Database Security
Sihar N.M.P.Simamora, ST., MT.
Teknik Komputer
2009
References:
Pernul, G., Database Security, Department of
Information Systems, University of Essen, 1996. Garfinkel, S. and Spafford, G., "Practical UNIX & Internet Security", OReilly & Associates, Inc., 2nd edition, 1996. http://www.microsoft.com/security http://home.netscape.com/info/security-doc.html
Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan
Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf
Interception:
sedang berjalan.
Modification:
otoritas.
Fabrication:
sistem utama.
Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line:
Keamanan
merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. Untuk menjaga keamanan Basis Data dibutuhkan:
Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama
user
Middle-end units
DBMS
Front-end system
Back-end system
Penyalahgunaan Database :
Penyalahgunaan Database :
Operasi
Sistem Basisdata
baik.
Local Client
otoritas
pada
wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana user menggunakannya
View
pada
Relasi View
user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
Read Authorization
Insert
Authorizationuser
user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. user diperbolehkan
Resource Authorization
Alteration Authorization
Drop Authorization
Contoh :
Contoh :