, “Database Security”,
Department of Information Systems,
University of Essen, 1996.
Garfinkel, S. and Spafford, G., "Practical
UNIX & Internet Security", O’Reilly &
Associates, Inc., 2nd edition, 1996.
http://www.microsoft.com/security
http://home.netscape.com/info/securit
y-doc.html
Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan
dalam information-based society.
Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
Adanya trend trade-secret; curi informasi
ada nilai ekonomis
Awalnya sebuah komputer disebut PC
(Personal Computer), namun seiring dengan
perkembangan bidang jaringan komputer,
maka sebuah komputer tidak tepat lagi
disebut PC, melainkan shared-computer
digunakan untuk menyimpan classified-
information.
Dengan adanya LAN (computer networks)
akan mempercepat akses.
Basis Data mulai terhubung ke jaringan
komputer
Membuka potensi lubang keamanan.
Security vs kenyamanan (comfortable).
Lebih banyak server yang harus ditangani dan
butuh lebih banyak SDM yang handal dan
tersebar; padahal susah mencari SDM, untuk
itu dilakukan desentralisasi server.
Keamanan yang bersifat fisik (physical
security).
Keamanan yang berhubungan dengan orang
(personel).
Keamanan dari data dan media serta teknik
komunikasi.
Keamanan dalam operasi.
Network security fokus kepada saluran
pembawa informasi.
Application security fokus kepada aplikasi
itu sendiri.
Computer security fokus kepada
keamanan dari komputer (end system) yang
digunakan.
Privacy / confidentiality
Integrity
Authentication
Availability
Non-repudiation
Access control
Proteksi data bersifat pribadi yang sensitif
seperti:
Nama, tempat tanggal lahir, agama, hobby,
penyakit yang pernah diderita, status
perkawinan
Data pelanggan
Transaksi pada e-commerce
Proteksi terhadap serangan sniffer.
Informasi tidak berubah tanpa ijin seperti:
Tampered (menimpa data lama)
Altered (perubahan nilai data edited)
Modified (disisipkan, ditambah, dihapus)
Proteksi terhadap serangan sniffer.
Proteksi terhadap serangan: spoof, virus,
trojan horse.
Meyakinkan keaslian data, sumber data,
orang yang mengakses data, server yang
digunakan:
penggunaan digital signature, biometrics.
Proteksi terhadap serangan: password palsu.
Informasi harus dapat tersedia ketika
dibutuhkan:
server dibuat hang, down, crash.
Proteksi terhadap serangan: Denial of Service
(DoS) attack.
Tidak dapat menyangkal (telah melakukan
transaksi):
menggunakan digital signature.
Proteksi terhadap serangan: deception.
Mekanisme untuk mengatur siapa boleh
melakukan apa:
biasanyamenggunakan password.
adanya kelas / klasifikasi privillege user.
Proteksi terhadap serangan: intruder.
Pengguna Akhir Programmer / Database
Menggunakan hak Operator Administrator
akses orang lain.
Melihat & menutup Membuat Password. Kebijakan
data yang tidak Membuat program keamanan &
diotorisasi yang tidak aman prosedur
Staf tidak di-training Staf yang tidak di-
Pemasukan data training.
yang dilakukan oleh Kebijakan
yang tidak berhak. keamanan &
Virus prosedur
pemerasan Pemogokan staf
Interruption: penghentian sebuah proses yang
sedang berjalan.
Interception: menyela sebuah proses yang
sedang berjalan.
Modification: mengubah data tanpa ijin dari
pihak otoritas.
Fabrication: perusakan secara mendasar pada
sistem utama.
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
DBMS dan Program
Database Aplikasi
Aturan / amandemen Kesalahan mekanisme
yang tidak diotorisasi, keamanan
penduplikatan data, Akses yang terlalu luas
pencurian data, Pencurian program
kehilangan data akibat Kesalahan program
gangguan listrik
Keamanan merupakan suatu proteksi
terhadap pengrusakan data dan pemakaian
data oleh user yang tidak memiliki otoritas.
Untuk menjaga keamanan Basis Data
dibutuhkan:
Penentuan perangkat lunak Basis Data Server
yang handal.
Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-
data yang ada.
user
Middle-end units
DBMS
Front-end system
Back-end system
Tidak disengaja, misalnya sebagai berikut:
kerusakan selama proses transaksi
keadaan yang disebabkan oleh akses database
yang konkuren
keadaan yang disebabkan oleh pendistribuasian
data pada beberapa komputer
logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi
database.
Disengaja, seperti misalnya: ….
Disengaja oleh pihak yang tidak ada
otoritas, seperti misalnya:
Pengambilandata / pembacaan data
Pengubahan data
Penghapusan data
Physical lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap
serangan destroyer.
User wewenang user harus dilakukan dengan
berhati-hati untuk mengurangi kemungkinan adanya
manipulasi oleh user lain yang otoritas.
Sistem Operasi kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem
basis data berjalan secara on-line.
Sistem Basisdata Pengaturan hak pengguna
yang baik.
In-Secure
ENKRIPSI Eksternal ENKRIPSI
Network
Remote Client
Server DBMS
Otorisasi FIREWALL
Dan Akses
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI