SlideShare a Scribd company logo
MANAJEMENMANAJEMEN KEAMANANKEAMANAN
BASISBASIS DATADATA
DISUSUN OLEH :DISUSUN OLEH :
1. Elma1. Elma FianaFiana (1513000045)(1513000045)
2.2. FriskaFriska NurainiNuraini (1513000048)(1513000048)
3. Rut Kristina M. (1513000064)3. Rut Kristina M. (1513000064)
4.4. SitiSiti AminahAminah (1513000068)(1513000068)
5.5. MelyanaMelyana TumorankTumorank (1513000425)(1513000425)
MANAJEMENMANAJEMEN KEAMANANKEAMANAN
BASISBASIS DATADATA
DISUSUN OLEH :DISUSUN OLEH :
1. Elma1. Elma FianaFiana (1513000045)(1513000045)
2.2. FriskaFriska NurainiNuraini (1513000048)(1513000048)
3. Rut Kristina M. (1513000064)3. Rut Kristina M. (1513000064)
4.4. SitiSiti AminahAminah (1513000068)(1513000068)
5.5. MelyanaMelyana TumorankTumorank (1513000425)(1513000425)
Mengapa masalah keamanan basis data menjadi
penting?
• Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.
• Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
• Adanya trend trade-secret; curi informasi  ada
nilai ekonomis
• Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.
• Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
• Adanya trend trade-secret; curi informasi  ada
nilai ekonomis
Mengapa masalah keamanan basis data menjadi
penting?
• Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.
• Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
• Adanya trend trade-secret; curi informasi  ada
nilai ekonomis
• Kemampuan menyediakan informasi dengan
cepat dan akurat, merupakan kebutuhan dalam
information-based society.
• Sangat pentingnya informasi hanya boleh
diakses oleh orang yang terotorisasi.
• Adanya trend trade-secret; curi informasi  ada
nilai ekonomis
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan.
• Untuk menjaga keamanan Basis Data dgn :
• Penentuan perangkat lunak Data Base Server yang handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan.
• Untuk menjaga keamanan Basis Data dgn :
• Penentuan perangkat lunak Data Base Server yang handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan.
• Untuk menjaga keamanan Basis Data dgn :
• Penentuan perangkat lunak Data Base Server yang handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh pemakai
yang tidak punya kewenangan.
• Untuk menjaga keamanan Basis Data dgn :
• Penentuan perangkat lunak Data Base Server yang handal.
• Pemberian Otoritas kepada user mana saja yang berhak
mengakses, serta memanipulasi data-data yang ada.
Pendahuluan
• Awalnya sebuah komputer disebut PC (Personal
Computer), namun seiring dengan perkembangan
bidang jaringan komputer, maka sebuah
komputer tidak tepat lagi disebut PC, melainkan
shared-computer digunakan untuk menyimpan
classified-information.
• Dengan adanya LAN (computer networks) akan
mempercepat akses.
• Basis Data mulai terhubung ke jaringan komputer
• Awalnya sebuah komputer disebut PC (Personal
Computer), namun seiring dengan perkembangan
bidang jaringan komputer, maka sebuah
komputer tidak tepat lagi disebut PC, melainkan
shared-computer digunakan untuk menyimpan
classified-information.
• Dengan adanya LAN (computer networks) akan
mempercepat akses.
• Basis Data mulai terhubung ke jaringan komputer
• Awalnya sebuah komputer disebut PC (Personal
Computer), namun seiring dengan perkembangan
bidang jaringan komputer, maka sebuah
komputer tidak tepat lagi disebut PC, melainkan
shared-computer digunakan untuk menyimpan
classified-information.
• Dengan adanya LAN (computer networks) akan
mempercepat akses.
• Basis Data mulai terhubung ke jaringan komputer
• Awalnya sebuah komputer disebut PC (Personal
Computer), namun seiring dengan perkembangan
bidang jaringan komputer, maka sebuah
komputer tidak tepat lagi disebut PC, melainkan
shared-computer digunakan untuk menyimpan
classified-information.
• Dengan adanya LAN (computer networks) akan
mempercepat akses.
