Anda di halaman 1dari 33

 Pernul, G.

, “Database Security”,
Department of Information Systems,
University of Essen, 1996.
 Garfinkel, S. and Spafford, G., "Practical
UNIX & Internet Security", O’Reilly &
Associates, Inc., 2nd edition, 1996.
 http://www.microsoft.com/security
 http://home.netscape.com/info/securit
y-doc.html
 Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan
dalam information-based society.
 Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
 Adanya trend trade-secret; curi informasi 
ada nilai ekonomis
 Awalnya sebuah komputer disebut PC
(Personal Computer), namun seiring dengan
perkembangan bidang jaringan komputer,
maka sebuah komputer tidak tepat lagi
disebut PC, melainkan shared-computer
digunakan untuk menyimpan classified-
information.
 Dengan adanya LAN (computer networks)
akan mempercepat akses.
 Basis Data mulai terhubung ke jaringan
komputer
 Membuka potensi lubang keamanan.
 Security vs kenyamanan (comfortable).
 Lebih banyak server yang harus ditangani dan
butuh lebih banyak SDM yang handal dan
tersebar; padahal susah mencari SDM, untuk
itu dilakukan desentralisasi server.
 Keamanan yang bersifat fisik (physical
security).
 Keamanan yang berhubungan dengan orang
(personel).
 Keamanan dari data dan media serta teknik
komunikasi.
 Keamanan dalam operasi.
 Network security  fokus kepada saluran
pembawa informasi.
 Application security  fokus kepada aplikasi
itu sendiri.
 Computer security  fokus kepada
keamanan dari komputer (end system) yang
digunakan.
 Privacy / confidentiality
 Integrity
 Authentication
 Availability
 Non-repudiation
 Access control
 Proteksi data bersifat pribadi yang sensitif
seperti:
 Nama, tempat tanggal lahir, agama, hobby,
penyakit yang pernah diderita, status
perkawinan
 Data pelanggan
 Transaksi pada e-commerce
 Proteksi terhadap serangan sniffer.
 Informasi tidak berubah tanpa ijin seperti:
 Tampered (menimpa data lama)
 Altered (perubahan nilai data edited)
 Modified (disisipkan, ditambah, dihapus)
 Proteksi terhadap serangan sniffer.
 Proteksi terhadap serangan: spoof, virus,
trojan horse.
 Meyakinkan keaslian data, sumber data,
orang yang mengakses data, server yang
digunakan:
 penggunaan digital signature, biometrics.
 Proteksi terhadap serangan: password palsu.
 Informasi harus dapat tersedia ketika
dibutuhkan:
 server dibuat hang, down, crash.
 Proteksi terhadap serangan: Denial of Service
(DoS) attack.
 Tidak dapat menyangkal (telah melakukan
transaksi):
 menggunakan digital signature.
 Proteksi terhadap serangan: deception.
 Mekanisme untuk mengatur siapa boleh
melakukan apa:
 biasanyamenggunakan password.
 adanya kelas / klasifikasi privillege user.
 Proteksi terhadap serangan: intruder.
Pengguna Akhir Programmer / Database
 Menggunakan hak Operator Administrator
akses orang lain.
 Melihat & menutup  Membuat Password.  Kebijakan
data yang tidak  Membuat program keamanan &
diotorisasi yang tidak aman prosedur
 Staf tidak di-training  Staf yang tidak di-
 Pemasukan data training.
yang dilakukan oleh  Kebijakan
yang tidak berhak. keamanan &
 Virus prosedur
 pemerasan  Pemogokan staf
 Interruption: penghentian sebuah proses yang
sedang berjalan.
 Interception: menyela sebuah proses yang
sedang berjalan.
 Modification: mengubah data tanpa ijin dari
pihak otoritas.
 Fabrication: perusakan secara mendasar pada
sistem utama.
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan

Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
DBMS dan Program
Database Aplikasi
Aturan / amandemen Kesalahan mekanisme
yang tidak diotorisasi, keamanan
penduplikatan data, Akses yang terlalu luas
pencurian data, Pencurian program
kehilangan data akibat Kesalahan program
gangguan listrik
 Keamanan merupakan suatu proteksi
terhadap pengrusakan data dan pemakaian
data oleh user yang tidak memiliki otoritas.
 Untuk menjaga keamanan Basis Data
dibutuhkan:
 Penentuan perangkat lunak Basis Data Server
yang handal.
 Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-
data yang ada.
user

Middle-end units
DBMS

Front-end system
Back-end system
 Tidak disengaja, misalnya sebagai berikut:
 kerusakan selama proses transaksi
 keadaan yang disebabkan oleh akses database
yang konkuren
 keadaan yang disebabkan oleh pendistribuasian
data pada beberapa komputer
 logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi
database.
 Disengaja, seperti misalnya: ….
 Disengaja oleh pihak yang tidak ada
otoritas, seperti misalnya:
 Pengambilandata / pembacaan data
 Pengubahan data
 Penghapusan data
 Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap
serangan destroyer.
 User  wewenang user harus dilakukan dengan
berhati-hati untuk mengurangi kemungkinan adanya
manipulasi oleh user lain yang otoritas.
 Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem
basis data berjalan secara on-line.
 Sistem Basisdata  Pengaturan hak pengguna
yang baik.
In-Secure
ENKRIPSI Eksternal ENKRIPSI
Network
Remote Client

Server DBMS

Otorisasi FIREWALL
Dan Akses

Secure Local Client


Internal
Network
(Intranet)
Database
 Pemberian wewenang atau hak istimewa
(privilege) untuk mengakses sistem basis
data.
 Kendali otorisasi (=kontrol akses) dapat
dibangun pada perangkat lunak dengan 2
fungsi :
 Mengendalikan sistem atau obyek yang dapat
diakses
 Mengendalikan bagaimana user
menggunakannya
 Sistem administrasi yang
bertanggungjawab untuk memberikan hak
akses dengan membuat user account.
 Merupakan metode pembatasan bagi user
untuk mendapatkan model basis data yang
sesuai dengan kebutuhan pengguna.
 Metode ini dapat menyembunyikan data yang
tidak digunakan atau tidak perlu dilihat oleh
user.
 Relasi user diperbolehkan atau tidak
diperbolehkan mengakses langsung suatu relasi.
 View user diperbolehkan atau tidak
diperbolehkan mengakses data yang terapat pada
view.
 Read Authorization user diperbolehkan
membaca data, tetapi tidak dapat memodifikasi.
 Insert Authorizationuser diperbolehkan
menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
 Update Authorization  user diperbolehkan
memodifikasi data, tetapi tidak dapat menghapus
data.
 Delete Authorization user diperbolehkan
menghapus data.
 Index Authorization  user diperbolehkan
membuat dan menghapus index data.
 Resource Authorization  user diperbolehkan
membuat relasi-relasi baru.
 Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
 Drop Authorization  user diperbolehkan
menghapus relasi yang sudah ada.
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>

Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>

Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INDEX,


ALTERATION, RESOURCE
 Back-up : proses secara periodik untuk
mebuat duplikat dari basisdata dan
melakukan logging file (atau program) ke
media penyimpanan eksternal.
 Recovery : merupakan upaya untuk
mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu
kegagalan
Tehnik hacking sql injection mulai mencuat
kepermukaan semenjak dijebolnya situs KPU pada
pemilu putaran pertama kemarin oleh Dani
Firmansyah atau Xnuxer , dengan teknik ini beliau
dapat masuk sebagai web administrator tanpa
susah payah scan port port yang terbuka , tanpa
terdeteksi oleh firewall dan tanpa tool .ke situs
tersebut yang konon system yang seharga 152
milyar itu keamanannya berlapis lapis
teknik ini memungkinkan kita masuk ke
suatu system yang terproteksi sebagai siapa saja
dengan hanya mengetahui username tanpa harus
mengetahui passwordnya bahkan kita juga bisa
login tanpa perlu mengetahui username dan
password sama sekali
1. Berikan contoh penyalahgunaan keamanan database
?
2. Pemberian otoritas kepada user bertujuan untuk ?
3. Jelaskan apa yang anda ketahui tentang proses
backup data dan recovery data dalam keamanan
database ?
4. Sebutkan teknik pemulihan database dalam
keamanan database ?
5. Sebutkan dan jelaskan ancaman terhadap keamanan
database ?
6. Sebutkan dan jelaskan Kelemahan keamanan
database yang dapat terjadi ?
7. Dalam keamanan database, apakah dibutuhkan
enkripsi data ?
8. Jelaskan cara yang efektif dalam melakukan keaman
database ?

Anda mungkin juga menyukai