p7 - pengamanan basis datareza_chan.staff.gunadarma.ac.id/downloads/files/... · privilege dalam...
TRANSCRIPT
PENGAMANAN BASIS DATA
Sistem Keamanan Teknologi Informasi
Mengapa Masalah Keamanan Basis Data Menjadi Penting?
Kemampuan menyediakan informasi dengancepat dan akurat, merupakan kebutuhan dalaminformation-based society.
Sangat pentingnya informasi ⇒hanya bolehdiakses oleh orang yang terotorisasi.
Adanya trend trade-secret; curi informasi ⇒ adanilai ekonomis
Mengapa Masalah Keamanan Basis Data Menjadi Penting?
Keamanan merupakan suatu proteksi terhadappengrusakan data dan pemakaian data olehpemakai yang tidak punya kewenangan.
Untuk menjaga keamanan Basis Data dengan :
• Penentuan perangkat lunak Data Base Server yanghandal.
• Pemberian Otoritas kepada user mana saja yang berhakmengakses, serta memanipulasi data-data yang ada.
Latar Belakang
Awalnya sebuah komputer disebut PC (Personal Computer), namunseiring dengan perkembangan bidang jaringan komputer, makasebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer ⇒ digunakan untuk menyimpan classified-information.
Dengan adanya LAN (computer networks) akan mempercepatakses.
Basis Data mulai terhubung ke jaringan komputer
Latar Belakang
Membuka potensi lubang keamanan.
Security vs kenyamanan (comfortable).
Lebih banyak server yang harus ditangani dan butuh lebihbanyak SDM yang handal dan tersebar; padahal susahmencari SDM, untuk itu dilakukan desentralisasi server.
Potensi Ancaman
Klasifikasi Keamanan Basis Data
Keamanan yang bersifat fisik (physical security).
Keamanan yang berhubungan dengan orang (personel).
Keamanan dari data dan media serta teknik komunikasi.
Keamanan dalam operasi.
Aspek Untuk Dukungan Keamanan Basis Data
Network security
Fokuskepadasaluran
pembawainformasi.
Application security
Fokus kepada
aplikasi itu sendiri.
Computer security
Fokus kepada
keamanan dari
komputer (end system)
yang digunakan.
Aspek keamanan basis data:
Privacy / confidentiality Integrity Authentication
Availability Non-repudiation Access control
Prinsip Pengamanan
Kerahasiaan menjamin perlindungan akses informasi
Keterpaduan menjamin bahwa informasi tidak dapat diubah
Ketersediaan menjamin kesiapa kesiapan akses informasi
10
Kerahasiaan
Integritas Ketersediaan
SecurityPrinciples
11
Contoh Prinsip Pengamanan
• Catatan medis pasien harustertutup untuk umumKerahasiaan
• Catatan medis harus benarIntegritas
• Catatan medis pasien dapatdiakses saat dibutuhkan untukpengobatan
Ketersediaan
Aspek Kehandalan
Privacy / confidentiality
Proteksi data bersifat pribadi yang sensitif seperti:• Nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan• Data pelanggan• Transaksi pada e-commerce
Proteksi terhadap serangan sniffer.
Aspek Kehandalan - Integrity
Informasi tidak berubah tanpa ijinseperti :• Tampered (menimpa data lama)• Altered (perubahan nilai data ⇒ edited)• Modified (disisipkan, ditambah, dihapus)
Proteksi terhadap serangan snifferspoof, virus, trojan horse.
Aspek Kehandalan : Authentication
Meyakinkan keaslian data, sumber data,orang yang mengakses data, serveryang digunakan :• Penggunaan digital signature, biometrics.
Proteksi terhadap serangan :
• Password palsu.
Aspek Kehandalan : Availability
Informasi harus dapat tersediaketika dibutuhkan :• Server dibuat hang, down, crash.
Proteksi terhadap serangan :
• Denial of Service (DoS) attack.
Aspek Kehandalan : Non-repudiation
Tidak dapat menyangkal (telahmelakukan transaksi) :• Menggunakan digital signature.
Proteksi terhadap serangan :
• Deception (Penipuan).
Aspek Kehandalan : Access Control
Mekanisme untuk mengatur siapaboleh melakukan apa :• Biasanya menggunakan password.• Adanya kelas/klasifikasi/levelisasi privillege
user.
Proteksi terhadap serangan
• Intruder (Penyusup).
Batasan Privillege-user Untuk Access Control PadaBasis Data
Pengguna Akhir • Menggunakan hak
akses orang lain. • Melihat & menutup
data yang tidak diotorisasi
• Staf tidak di-training • Pemasukan data
yang dilakukan oleh yang tidak berhak.