• Basis Data mulai terhubung ke jaringan komputer
• Membuka potensi lubang keamanan.
• Security vs kenyamanan (comfortable).
• Lebih banyak server yang harus ditangani dan butuh lebih
banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
• Membuka potensi lubang keamanan.
• Security vs kenyamanan (comfortable).
• Lebih banyak server yang harus ditangani dan butuh lebih
banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
• Membuka potensi lubang keamanan.
• Security vs kenyamanan (comfortable).
• Lebih banyak server yang harus ditangani dan butuh lebih
banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
• Membuka potensi lubang keamanan.
• Security vs kenyamanan (comfortable).
• Lebih banyak server yang harus ditangani dan butuh lebih
banyak SDM yang handal dan tersebar; padahal susah
mencari SDM, untuk itu dilakukan desentralisasi server.
Potensi ancaman
Klasifikasi Keamanan Basis Data:
• Keamanan yang bersifat fisik (physical security).
• Keamanan yang berhubungan dengan orang (personel).
• Keamanan dari data dan media serta teknik komunikasi.
• Keamanan dalam operasi.
• Keamanan yang bersifat fisik (physical security).
• Keamanan yang berhubungan dengan orang (personel).
• Keamanan dari data dan media serta teknik komunikasi.
• Keamanan dalam operasi.
Klasifikasi Keamanan Basis Data:
• Keamanan yang bersifat fisik (physical security).
• Keamanan yang berhubungan dengan orang (personel).
• Keamanan dari data dan media serta teknik komunikasi.
• Keamanan dalam operasi.
• Keamanan yang bersifat fisik (physical security).
• Keamanan yang berhubungan dengan orang (personel).
• Keamanan dari data dan media serta teknik komunikasi.
• Keamanan dalam operasi.
Aspek untuk dukungan keamanan Basis Data:
• Network security  fokus kepada saluran pembawa
informasi.
• Application security  fokus kepada aplikasi itu
sendiri.
• Computer security  fokus kepada keamanan dari
komputer (end system) yang digunakan.
• Network security  fokus kepada saluran pembawa
informasi.
• Application security  fokus kepada aplikasi itu
sendiri.
• Computer security  fokus kepada keamanan dari
komputer (end system) yang digunakan.
Aspek untuk dukungan keamanan Basis Data:
• Network security  fokus kepada saluran pembawa
informasi.
• Application security  fokus kepada aplikasi itu
sendiri.
• Computer security  fokus kepada keamanan dari
komputer (end system) yang digunakan.
• Network security  fokus kepada saluran pembawa
informasi.
• Application security  fokus kepada aplikasi itu
sendiri.
• Computer security  fokus kepada keamanan dari
komputer (end system) yang digunakan.
Aspek keamanan basis data:
• Privacy / confidentiality
• Integrity
• Authentication
• Availability
• Non-repudiation
• Access control
• Privacy / confidentiality
• Integrity
• Authentication
• Availability
• Non-repudiation
• Access control
Aspek keamanan basis data:
Prinsip pengamanan
• Kerahasiaan menjamin perlindungan akses informasi
• Keterpaduan menjamin bahwa informasi tidak dapat
diubah
• Ketersediaan menjamin kesiapa kesiapan akses
informasi
kerahasiaan
Security
Principles
• Kerahasiaan menjamin perlindungan akses informasi
• Keterpaduan menjamin bahwa informasi tidak dapat
diubah
• Ketersediaan menjamin kesiapa kesiapan akses
informasi
Integritas
Security
Principles
Prinsip pengamanan
• Kerahasiaan menjamin perlindungan akses informasi
• Keterpaduan menjamin bahwa informasi tidak dapat
diubah
• Ketersediaan menjamin kesiapa kesiapan akses
informasi
11
kerahasiaan
Security
Principles
• Kerahasiaan menjamin perlindungan akses informasi
• Keterpaduan menjamin bahwa informasi tidak dapat
diubah
• Ketersediaan menjamin kesiapa kesiapan akses
informasi
ketersediaan
Security
Principles
contoh
• Kerahasiaan: catatan medis pasien harus tertutup untuk
umum
• Integritas: catatan medis harus benar
• Ketersediaan: catatan medis pasien dapat diakses saat
dibutuhkan untuk pengobatan
• Kerahasiaan: catatan medis pasien harus tertutup untuk
umum
• Integritas: catatan medis harus benar
• Ketersediaan: catatan medis pasien dapat diakses saat
dibutuhkan untuk pengobatan
12
• Kerahasiaan: catatan medis pasien harus tertutup untuk
umum
• Integritas: catatan medis harus benar
• Ketersediaan: catatan medis pasien dapat diakses saat
dibutuhkan untuk pengobatan
• Kerahasiaan: catatan medis pasien harus tertutup untuk
umum
• Integritas: catatan medis harus benar
• Ketersediaan: catatan medis pasien dapat diakses saat
dibutuhkan untuk pengobatan
Aspek kehandalan
• Privacy / confidentiality
• Proteksi data bersifat pribadi yang sensitif seperti:
• Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
• Proteksi terhadap serangan sniffer.
