Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

dokumen-dokumen yang mirip
PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

PENGAMANAN SISTEM basis DAta

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN SISTEM BASIS DATA

Andi Dwi Riyanto, M.Kom

SECURITY SYSTEM BASIS DATA

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Security Sistem Informasi.

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM INFORMASI

BAB VI PROTEKSI DATA (DATABASE CONTROL)

Computer & Network Security : Information security. Indra Priyandono ST

Dasar Keamanan Jaringan Komputer

Andi Dwi Riyanto, M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pengenalan Keamanan Jaringan

LINGKUNGAN DATABASE LANJUTAN

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB 2 LANDASAN TEORI

BAB 11 SECURITY (KEAMANAN)

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SistemKeamanan Komputer

DESAIN DAN ANALISIS KEAMANAN JARINGAN

By Imana M alia Malia Kondou 1

: Internet & Mobile Security

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Pendahuluan. Keamanan Komputer mencakup:

PERANGKAT LUNAK APLIKASI PERKANTORAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Andi Dwi Riyanto, M.Kom

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Prosedure Keamanan Jaringan dan Data

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Keamanan Sistem dan Jaringan Komputer

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB 10 KEAMANAN SISTEM

Prinsip Keamanan -Security Principles-

INFRASTRUCTURE SECURITY

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

Keamanan Jaringan.

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Computer & Network Security : Information security. Indra Priyandono ST, MKom

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM BASIS DATA By Novareza Klifartha

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

PENDAHULUAN SISTEM KEAMANAN

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

SISTEM BASIS DATA II S A N T I W I D I A N T I

BAB II LANDASAN TEORI

Penerapan Graf pada Database System Privilege

Pengantar E-Business dan E-Commerce

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Langkah langkah FRAP. Daftar Risiko. Risk

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL

BAB 5 IMPLEMENTASI DAN EVALUASI

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Haida Dafitri, ST, M.Kom

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

LINGKUNGAN BASIS DATA

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

Security in Mobile Applications and Networks

e-security: keamanan teknologi informasi

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENDAHULUAN KEAMANAN KOMPUTER

Definisi Basis Data (1)

SISTEM KEAMANAN PADA MYSQL

Transkripsi:

Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. Adanya trend trade-secret; curi informasi ada nilai ekonomis

Pendahuluan dan Pengantar Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan sharedcomputer digunakan untuk menyimpan classified-information. Dengan adanya LAN (computer networks) akan mempercepat akses. Basis Data mulai terhubung ke jaringan komputer

Pendahuluan dan Pengantar Membuka potensi lubang keamanan. Security vs kenyamanan (comfortable). Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.

Klasifikasi Keamanan Basis Data: Keamanan yang bersifat fisik (physical security). Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi.

Aspek untuk dukungan keamanan Basis Data: Network security fokus kepada saluran pembawa informasi. Application security fokus kepada aplikasi itu sendiri. Computer security fokus kepada keamanan dari komputer (end system) yang digunakan.

Aspek kehandalan keamanan Basis Data: Privacy / confidentiality Integrity Authentication Availability Non-repudiation Access control

Aspek kehandalan : Privacy / confidentiality Proteksi data bersifat pribadi yang sensitif seperti: Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan Transaksi pada e-commerce Proteksi terhadap serangan sniffer.

Aspek kehandalan : Integrity Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa data lama) Altered (perubahan nilai data edited) Modified (disisipkan, ditambah, dihapus) Proteksi terhadap serangan sniffer.

Aspek kehandalan : Integrity Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa data lama) Altered (perubahan nilai data edited) Modified (disisipkan, ditambah, dihapus) Proteksi terhadap serangan: spoof, virus, trojan horse.

Aspek kehandalan : Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan: penggunaan digital signature, biometrics. Proteksi terhadap serangan: password palsu.

Aspek kehandalan : Availability Informasi harus dapat tersedia ketika dibutuhkan: server dibuat hang, down, crash. Proteksi terhadap serangan: Denial of Service (DoS) attack.

Aspek kehandalan : Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi): menggunakan digital signature. Proteksi terhadap serangan: deception.

Aspek kehandalan : Access Control Mekanisme untuk mengatur siapa boleh melakukan apa: biasanya menggunakan password. adanya kelas / klasifikasi privillege user. Proteksi terhadap serangan: intruder.

Batasan Privillege-user untuk Access Control pada Basis Data: Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf Database Administrator Kebijakan keamanan & prosedur

Jenis Serangan (attack) Interruption: penghentian sebuah proses yang sedang berjalan. Interception: menyela sebuah proses yang sedang berjalan. Modification: mengubah data tanpa ijin dari pihak otoritas. Fabrication: perusakan secara mendasar pada sistem utama.

Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line:

Perlunya keamanan menyeluruh pada Basis Data: Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. Untuk menjaga keamanan Basis Data dibutuhkan: Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama user Middle-end units DBMS Front-end system Back-end system

Penyalahgunaan Database : Tidak disengaja, misalnya sebagai berikut: kerusakan selama proses transaksi keadaan yang disebabkan oleh akses database yang konkuren keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. Disengaja, seperti misalnya:.

Penyalahgunaan Database : Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: Pengambilan data / pembacaan data Pengubahan data Penghapusan data

Tingkatan Pada Keamanan Basis Data Physical lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. User wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. Sistem Operasi kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. Sistem Basisdata Pengaturan hak pengguna yang baik.

Skema Utama Mekanisme Keamanan Basis Data on-line Remote Client ENKRIPSI In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses FIREWALL Secure Internal Network (Intranet) Database Local Client

Alasan dibutuhkan otoritas pada keamanan basis data: Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana user menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.

Yang dimaksud Tabel View pada keamanan basis data: Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level: Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level: Insert Authorization user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. Update Authorization user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. Delete Authorization user diperbolehkan menghapus data.

Otorisasi tambahan untuk Modifikasi Data (Update Authorization): Index Authorization user diperbolehkan membuat dan menghapus index data. Resource Authorization user diperbolehkan membuat relasi-relasi baru. Alteration Authorization user diperbolehkan menambah/menghapus atribut suatu relasi. Drop Authorization user diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Contoh perintah menggunakan SQL : REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE

Back-up data dan recovery : Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan