31
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security

  • Upload
    atara

  • View
    43

  • Download
    1

Embed Size (px)

DESCRIPTION

Database Security. BY NUR HIDAYA BUKHARI 102904037. PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012. Mengapa masalah keamanan basis data menjadi penting?. Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society . - PowerPoint PPT Presentation

Citation preview

Page 1: Database Security

Database SecurityBYNUR HIDAYA BUKHARI102904037

PRODI TEKNIK INFORMATIKA DAN KOMPUTERUNIVERSITAS NEGERI MAKASSAR

2012

Page 2: Database Security

Mengapa masalah keamanan basis data menjadi penting?

• Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society.

• Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi.

• Adanya trend trade-secret; curi informasi ada nilai ekonomis

Page 3: Database Security

Pendahuluan dan Pengantar

• Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified-information.

• Dengan adanya LAN (computer networks) akan mempercepat akses.

• Basis Data mulai terhubung ke jaringan komputer

Page 4: Database Security

Pendahuluan dan Pengantar

• Membuka potensi lubang keamanan.•Security vs kenyamanan (comfortable).• Lebih banyak server yang harus ditangani

dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.

Page 5: Database Security

Klasifikasi Keamanan Basis Data:

• Keamanan yang bersifat fisik (physical security).

• Keamanan yang berhubungan dengan orang (personel).

• Keamanan dari data dan media serta teknik komunikasi.

• Keamanan dalam operasi.

Page 6: Database Security

Aspek untuk dukungan keamanan Basis Data:

•Network security fokus kepada saluran pembawa informasi.

•Application security fokus kepada aplikasi itu sendiri.

•Computer security fokus kepada keamanan dari komputer (end system) yang digunakan.

Page 7: Database Security

Aspek kehandalan keamanan Basis Data:

• Privacy / confidentiality• Integrity• Authentication• Availability• Non-repudiation• Access control

Page 8: Database Security

Aspek kehandalan : Privacy / confidentiality

• Proteksi data bersifat pribadi yang sensitif seperti:– Nama, tempat tanggal lahir, agama, hobby, penyakit

yang pernah diderita, status perkawinan– Data pelanggan– Transaksi pada e-commerce

• Proteksi terhadap serangan sniffer.

Page 9: Database Security

Aspek kehandalan : Integrity

• Informasi tidak berubah tanpa ijin seperti:– Tampered (menimpa data lama)– Altered (perubahan nilai data edited)– Modified (disisipkan, ditambah, dihapus)

• Proteksi terhadap serangan sniffer.

Page 10: Database Security

Aspek kehandalan : Integrity

• Informasi tidak berubah tanpa ijin seperti:– Tampered (menimpa data lama)– Altered (perubahan nilai data edited)– Modified (disisipkan, ditambah, dihapus)

• Proteksi terhadap serangan: spoof, virus, trojan horse.

Page 11: Database Security

Aspek kehandalan : Authentication

• Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan:– penggunaan digital signature, biometrics.

• Proteksi terhadap serangan: password palsu.

Page 12: Database Security

Aspek kehandalan : Availability

• Informasi harus dapat tersedia ketika dibutuhkan:– server dibuat hang, down, crash.

• Proteksi terhadap serangan: Denial of Service (DoS) attack.

Page 13: Database Security

Aspek kehandalan : Non-repudiation

• Tidak dapat menyangkal (telah melakukan transaksi):– menggunakan digital signature.

• Proteksi terhadap serangan: deception.

Page 14: Database Security

Aspek kehandalan : Access Control

• Mekanisme untuk mengatur siapa boleh melakukan apa:– biasanya menggunakan password.– adanya kelas / klasifikasi privillege user.

• Proteksi terhadap serangan: intruder.

Page 15: Database Security

Batasan Privillege-user untuk Access Control pada Basis Data:

Pengguna Akhir Menggunakan hak

akses orang lain. Melihat & menutup

data yang tidak diotorisasi

Staf tidak di-training Pemasukan data

yang dilakukan oleh yang tidak berhak.

