspek kehandalan : Access Control
  • Mekanisme untuk mengatur siapa boleh melakukan apa:
    • biasanya menggunakan password.
    • adanya kelas / klasifikasi privillege user.
  • Proteksi terhadap serangan: intruder.
jenis serangan attack
Jenis Serangan (attack)
  • Interruption: penghentian sebuah proses yang sedang berjalan.
  • Interception: menyela sebuah proses yang sedang berjalan.
  • Modification: mengubah data tanpa ijin dari pihak otoritas.
  • Fabrication: perusakan secara mendasar pada sistem utama.
perlunya keamanan menyeluruh pada basis data
Perlunya keamanan menyeluruh pada Basis Data:
  • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas.
  • Untuk menjaga keamanan Basis Data dibutuhkan:
    • Penentuan perangkat lunak Basis Data Server yang handal.
    • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
skema lapisan pada basis data yang dinterkoneksikan dengan aplikasi sistem utama
Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama

user

DBMS

Middle-end units

Front-end system

Back-end system

penyalahgunaan database
Penyalahgunaan Database :
  • Tidak disengaja, misalnya sebagai berikut:
    • kerusakan selama proses transaksi
    • keadaan yang disebabkan oleh akses database yang konkuren
    • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer
    • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
  • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
    • Pengambilan data / pembacaan data
    • Pengubahan data
    • Penghapusan data
tingkatan pada keamanan basis data
Tingkatan Pada Keamanan Basis Data
  • Physical lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer.
  • User wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.
  • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line.
  • Sistem Basisdata  Pengaturan hak pengguna yang baik.
pertahanan
Pertahanan
  • Menggunakan pendekatan berlapis:
    • Meningkatkan deteksi resiko serangan
    • Mengurangi kesempatan berhasilnya penyerangan

Kebijakan, Prosedur, & Kepedulian

Kemanan fisik

enkripsi

Data

Aplikasi

Pembakuan aplikasi, antivirus

Pembakuan OS, pengelolaan jalur, autentikasi

Host

Jaringan internal

IPSec, NIDS

Firewalls, VPN quarantine

Perimeter

pengawasan, kunci, penandaan peralatan

Pembelajaran user

alasan dibutuhkan otoritas pada keamanan basis data
Alasan dibutuhkan otoritas pada keamanan basis data:
  • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data.
  • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
    • Mengendalikan sistem atau obyek yang dapat diakses
    • Mengendalikan bagaimana user menggunakannya
  • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
tabel view pada keamanan basis data
Tabel View pada keamanan basis data:
  • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna.
  • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.
untuk beberapa tingkat pengamanan pada basis data relasional
Untuk Beberapa tingkat pengamanan pada Basis Data Relasional
  • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
  • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
  • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
slide32

Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

  • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
  • Delete Authorization user diperbolehkan menghapus data.
otorisasi tambahan untuk modifikasi data update authorization
Otorisasi tambahan untuk Modifikasi Data (Update Authorization):
  • Index Authorization  user diperbolehkan membuat dan menghapus index data.
  • Resource Authorization user diperbolehkan membuat relasi-relasi baru.
  • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi.
  • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada.
contoh perintah menggunakan sql
Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai

Syntax :

GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>

Contoh :

GRANT SELECT ON S TO BUDI

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

contoh perintah menggunakan sql1
Contoh perintah menggunakan SQL :

REVOKE : mencabut wewenang yang dimiliki oleh pemakai

Syntax : REVOKE <priviledge list> ON <nama relasi/view>

FROM <pemakai>

Contoh :

REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX,

ALTERATION, RESOURCE

back up data dan recovery
Back-up data dan recovery :
  • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal.
  • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
cara mudah menerapkan keamanan
Cara mudah menerapkan keamanan
  • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data.
  • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah.
tingkatan akses
Tingkatan Akses
  • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server
  • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan.
tingkatan akses ke suatu sistem informasi
Tingkatan akses ke suatu sistem informasi:
  • Pengguna Super (root pada Unix, Admin pada Novell)
  • Pemilik Basisdata
  • Pemilik Skema
  • Pengguna Akhir
slide40

Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem

  • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata
slide41

Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya.

  • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir.
slide43

Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua.

  • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan
privilege
Privilege
  • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.
  • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem
privilege dalam basisdata relasional
Privilege dalam basisdata relasional :

Privilege sistem

  • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata
  • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna
  • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya
lanjutan
Lanjutan........
  • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema
  • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel
  • Privilege objek :
    • SELECT - memungkinkan data diambil dari table.
    • INSERT - memungkinkan pembentukan baris data baru pada tabel.
    • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi.
    • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu).
    • USAGE - memungkinkan penggunaan domain tertentu.
ad