• Virus • pemerasan
Programmer / Operator • Membuat Password. • Membuat program
yang tidak aman • Staf yang tidak di-
training. • Kebijakan
keamanan & prosedur
• Pemogokan staf
Database Administrator • Kebijakan
keamanan & prosedur
Jenis Serangan (attack)
• Penghentian sebuah proses yang sedang berjalan.Interruption
• Menyela sebuah proses yang sedang berjalan.Interception
• Mengubah data tanpa ijin dari pihak otoritas.Modification
• Pengrusakan secara mendasar pada sistem utama.Fabrication
Perlunya Keamanan MenyeluruhPada Basis Data
Keamanan merupakan suatu proteksi terhadappengrusakan data dan pemakaian data olehuser yang tidak memiliki otoritas.
Untuk menjaga keamanan Basis Datadibutuhkan:
• Penentuan perangkat lunak Basis Data Server yanghandal.
• Pemberian otoritas kepada user mana saja yang berhakmengakses, serta memanipulasi data-data yang ada.
Skema Akses Dan Prosedur Pada Basis Data Yang Terkoneksi On-line
Skema Lapisan Pada Basis Data Yang Dinterkoneksikan Dengan Aplikasi Sistem Utama
DBMS
Back-end system
Middle-end units
Front-end system
user
Penyalahgunaan Database
Tidak disengaja, misalnya
• Kerusakan selama proses transaksi• Keadaan yang disebabkan oleh akses database yang konkuren• Keadaan yang disebabkan oleh pendistribuasian data pada
beberapa komputer• Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
Disengaja oleh pihak yang tidak ada otoritas, sepertimisalnya• Pengambilan data / pembacaan data• Pengubahan data• Penghapusan data
Tingkatan Pada Keamanan Basis Data
Physical• Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan destroyer.
User• Wewenang user harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
Sistem Operasi• Kelemahan entitas ini memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis data berjalansecara on-line.
Sistem Basisdata• Pengaturan hak pengguna yang baik.
Skema Utama Mekanisme Keamanan Basis Data On-line
Remote Client
ENKRIPSI
FIREWALL
In-Secure Eksternal Network
ENKRIPSI
Server DBMS
Otorisasi Dan Akses
Local Client
Database
Secure Internal Network
(Intranet)
Pertahanan
¨ Menggunakan pendekatan berlapis:¤ Meningkatkan deteksi resiko serangan¤ Mengurangi kesempatan berhasilnya penyerangan
KEBIJAKAN, PROSEDUR, & KEPEDULIAN
PEMBAKUAN OS, PENGELOLAAN JALUR, AUTENTIKASI
FIREWALLS, VPN QUARANTINE
PENGAWASAN, KUNCI, PENANDAAN PERALATAN
IPSEC, NIDS
PEMBAKUAN APLIKASI, ANTIVIRUS
ENKRIPSI
PEMBELAJARAN USER
KEAMANAN FISIK
PERIMETER
JARINGAN INTERNAL
HOST
APLIKASI
DATA
Alasan Dibutuhkan Otoritas Pada Keamanan BasisData
Pemberian wewenang atau hak istimewa (privilege)untuk mengakses sistem basis data.
Kendali otorisasi (= kontrol akses) dapat dibangunpada perangkat lunak dengan 2 fungsi :• Mengendalikan sistem atau obyek yang dapat diakses• Mengendalikan bagaimana user menggunakannya
Sistem administrasi yang bertanggung jawab untukmemberikan hak akses dengan membuat user account.
Tabel View Pada Keamanan Basis Data
Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna.
Metode ini dapat menyembunyikan data yang
tidak digunakan atau tidak perlu dilihat oleh user.
Untuk Beberapa Tingkat Pengamanan PadaBasis Data Relasional
• User diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
Relasi
• User diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
View
• User diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
Read Authorization
Untuk Beberapa Tingkat PengamananPada Basis Data Relasional
• User diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
Insert Authorization
• User diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
Update Authorization
• User diperbolehkan menghapus data.
Delete Authorization
Otorisasi Tambahan Untuk Modifikasi Data(Update Authorization)
• User diperbolehkan membuat dan menghapus index data.
Index Authorization
• User diperbolehkan membuat relasi-relasi baru.
Resource Authorization
• User diperbolehkan menambah/menghapus atribut suatu relasi.
Alteration Authorization
• User diperbolehkan menghapus relasi yang sudah ada.
Drop Authorization
Contoh Perintah Menggunakan SQL :
GRANT à Memberikan wewenang kepada pemakai• Syntax :
• GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>• GRANT SELECT ON S TO BUDI
• Contoh :• GRANT SELECT,UPDATE (STATUS,KOTA) ON
S TO ALI,BUDI
Contoh Perintah Menggunakan SQL :
REVOKE à Mencabut wewenang yang dimilikioleh pemakai• Syntax :
• REVOKE <priviledge list> ON <nama relasi/view> FROM<pemakai>
• Contoh :• REVOKE SELECT ON S FROM BUDI• REVOKE SELECT, UPDATE (STATUS, KOTA) ON S FROM
ALI,BUDI• Priviledge list :
• READ, INSERT, DROP, DELETE, INDEX, ALTERATION,RESOURCE
Back-up Data Dan Recovery :
• Proses secara periodik untukmembuat duplikat dari basis datadan melakukan logging file (atauprogram) ke media penyimpananeksternal.
Back-up
• Merupakan upaya uantukmengembalikan basis data kekeadaaan yang dianggap benarsetelah terjadinya suatu kegagalan
Recovery
Cara Mudah Menerapkan Keamanan
Memberi semua pengguna akses maksimum,tetapi kelemahannya adalah adanyakemungkinan kehilangan atau penyalahgunaandata.
Pengguna basis data harus mempunyai aksesyang cukup untuk melaksanakan pekerjaannya.
• Dengan kata lain, akses yang diberikan kepada penggunaharus sekecil mungkin untuk menghindari masalah.
Tingkatan Akses
Apabila pengguna diberi identitas pengguna,mereka dapat mengakses basis data secaralangsung ke dalam jaringan melalui aplikasiclient-server
Novell dapat mengontrol account sistem operasidan account basis data.
• Sistem Administrator maupun Administrator Basis datamempunyai potensi melakukan kesalahan.
Tingkatan Akses Ke Suatu SistemInformasi
Pengguna Super (root pada Unix, Admin pada
Novell)
Pemilik Basisdata
Pemilik Skema
Pengguna Akhir
Tingkatan Akses Ke Suatu SistemInformasi
Pengguna super adalah account pada sistemoperasi yang mempunyai Privilege paling banyak.
• Pengguna super memiliki akses ke semua file yang disimpanpada sistem
Pemilik basis data memiliki akses ke semua fileyang berhubungan dengan software basis datadan file data pada suatu sistem.• Meskipun pemilik basis data dibatasi pada file-file yang
berhubungan dengan basis data, tetapi kita perlu mengingatbahwa sebagian file pada sebagian sistem berhubungandengan basis data
Tingkatan Akses Ke Suatu SistemInformasi
Pemilik skema adalah pembuat danpemilik objek-objek basis data yangdigunakan untuk aplikasi pengguna.• Pemilik skema mempunyai akses tak terbatas ke
seluruh objek skema dan bertanggung jawabmengontrol akses ke account pengguna lainnya.
Pengguna akhir mempunyai akses palingsedikit meskipun basis data dibuat untukpengguna akhir.
Hubungan Pengguna Dengan Basis Data
Hubungan Pengguna Dengan Basis Data
Pengguna dalam suatu basis data dapat pulamengakses basis data lainnya dengan menghubungkandua basis data.• Hubungan keduanya akan menghubungkan pengguna pada basis
data pertama ke pengguna pada basis data kedua.
Kemudian, pengguna pada basis data pertama dapatmengakses basis data kedua dengan privilege yangdimiliki pengguna pada basis data kedua.• Hubungan basis data merupakan tool yang sangat berguna, tetapi
harus diatur untuk memastikan tool tidak disalahgunakan
Privilege
Privilege digunakan untuk mengontrol aksespengguna.
• Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.
Privilege basis data mengontrol aksespengguna dalam lingkungan basis dataseperti manipulasi struktur basis data danakses ke objek skema
Privilege Dalam Basis Data Relasional
Privilege sistem• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasnya pada ruanglingkup basisdata
• Privilege sistem meliputi kemampuan membuattabel, menghapus tabel, mengubah strukturtabel, membuat indeks dan view, danmemanipulasi account pengguna
• Privilege sistem berbeda-beda antara satuperangkat lunak basisdata relasional denganyang lainnya
Privilege Dalam Basis Data Relasional
Privilege sistem (lanj ...)• Privilege objek memungkinkan pengguna melakukan tugasnya
pada ruang lingkup skema• Privilege objek meliputi kemampuan mengambil data dari tabel
dan memanipulasi data tabel• Privilege objek :
• SELECT - memungkinkan data diambil dari table.• INSERT - memungkinkan pembentukan baris data baru pada
tabel.• UPDATE - memungkinkan data yang sudah ada dalam tabel
untuk dimodifikasi.• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).• USAGE - memungkinkan penggunaan domain tertentu.
Proses Pengaturan Akses Pengguna Akhir Melalui Privilege Basis Data
TERIMA KASIH