Virus pemerasan

Programmer / Operator Membuat Password. Membuat program

yang tidak aman Staf yang tidak di-

training. Kebijakan

keamanan & prosedur

Pemogokan staf

Database Administrator Kebijakan

keamanan & prosedur

Page 16: Database Security

Jenis Serangan (attack)

• Interruption: penghentian sebuah proses yang sedang berjalan.

• Interception: menyela sebuah proses yang sedang berjalan.

• Modification: mengubah data tanpa ijin dari pihak otoritas.

• Fabrication: perusakan secara mendasar pada sistem utama.

Page 17: Database Security

Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line:

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program

Jaringan Komunikasi

Kabel yang tidak terkoneksi, radiasi

Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik

Page 18: Database Security

Perlunya keamanan menyeluruh pada Basis Data: • Keamanan merupakan suatu proteksi

terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas.

• Untuk menjaga keamanan Basis Data dibutuhkan:– Penentuan perangkat lunak Basis Data Server yang

handal.– Pemberian otoritas kepada user mana saja yang berhak

mengakses, serta memanipulasi data-data yang ada.

Page 19: Database Security

Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem

utama

DBMS

Back-end system

Middle-end units

Front-end system

user

Page 20: Database Security

Penyalahgunaan Database :

• Tidak disengaja, misalnya sebagai berikut:– kerusakan selama proses transaksi– keadaan yang disebabkan oleh akses database

yang konkuren– keadaan yang disebabkan oleh pendistribuasian

data pada beberapa komputer– logika error yang mengancam kemampuan

transaksi untuk mempertahankan konsistensi database.

• Disengaja, seperti misalnya: ….

Page 21: Database Security

Penyalahgunaan Database :

• Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:– Pengambilan data / pembacaan data– Pengubahan data – Penghapusan data

Page 22: Database Security

Tingkatan Pada Keamanan Basis Data

• Physical lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer.

• User wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.

• Sistem Operasi kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line.

• Sistem Basisdata Pengaturan hak pengguna yang baik.

Page 23: Database Security

Skema Utama Mekanisme Keamanan Basis Data on-line

Remote Client

ENKRIPSI

FIREWALL

In-Secure Eksternal Network

ENKRIPSI

Server DBMS

Otorisasi Dan Akses

Local Client

Database

Secure Internal Network

(Intranet)

Page 24: Database Security

Alasan dibutuhkan otoritas pada keamanan basis data:• Pemberian wewenang atau hak istimewa

(privilege) untuk mengakses sistem basis data.• Kendali otorisasi (=kontrol akses) dapat dibangun

pada perangkat lunak dengan 2 fungsi :– Mengendalikan sistem atau obyek yang dapat diakses– Mengendalikan bagaimana user menggunakannya

• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.

Page 25: Database Security

Yang dimaksud Tabel View pada keamanan basis data:

• Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna.

• Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.

Page 26: Database Security

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level:

•Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.

•View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.

•Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

Page 27: Database Security

Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level:

• Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

•Update Authorization user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.

•Delete Authorization user diperbolehkan menghapus data.

Page 28: Database Security

Otorisasi tambahan untuk Modifikasi Data (Update Authorization):• Index Authorization user diperbolehkan

membuat dan menghapus index data.

• Resource Authorization user diperbolehkan membuat relasi-relasi baru.

• Alteration Authorization user diperbolehkan menambah/menghapus atribut suatu relasi.

• Drop Authorization user diperbolehkan menghapus relasi yang sudah ada.

Page 29: Database Security

Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakaiSyntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>

Contoh :GRANT SELECT ON S TO BUDI

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Page 30: Database Security

Contoh perintah menggunakan SQL :

Contoh :

REVOKE : mencabut wewenang yang dimiliki oleh pemakaiSyntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>

REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX,

ALTERATION, RESOURCE

Page 31: Database Security

Back-up data dan recovery :

•Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal.

•Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan