PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

dokumen-dokumen yang mirip
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

PENGAMANAN SISTEM basis DAta

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

KEAMANAN KOMPUTER. Pertemuan 12

Andi Dwi Riyanto, M.Kom

SECURITY SYSTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Security Sistem Informasi.

BAB VI PROTEKSI DATA (DATABASE CONTROL)

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM INFORMASI

BAB 11 SECURITY (KEAMANAN)

Pengenalan Keamanan Jaringan

Dasar Keamanan Jaringan Komputer

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Andi Dwi Riyanto, M.Kom

By Imana M alia Malia Kondou 1

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

LINGKUNGAN DATABASE LANJUTAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

DESAIN DAN ANALISIS KEAMANAN JARINGAN

SistemKeamanan Komputer

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 2 LANDASAN TEORI

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

DATA INTEGRITY/KEINTEGRITASAN DATA

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

PERANGKAT LUNAK APLIKASI PERKANTORAN

: Internet & Mobile Security

Pendahuluan. Keamanan Komputer mencakup:

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

SISTEM KEAMANAN PADA MYSQL

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Prosedure Keamanan Jaringan dan Data

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Keamanan Sistem dan Jaringan Komputer

SISTEM BASIS DATA II S A N T I W I D I A N T I

LAMPIRAN A : KUESIONER PENELITIAN

Andi Dwi Riyanto, M.Kom

BAB 10 KEAMANAN SISTEM

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

INFRASTRUCTURE SECURITY

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Haida Dafitri, ST, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Keamanan Jaringan Komputer

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

SISTEM BASIS DATA By Novareza Klifartha

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Keamanan Jaringan.

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Langkah langkah FRAP. Daftar Risiko. Risk

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB 5 IMPLEMENTASI DAN EVALUASI

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Penerapan Graf pada Database System Privilege

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENDAHULUAN KEAMANAN KOMPUTER

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Security in Mobile Applications and Networks

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

BAB II LANDASAN TEORI

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

Keamanan Jaringan Komputer

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Pengantar E-Business dan E-Commerce

BAB 5 IMPLEMENTASI DAN EVALUASI

Definisi Basis Data (1)

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Laboratorium Universitas Widyatama

Manajemen Keamanan Informasi

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

Transkripsi:

PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi

Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. Adanya trend trade-secret; curi informasi ada nilai ekonomis

Mengapa Masalah Keamanan Basis Data Menjadi Penting? Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dengan : Penentuan perangkat lunak Data Base Server yang handal. Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

Latar Belakang Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan sharedcomputer digunakan untuk menyimpan classified-information. Dengan adanya LAN (computer networks) akan mempercepat akses. Basis Data mulai terhubung ke jaringan komputer

Latar Belakang Membuka potensi lubang keamanan. Security vs kenyamanan (comfortable). Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.

Potensi Ancaman

Klasifikasi Keamanan Basis Data Keamanan yang bersifat fisik (physical security). Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi.

Aspek Untuk Dukungan Keamanan Basis Data Network security Fokus kepada saluran pembawa informasi. Application security Fokus kepada aplikasi itu sendiri. Computer security Fokus kepada keamanan dari komputer (end system) yang digunakan.

Aspek keamanan basis data: Privacy / confidentiality Integrity Authentication Availability Nonrepudiation Access control

Prinsip Pengamanan 10 Kerahasiaan Security Principles Integritas Ketersediaan Kerahasiaan menjamin perlindungan akses informasi Keterpaduan menjamin bahwa informasi tidak dapat diubah Ketersediaan menjamin kesiapa kesiapan akses informasi

Contoh Prinsip Pengamanan 11 Kerahasiaan Catatan medis pasien harus tertutup untuk umum Integritas Catatan medis harus benar Ketersediaan Catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

Aspek Kehandalan Privacy / confidentiality Proteksi data bersifat pribadiyang sensitif seperti: Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan Transaksi pada e-commerce Proteksi terhadap serangan sniffer.

Aspek Kehandalan - Integrity Informasi tidak berubah tanpa ijin seperti : Tampered (menimpa data lama) Altered (perubahan nilai data edited) Modified (disisipkan, ditambah, dihapus) Proteksi terhadap serangan sniffer spoof, virus, trojan horse.

Aspek Kehandalan : Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : Penggunaan digital signature, biometrics. Proteksi terhadap serangan : Password palsu.

Aspek Kehandalan : Availability Informasi harus dapat tersedia ketika dibutuhkan : Server dibuat hang, down, crash. Proteksi terhadap serangan : Denial of Service (DoS) attack.

Aspek Kehandalan : Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi) : Menggunakan digital signature. Proteksi terhadap serangan : Deception (Penipuan).

Aspek Kehandalan : Access Control Mekanisme untuk mengatur siapa boleh melakukan apa : Biasanya menggunakan password. Adanya kelas/klasifikasi/levelisasi user. privillege Proteksi terhadap serangan Intruder (Penyusup).

Batasan Privillege-user Untuk Access Control Pada Basis Data Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf Database Administrator Kebijakan keamanan & prosedur

Jenis Serangan (attack) Interruption Interception Modification Fabrication Penghentian sebuah proses yang sedang berjalan. Menyela sebuah proses yang sedang berjalan. Mengubah data tanpa ijin dari pihak otoritas. Pengrusakan secara mendasar pada sistem utama.

Perlunya Keamanan Menyeluruh Pada Basis Data Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. Untuk menjaga keamanan Basis Data dibutuhkan: Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

Skema Akses Dan Prosedur Pada Basis Data Yang Terkoneksi On-line

Skema Lapisan Pada Basis Data Yang Dinterkoneksikan Dengan Aplikasi Sistem Utama user Middle-end units DBMS Front-end system Back-end system

Penyalahgunaan Database Tidak disengaja, misalnya Kerusakan selama proses transaksi Keadaanyang disebabkanolehakses database yang konkuren Keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer Logika error yang mengancam kemampuan mempertahankan konsistensi database. transaksi untuk Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya Pengambilan data / pembacaan data Pengubahan data Penghapusan data

Tingkatan Pada Keamanan Basis Data Physical Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. User Wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi olehuser lain yang otoritas. Sistem Operasi Kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. Sistem Basisdata Pengaturan hak pengguna yang baik.

Skema Utama Mekanisme Keamanan Basis Data On-line ENKRIPSI In-Secure Eksternal Network ENKRIPSI Remote Client Server DBMS Otorisasi Dan Akses FIREWALL Secure Internal Network (Intranet) Database Local Client

Pertahanan Menggunakan pendekatan berlapis: Meningkatkan deteksi resiko serangan Mengurangi kesempatan berhasilnya penyerangan DATA APLIKASI HOST JARINGAN INTERNAL PERIMETER KEAMANAN FISIK KEBIJAKAN, PROSEDUR, & KEPEDULIAN ENKRIPSI PEMBAKUAN APLIKASI, ANTIVIRUS PEMBAKUAN OS, PENGELOLAAN JALUR, AUTENTIKASI IPSEC, NIDS FIREWALLS, VPN QUARANTINE PENGAWASAN, KUNCI, PENANDAAN PERALATAN PEMBELAJARAN USER

Alasan Dibutuhkan Otoritas Pada Keamanan Basis Data Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. Kendali otorisasi (= kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana user menggunakannya Sistem administrasi yang bertanggung jawab untuk memberikan hak akses dengan membuat user account.

Tabel View Pada Keamanan Basis Data Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.

Untuk Beberapa Tingkat Pengamanan Pada Basis Data Relasional Relasi User diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. View User diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. Read Authorization User diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

Untuk Beberapa Tingkat Pengamanan Pada Basis Data Relasional Insert Authorization User diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. Update Authorization User diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. Delete Authorization User diperbolehkan menghapus data.

Otorisasi Tambahan Untuk Modifikasi Data (Update Authorization) Index Authorization Resource Authorization Alteration Authorization Drop Authorization User diperbolehkan membuat dan menghapus index data. User diperbolehkan membuat relasi-relasi baru. User diperbolehkan menambah/menghapus atribut suatu relasi. User diperbolehkan menghapus relasi yang sudah ada.

Contoh Perintah Menggunakan SQL : GRANT à Memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> GRANT SELECT ON S TO BUDI Contoh : GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Contoh Perintah Menggunakan SQL : REVOKE à Mencabut oleh pemakai wewenang yang dimiliki Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT, UPDATE (STATUS, KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE

Back-up Data Dan Recovery : Back-up Proses secara periodik untuk membuat duplikat dari basis data dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery Merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan

Cara Mudah Menerapkan Keamanan Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. Pengguna basis data harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah.

Tingkatan Akses Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basis data secara langsung ke dalam jaringan melalui aplikasi client-server Novell dapat mengontrol account sistem operasi dan account basis data. Sistem Administrator maupun Administrator Basis data mempunyai potensi melakukan kesalahan.

Tingkatan Akses Ke Suatu Sistem Informasi Pengguna Super (root pada Unix, Admin pada Novell) Pemilik Skema Pemilik Basisdata Pengguna Akhir

Tingkatan Akses Ke Suatu Sistem Informasi Pengguna super adalah account pada sistem operasi yang mempunyai Privilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem Pemilik basis data memiliki akses ke semua file yang berhubungan dengan software basis data dan file data pada suatu sistem. Meskipun pemilik basis data dibatasi pada file-file yang berhubungan dengan basis data, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basis data

Tingkatan Akses Ke Suatu Sistem Informasi Pemilik skema adalah pembuat dan pemilik objek-objek basis data yang digunakan untuk aplikasi pengguna. Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggung jawab mengontrol akses ke account pengguna lainnya. Pengguna akhir mempunyai akses paling sedikit meskipun basis data dibuat untuk pengguna akhir.

Hubungan Pengguna Dengan Basis Data

Hubungan Pengguna Dengan Basis Data Pengguna dalam suatu basis data dapat pula mengakses basis data lainnya dengan menghubungkan dua basis data. Hubungan keduanya akan menghubungkan pengguna pada basis data pertama ke pengguna pada basis data kedua. Kemudian, pengguna pada basis data pertama dapat mengakses basis data kedua dengan privilege yang dimiliki pengguna pada basis data kedua. Hubungan basis data merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan

Privilege Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basis data, dan aplikasi. Privilege basis data mengontrol akses pengguna dalam lingkungan basis data seperti manipulasi struktur basis data dan akses ke objek skema

Privilege Dalam Basis Data Relasional Privilege sistem Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasnya pada ruang lingkup basisdata Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya

Privilege Dalam Basis Data Relasional Privilege sistem (lanj...) Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel Privilege objek : SELECT - memungkinkan data diambil dari table. INSERT - memungkinkan pembentukan baris data baru pada tabel. UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). USAGE - memungkinkan penggunaan domain tertentu.

Proses Pengaturan Akses Pengguna Akhir Melalui Privilege Basis Data

TERIMA KASIH