Mengapa masalah keamanan basis data menjadi...

45

Transcript of Mengapa masalah keamanan basis data menjadi...

Page 1: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang
Page 2: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Mengapa masalah keamanan basis data menjadi

penting?

� Kemampuan menyediakan informasi dengan� Kemampuan menyediakan informasi dengancepat dan akurat, merupakan kebutuhan dalaminformation-based society.

� Sangat pentingnya informasi ⇒hanya bolehdiakses oleh orang yang terotorisasi.

� Adanya trend trade-secret; curi informasi ⇒ ada� Adanya trend trade-secret; curi informasi ⇒ adanilai ekonomis

Page 3: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Keamanan merupakan suatu proteksi terhadap � Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

� Untuk menjaga keamanan Basis Data dgn :

� Penentuan perangkat lunak Data Base Server yang handal.

Pemberian Otoritas kepada user mana saja yang berhak � Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

Page 4: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Pendahuluan� Awalnya sebuah komputer disebut PC (Personal� Awalnya sebuah komputer disebut PC (PersonalComputer), namun seiring dengan perkembanganbidang jaringan komputer, maka sebuah komputertidak tepat lagi disebut PC, melainkan shared-computer ⇒digunakan untuk menyimpanclassified-information.

� Dengan adanya LAN (computer networks) akanmempercepat akses.

� Basis Data mulai terhubung ke jaringan komputer

Page 5: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Membuka potensi lubang keamanan.� Membuka potensi lubang keamanan.

� Security vs kenyamanan (comfortable).

� Lebih banyak server yang harus ditangani dan butuhlebih banyak SDM yang handal dan tersebar; padahalsusah mencari SDM, untuk itu dilakukandesentralisasi server.

Page 6: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Potensi ancaman

Page 7: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Klasifikasi Keamanan Basis Data:� Keamanan yang bersifat fisik (physical security).� Keamanan yang bersifat fisik (physical security).

� Keamanan yang berhubungan dengan orang(personel).

� Keamanan dari data dan media serta teknikkomunikasi.

� Keamanan dalam operasi.� Keamanan dalam operasi.

Page 8: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek untuk dukungan keamanan Basis Data:

� Network security ⇒ fokus kepada saluran pembawa� Network security ⇒ fokus kepada saluran pembawainformasi.

� Application security ⇒ fokus kepada aplikasi itusendiri.

� Computer security ⇒ fokus kepada keamanan darikomputer (end system) yang digunakan.komputer (end system) yang digunakan.

Page 9: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Prinsip pengamanankerahasiaan

� Kerahasiaan menjamin perlindungan akses informasi

Integritas ketersediaan

Security

Principles

� Kerahasiaan menjamin perlindungan akses informasi

� Keterpaduan menjamin bahwa informasi tidak dapat diubah

� Ketersediaan menjamin kesiapa kesiapan akses informasi

9

Page 10: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

contoh� Kerahasiaan: catatan medis pasien harus tertutup � Kerahasiaan: catatan medis pasien harus tertutup

untuk umum

� Integritas: catatan medis harus benar

� Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

10

Page 11: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan

�Privacy / confidentiality�Privacy / confidentiality� Proteksi data bersifat pribadi yang sensitif seperti:

� Nama, tempat tanggal lahir, agama, hobby, penyakityang pernah diderita, status perkawinan

� Data pelanggan

� Transaksi pada e-commerce� Transaksi pada e-commerce

� Proteksi terhadap serangan sniffer.

Page 12: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Integrity

� Informasi tidak berubah tanpa ijin seperti:� Informasi tidak berubah tanpa ijin seperti:

� Tampered (menimpa data lama)

� Altered (perubahan nilai data ⇒edited)

� Modified (disisipkan, ditambah, dihapus)

� Proteksi terhadap serangan sniffer.

Page 13: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Integrity

� Informasi tidak berubah tanpa ijin seperti:� Informasi tidak berubah tanpa ijin seperti:

� Tampered (menimpa data lama)

� Altered (perubahan nilai data ⇒edited)

� Modified (disisipkan, ditambah, dihapus)

� Proteksi terhadap serangan: spoof, virus, trojan horse.

Page 14: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Authentication

� Meyakinkan keaslian data, sumber data, orang yang� Meyakinkan keaslian data, sumber data, orang yangmengakses data, server yang digunakan:

� penggunaan digital signature, biometrics.

� Proteksi terhadap serangan: password palsu.

Page 15: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Availability

� Informasi harus dapat tersedia ketika dibutuhkan:� Informasi harus dapat tersedia ketika dibutuhkan:

� server dibuat hang, down, crash.

� Proteksi terhadap serangan: Denial of Service (DoS)attack.

Page 16: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Non-repudiation

� Tidak dapat menyangkal (telah melakukan transaksi):� Tidak dapat menyangkal (telah melakukan transaksi):

� menggunakan digital signature.

� Proteksi terhadap serangan: deception.

Page 17: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Aspek kehandalan : Access Control

� Mekanisme untuk mengatur siapa boleh melakukan� Mekanisme untuk mengatur siapa boleh melakukanapa:

� biasanya menggunakan password.

� adanya kelas / klasifikasi privillege user.

� Proteksi terhadap serangan: intruder.

Page 18: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Batasan Privillege-user untuk Access Controlpada Basis Data:

Pengguna Akhir

• Menggunakan hak

akses orang lain.

• Melihat & menutup

data yang tidak

diotorisasi

• Staf tidak di-training

Programmer /

Operator

• Membuat Password.

• Membuat program

yang tidak aman

• Staf yang tidak di-

Database

Administrator

• Kebijakan

keamanan &

prosedur

• Staf tidak di-training

• Pemasukan data

yang dilakukan oleh

yang tidak berhak.

• Virus

• pemerasan

• Staf yang tidak di-

training.

• Kebijakan

keamanan &

prosedur

• Pemogokan staf

Page 19: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Jenis Serangan (attack)� Interruption: penghentian sebuah proses yang sedang� Interruption: penghentian sebuah proses yang sedang

berjalan.

� Interception: menyela sebuah proses yang sedangberjalan.

� Modification: mengubah data tanpa ijin dari pihakotoritas.

� Fabrication: perusakan secara mendasar pada sistem� Fabrication: perusakan secara mendasar pada sistemutama.

Page 20: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Perlunya keamanan menyeluruh pada Basis Data:

� Keamanan merupakan suatu proteksi terhadap� Keamanan merupakan suatu proteksi terhadappengrusakan data dan pemakaian data oleh user yangtidak memiliki otoritas.

� Untuk menjaga keamanan Basis Data dibutuhkan:� Penentuan perangkat lunak Basis Data Server yang

handal.

� Pemberian otoritas kepada user mana saja yang berhak� Pemberian otoritas kepada user mana saja yang berhakmengakses, serta memanipulasi data-data yang ada.

Page 21: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Skema Akses dan Prosedur pada Basis Data yang

terkoneksi on-line: Perangkat keras

Kebakaran, banjir, bom,

pencurian, listrik, gempa, radiasi,

kesalahan mekanisme keamanan

DBM S dan Program

Aplikasi

Jaringan

Komunikasi

Kabel yang tidak

terkoneksi, radiasi

Database Aplikasi

Kesalahan mekanisme

keamanan

Akses yang terlalu luas

Pencurian program

Kesalahan program

Database

Aturan / amandemen

yang tidak diotorisasi,

penduplikatan data,

pencurian data,

kehilangan data akibat

gangguan listrik

Page 22: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Skema Lapisan pada Basis Data yang dinterkoneksikan

dengan aplikasi sistem utama

DBMSMiddle-end units

user

DBMS

Back-end system

Middle-end units

Front-end system

Page 23: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Penyalahgunaan Database :• Tidak disengaja, misalnya sebagai berikut:

kerusakan selama proses transaksi• kerusakan selama proses transaksi• keadaan yang disebabkan oleh akses database yang konkuren• keadaan yang disebabkan oleh pendistribuasian data pada

beberapa komputer• logika error yang mengancam kemampuan transaksi untuk

mempertahankan konsistensi database.

• Disengaja oleh pihak yang tidak ada otoritas, seperti• Disengaja oleh pihak yang tidak ada otoritas, sepertimisalnya:• Pengambilan data / pembacaan data

• Pengubahan data

• Penghapusan data

Page 24: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Tingkatan Pada Keamanan Basis Data

� Physical ⇒ lokasi-lokasi dimana terdapat sistemkomputer haruslah aman secara fisik terhadap

� Physical ⇒ lokasi-lokasi dimana terdapat sistemkomputer haruslah aman secara fisik terhadapserangan destroyer.

� User ⇒ wewenang user harus dilakukan denganberhati-hati untuk mengurangi kemungkinan adanyamanipulasi oleh user lain yang otoritas.

� Sistem Operasi ⇒ kelemahan entitas inimemungkinkan pengaksesan data oleh user takmemungkinkan pengaksesan data oleh user takberwenang, karena hampir seluruh jaringan sistembasis data berjalan secara on-line.

� Sistem Basisdata ⇒ Pengaturan hak pengguna yangbaik.

Page 25: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Skema Utama Mekanisme Keamanan Basis Data

on-line

ENKRIPSI

In-Secure

Eksternal ENKRIPSI

Remote Client

ENKRIPSI

FIREWALL

Eksternal

Network

ENKRIPSI

Server DBM S

Otorisasi

Dan Akses

Local Client

Database

Secure

Internal

Network

(Intranet)

Page 26: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Pertahanan� Menggunakan pendekatan berlapis:

� Meningkatkan deteksi resiko serangan

� Mengurangi kesempatan berhasilnya penyerangan� Mengurangi kesempatan berhasilnya penyerangan

Pembakuan OS, pengelolaan jalur, Pembakuan OS, pengelolaan jalur,

autentikasiautentikasi

IPSec, NIDSIPSec, NIDS

Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus

enkripsienkripsi

Jaringan internalJaringan internalJaringan internalJaringan internal

HostHostHostHost

AplikasiAplikasiAplikasiAplikasi

Data

26

Kebijakan, Prosedur, & Kepedulian

Firewalls, VPN quarantineFirewalls, VPN quarantine

pengawasan, kunci, penandaan pengawasan, kunci, penandaan

peralatanperalatan

IPSec, NIDSIPSec, NIDS

Pembelajaran userPembelajaran user

Kemanan fisik

Perimeter

Jaringan internalJaringan internalJaringan internalJaringan internal

Page 27: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Alasan dibutuhkan otoritas pada keamanan basis data:

� Pemberian wewenang atau hak istimewa (privilege)untuk mengakses sistem basis data.

� Pemberian wewenang atau hak istimewa (privilege)untuk mengakses sistem basis data.

� Kendali otorisasi (=kontrol akses) dapat dibangun padaperangkat lunak dengan 2 fungsi :

� Mengendalikan sistem atau obyek yang dapat diakses

� Mengendalikan bagaimana usermenggunakannya

� Sistem administrasi yang bertanggungjawab untuk� Sistem administrasi yang bertanggungjawab untukmemberikan hak akses dengan membuat user account.

Page 28: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Tabel View pada keamanan basis data:

� Merupakan metode pembatasan bagi user untuk� Merupakan metode pembatasan bagi user untukmendapatkan model basis data yang sesuai dengankebutuhan pengguna.

� Metode ini dapat menyembunyikan data yang tidakdigunakan atau tidak perlu dilihat oleh user.

Page 29: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Untuk Beberapa tingkat pengamanan pada Basis Data

Relasional

� Relasi⇒ user diperbolehkan atau tidak diperbolehkan� Relasi⇒ user diperbolehkan atau tidak diperbolehkanmengakses langsung suatu relasi.

� View⇒ user diperbolehkan atau tidak diperbolehkanmengakses data yang terapat pada view.

� Read Authorization⇒ user diperbolehkan membacadata, tetapi tidak dapat memodifikasi.

Page 30: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Insert Authorization⇒user diperbolehkan menambah� Insert Authorization⇒user diperbolehkan menambahdata baru, tetapi tidak dapat memodifikasi data yangsudah ada.

� Update Authorization ⇒ user diperbolehkanmemodifikasi data, tetapi tidak dapat menghapusdata.

Delete Authorization⇒ user diperbolehkan menghapus� Delete Authorization⇒ user diperbolehkan menghapusdata.

Page 31: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Otorisasi tambahan untuk Modifikasi Data (Update

Authorization):

� Index Authorization ⇒ user diperbolehkan membuat� Index Authorization ⇒ user diperbolehkan membuatdan menghapus index data.

� Resource Authorization ⇒ user diperbolehkanmembuat relasi-relasi baru.

� Alteration Authorization ⇒ user diperbolehkanmenambah/menghapus atribut suatu relasi.menambah/menghapus atribut suatu relasi.

� Drop Authorization ⇒ user diperbolehkanmenghapus relasi yang sudah ada.

Page 32: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Contoh perintah menggunakan SQL :GRANT : memberikan wewenang kepada pemakai

Syntax : Syntax :

GRANT <priviledge list> ON <nama relasi/view>

TO <pemakai>

Contoh :

GRANT SELECT ON S TO BUDI

Contoh :

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Page 33: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Contoh perintah menggunakan SQL :

REVOKE : mencabut wewenang yang dimiliki oleh pemakai

Syntax : REVOKE <priviledge list> ON <nama relasi/view>

Contoh :

Syntax : REVOKE <priviledge list> ON <nama relasi/view>

FROM <pemakai>

REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDIREVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX,

ALTERATION, RESOURCE

Page 34: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Back-up data dan recovery :� Back-up : proses secara periodik untuk mebuat� Back-up : proses secara periodik untuk mebuat

duplikat dari basisdata dan melakukan logging file(atau program) ke media penyimpanan eksternal.

� Recovery : merupakan upaya uantuk mengembalikanbasis data ke keadaaan yang dianggap benar setelahterjadinya suatu kegagalan

Page 35: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Cara mudah menerapkan

keamanan� Memberi semua pengguna akses maksimum, tetapi � Memberi semua pengguna akses maksimum, tetapi

kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data.

� Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah.mungkin untuk menghindari masalah.

Page 36: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Tingkatan Akses� Apabila pengguna diberi identitas pengguna, mereka � Apabila pengguna diberi identitas pengguna, mereka

dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server

� Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan.kesalahan.

Page 37: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Tingkatan akses ke suatu sistem

informasi:

� Pengguna Super (root pada Unix, Admin pada Novell)� Pengguna Super (root pada Unix, Admin pada Novell)

� Pemilik Basisdata

� Pemilik Skema

� Pengguna Akhir

Page 38: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Pengguna super adalah account pada sistem operasi � Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem

� Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata

Page 39: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Pemilik skema adalah pembuat dan pemilik objek-� Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema danbertanggungjawab mengontrol akses ke account pengguna lainnya.

� Pengguna akhir mempunyai akses paling sedikit � Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir.

Page 40: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Hubungan pengguna dengan basisdata

Page 41: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

� Pengguna dalam suatu basisdata dapat pula mengakses basisdata � Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua.

� Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan

Page 42: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Privilege� Privilege digunakan untuk mengontrol akses pengguna. Privilege � Privilege digunakan untuk mengontrol akses pengguna. Privilege

terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.

� Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem

Page 43: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Privilege dalam basisdata relasional :

Privilege sistemPrivilege sistem� Sistem terdiri atas hal-hal yang memungkinkan

pengguna melakukan tugasya pada ruang lingkup basisdata

� Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna

� Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya

Page 44: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Lanjutan........� Privilege objek memungkinkan pengguna melakukan

tugasnya pada ruang lingkup skematugasnya pada ruang lingkup skema

� Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel

� Privilege objek :� SELECT - memungkinkan data diambil dari table.� INSERT - memungkinkan pembentukan baris data baru

pada tabel.pada tabel.� UPDATE - memungkinkan data yang sudah ada dalam tabel

untuk dimodifikasi.� REFERENCES - memungkinkan kolom dalam tabel untuk

diacu kolom lain (seperti melalui kunci tamu).� USAGE - memungkinkan penggunaan domain tertentu.

Page 45: Mengapa masalah keamanan basis data menjadi …staffsite.stimata.ac.id/.../download/5a72f-keamanan-basisdata.pdf · Mengapa masalah keamanan basis data menjadi ... komputer (end system)yang

Proses pengaturan akses pengguna akhir

melalui privilege basisdata