• Privacy / confidentiality
• Proteksi data bersifat pribadi yang sensitif seperti:
• Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
• Proteksi terhadap serangan sniffer.
Aspek kehandalan
• Privacy / confidentiality
• Proteksi data bersifat pribadi yang sensitif seperti:
• Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
• Proteksi terhadap serangan sniffer.
• Privacy / confidentiality
• Proteksi data bersifat pribadi yang sensitif seperti:
• Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
• Data pelanggan
• Transaksi pada e-commerce
• Proteksi terhadap serangan sniffer.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan sniffer.
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan sniffer.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan sniffer.
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan sniffer.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan: spoof, virus, trojan horse.
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan: spoof, virus, trojan horse.
Aspek kehandalan : Integrity
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan: spoof, virus, trojan horse.
• Informasi tidak berubah tanpa ijin seperti:
• Tampered (menimpa data lama)
• Altered (perubahan nilai data edited)
• Modified (disisipkan, ditambah, dihapus)
• Proteksi terhadap serangan: spoof, virus, trojan horse.
Aspek kehandalan : Authentication
• Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan:
• penggunaan digital signature, biometrics.
• Proteksi terhadap serangan: password palsu.
Aspek kehandalan : Authentication
• Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan:
• penggunaan digital signature, biometrics.
• Proteksi terhadap serangan: password palsu.
Aspek kehandalan : Availability
• Informasi harus dapat tersedia ketika dibutuhkan:
• server dibuat hang, down, crash.
• Proteksi terhadap serangan: Denial of Service (DoS) attack.
Aspek kehandalan : Availability
• Informasi harus dapat tersedia ketika dibutuhkan:
• server dibuat hang, down, crash.
• Proteksi terhadap serangan: Denial of Service (DoS) attack.
Aspek kehandalan : Non-repudiation
• Tidak dapat menyangkal (telah melakukan transaksi):
• menggunakan digital signature.
• Proteksi terhadap serangan: deception.
Aspek kehandalan : Non-repudiation
• Tidak dapat menyangkal (telah melakukan transaksi):
• menggunakan digital signature.
• Proteksi terhadap serangan: deception.
Aspek kehandalan : Access Control
• Mekanisme untuk mengatur siapa boleh melakukan apa:
• biasanya menggunakan password.
• adanya kelas / klasifikasi privillege user.
• Proteksi terhadap serangan: intruder.
Aspek kehandalan : Access Control
• Mekanisme untuk mengatur siapa boleh melakukan apa:
• biasanya menggunakan password.
• adanya kelas / klasifikasi privillege user.
• Proteksi terhadap serangan: intruder.
Batasan Privillege-user untuk Access Control pada
Basis Data:
Pengguna Akhir
 Menggunakan hak
akses orang lain.
 Melihat & menutup
data yang tidak
diotorisasi
 Staf tidak di-training
 Pemasukan data
yang dilakukan oleh
yang tidak berhak.
 Virus
 pemerasan
Programmer /
Operator
 Membuat Password.
 Membuat program
yang tidak aman
 Staf yang tidak di-
training.
 Kebijakan
keamanan &
prosedur
 Pemogokan staf
Database
Administrator
 Kebijakan
keamanan &
prosedur
Pengguna Akhir
 Menggunakan hak
akses orang lain.
 Melihat & menutup
data yang tidak
diotorisasi
 Staf tidak di-training
 Pemasukan data
yang dilakukan oleh
yang tidak berhak.
 Virus
 pemerasan
Programmer /
Operator
 Membuat Password.
 Membuat program
yang tidak aman
 Staf yang tidak di-
training.
 Kebijakan
keamanan &
prosedur
 Pemogokan staf
Database
Administrator
 Kebijakan
keamanan &
prosedur
Batasan Privillege-user untuk Access Control pada
Basis Data:
Pengguna Akhir
 Menggunakan hak
akses orang lain.
 Melihat & menutup
data yang tidak
diotorisasi
 Staf tidak di-training
 Pemasukan data
yang dilakukan oleh
yang tidak berhak.
 Virus
 pemerasan
Programmer /
Operator
 Membuat Password.
 Membuat program
yang tidak aman
 Staf yang tidak di-
training.
 Kebijakan
keamanan &
prosedur
 Pemogokan staf
Database
Administrator
 Kebijakan
keamanan &
prosedur
Pengguna Akhir
 Menggunakan hak
akses orang lain.
 Melihat & menutup
data yang tidak
diotorisasi
 Staf tidak di-training
 Pemasukan data
yang dilakukan oleh
yang tidak berhak.
 Virus
 pemerasan
Programmer /
Operator
 Membuat Password.
 Membuat program
yang tidak aman
 Staf yang tidak di-
training.
 Kebijakan
keamanan &
prosedur
 Pemogokan staf
Database
Administrator
 Kebijakan
keamanan &
prosedur
Jenis Serangan (attack)
• Interruption: penghentian sebuah proses yang sedang
berjalan.
• Interception: menyela sebuah proses yang sedang
berjalan.
• Modification: mengubah data tanpa ijin dari pihak
otoritas.
• Fabrication: perusakan secara mendasar pada sistem
utama.
• Interruption: penghentian sebuah proses yang sedang
berjalan.
• Interception: menyela sebuah proses yang sedang
berjalan.
• Modification: mengubah data tanpa ijin dari pihak
otoritas.
• Fabrication: perusakan secara mendasar pada sistem
utama.
Jenis Serangan (attack)
• Interruption: penghentian sebuah proses yang sedang
berjalan.
• Interception: menyela sebuah proses yang sedang
berjalan.
• Modification: mengubah data tanpa ijin dari pihak
otoritas.
• Fabrication: perusakan secara mendasar pada sistem
utama.
• Interruption: penghentian sebuah proses yang sedang
berjalan.
• Interception: menyela sebuah proses yang sedang
berjalan.
• Modification: mengubah data tanpa ijin dari pihak
otoritas.
• Fabrication: perusakan secara mendasar pada sistem
utama.
Perlunya keamanan menyeluruh pada Basis Data:
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh user yang
tidak memiliki otoritas.
• Untuk menjaga keamanan Basis Data dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data
yang ada.
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh user yang
tidak memiliki otoritas.
• Untuk menjaga keamanan Basis Data dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data
yang ada.
Perlunya keamanan menyeluruh pada Basis Data:
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh user yang
tidak memiliki otoritas.
• Untuk menjaga keamanan Basis Data dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data
yang ada.
• Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh user yang
tidak memiliki otoritas.
• Untuk menjaga keamanan Basis Data dibutuhkan:
• Penentuan perangkat lunak Basis Data Server yang
handal.
• Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data
yang ada.
Skema Akses dan Prosedur pada Basis Data
yang terkoneksi on-line:
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Skema Akses dan Prosedur pada Basis Data
yang terkoneksi on-line:
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Perangkat keras
Kebakaran, banjir, bom,
pencurian, listrik, gempa, radiasi,
kesalahan mekanisme keamanan
DBMS dan Program
Aplikasi
Kesalahan mekanisme
keamanan
Akses yang terlalu luas
Pencurian program
Kesalahan program
Jaringan
Komunikasi
Kabel yang tidak
terkoneksi, radiasi
Database
Aturan / amandemen
yang tidak diotorisasi,
penduplikatan data,
pencurian data,
kehilangan data akibat
gangguan listrik
Skema Lapisan pada Basis Data yang
dinterkoneksikan dengan aplikasi sistem utama
user
Middle-end units
Front-end system
Skema Lapisan pada Basis Data yang
dinterkoneksikan dengan aplikasi sistem utama
DBMS
Back-end system
Middle-end units
Penyalahgunaan Database :
• Tidak disengaja, misalnya sebagai berikut:
• kerusakan selama proses transaksi
• keadaan yang disebabkan oleh akses database yang
konkuren
• keadaan yang disebabkan oleh pendistribuasian data
pada beberapa komputer
• logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti
misalnya:
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
• Tidak disengaja, misalnya sebagai berikut:
• kerusakan selama proses transaksi
• keadaan yang disebabkan oleh akses database yang
konkuren
• keadaan yang disebabkan oleh pendistribuasian data
pada beberapa komputer
• logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti
misalnya:
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
Penyalahgunaan Database :
• Tidak disengaja, misalnya sebagai berikut:
• kerusakan selama proses transaksi
• keadaan yang disebabkan oleh akses database yang
konkuren
• keadaan yang disebabkan oleh pendistribuasian data
pada beberapa komputer
• logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti
misalnya:
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
• Tidak disengaja, misalnya sebagai berikut:
• kerusakan selama proses transaksi
• keadaan yang disebabkan oleh akses database yang
konkuren
• keadaan yang disebabkan oleh pendistribuasian data
pada beberapa komputer
• logika error yang mengancam kemampuan transaksi
untuk mempertahankan konsistensi database.
• Disengaja oleh pihak yang tidak ada otoritas, seperti
misalnya:
• Pengambilan data / pembacaan data
• Pengubahan data
• Penghapusan data
Tingkatan Pada Keamanan Basis Data
• Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan
destroyer.
• User  wewenang user harus dilakukan dengan berhati-
hati untuk mengurangi kemungkinan adanya manipulasi
oleh user lain yang otoritas.
• Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis
data berjalan secara on-line.
• Sistem Basisdata  Pengaturan hak pengguna yang
baik.
• Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan
destroyer.
• User  wewenang user harus dilakukan dengan berhati-
hati untuk mengurangi kemungkinan adanya manipulasi
oleh user lain yang otoritas.
• Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis
data berjalan secara on-line.
• Sistem Basisdata  Pengaturan hak pengguna yang
baik.
Tingkatan Pada Keamanan Basis Data
• Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan
destroyer.
• User  wewenang user harus dilakukan dengan berhati-
hati untuk mengurangi kemungkinan adanya manipulasi
oleh user lain yang otoritas.
• Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis
data berjalan secara on-line.
• Sistem Basisdata  Pengaturan hak pengguna yang
baik.
• Physical  lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan
destroyer.
• User  wewenang user harus dilakukan dengan berhati-
hati untuk mengurangi kemungkinan adanya manipulasi
oleh user lain yang otoritas.
• Sistem Operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis
data berjalan secara on-line.
• Sistem Basisdata  Pengaturan hak pengguna yang
baik.
Skema Utama Mekanisme Keamanan Basis
Data on-line
Remote Client
ENKRIPSI
FIREWALL
In-Secure
Eksternal
Network
ENKRIPSI
Server DBMS
Otorisasi
Dan Akses
Local Client
Database
Secure
Internal
Network
(Intranet)
Remote Client
ENKRIPSI
FIREWALL
In-Secure
Eksternal
Network
ENKRIPSI
Server DBMS
Otorisasi
Dan Akses
Local Client
Database
Secure
Internal
Network
(Intranet)
Skema Utama Mekanisme Keamanan Basis
Data on-line
Remote Client
ENKRIPSI
FIREWALL
In-Secure
Eksternal
Network
ENKRIPSI
Server DBMS
Otorisasi
Dan Akses
Local Client
Database
Secure
Internal
Network
(Intranet)
Remote Client
ENKRIPSI
FIREWALL
In-Secure
Eksternal
Network
ENKRIPSI
Server DBMS
Otorisasi
Dan Akses
Local Client
Database
Secure
Internal
Network
(Intranet)
Pertahanan
• Menggunakan pendekatan berlapis:
• Meningkatkan deteksi resiko serangan
• Mengurangi kesempatan berhasilnya penyerangan
Aplikasi
Data
Kebijakan, Prosedur, &
Kepedulian
Kemanan fisik
Perimeter
Jaringan internal
Host
Aplikasi
28
• Menggunakan pendekatan berlapis:
• Meningkatkan deteksi resiko serangan
• Mengurangi kesempatan berhasilnya penyerangan
Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus
enkripsienkripsi
Pembakuan OS, pengelolaan jalur,Pembakuan OS, pengelolaan jalur,
autentikasiautentikasi
Firewalls, VPN quarantineFirewalls, VPN quarantine
pengawasan, kunci, penandaanpengawasan, kunci, penandaan
peralatanperalatan
IPSec, NIDSIPSec, NIDS
Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus
Pembelajaran userPembelajaran user
Alasan dibutuhkan otoritas pada keamanan basis
data:
• Pemberian wewenang atau hak istimewa (privilege)
untuk mengakses sistem basis data.
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat
diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat user account.
• Pemberian wewenang atau hak istimewa (privilege)
untuk mengakses sistem basis data.
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat
diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat user account.
Alasan dibutuhkan otoritas pada keamanan basis
data:
• Pemberian wewenang atau hak istimewa (privilege)
untuk mengakses sistem basis data.
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat
diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat user account.
• Pemberian wewenang atau hak istimewa (privilege)
untuk mengakses sistem basis data.
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat
diakses
• Mengendalikan bagaimana user menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat user account.
Tabel View pada keamanan basis data:
• Merupakan metode pembatasan bagi user untuk
mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna.
• Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh user.
• Merupakan metode pembatasan bagi user untuk
mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna.
• Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh user.
Tabel View pada keamanan basis data:
• Merupakan metode pembatasan bagi user untuk
mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna.
• Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh user.
• Merupakan metode pembatasan bagi user untuk
mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna.
• Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh user.
Untuk Beberapa tingkat pengamanan pada Basis
Data Relasional
• Relasi user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View user diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
• Read Authorization user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
• Relasi user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View user diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
• Read Authorization user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
Untuk Beberapa tingkat pengamanan pada Basis
Data Relasional
• Relasi user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View user diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
• Read Authorization user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
• Relasi user diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
• View user diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
• Read Authorization user diperbolehkan membaca data,
tetapi tidak dapat memodifikasi.
• Insert Authorizationuser diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah
ada.
• Update Authorization  user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization user diperbolehkan menghapus
data.
• Insert Authorizationuser diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah
ada.
• Update Authorization  user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization user diperbolehkan menghapus
data.
• Insert Authorizationuser diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah
ada.
• Update Authorization  user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization user diperbolehkan menghapus
data.
• Insert Authorizationuser diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah
ada.
• Update Authorization  user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
• Delete Authorization user diperbolehkan menghapus
data.
Otorisasi tambahan untuk Modifikasi Data (Update
Authorization):
• Index Authorization  user diperbolehkan membuat
dan menghapus index data.
• Resource Authorization  user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
• Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
• Index Authorization  user diperbolehkan membuat
dan menghapus index data.
• Resource Authorization  user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
• Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
Otorisasi tambahan untuk Modifikasi Data (Update
Authorization):
• Index Authorization  user diperbolehkan membuat
dan menghapus index data.
• Resource Authorization  user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
• Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
• Index Authorization  user diperbolehkan membuat
dan menghapus index data.
• Resource Authorization  user diperbolehkan membuat
relasi-relasi baru.
• Alteration Authorization  user diperbolehkan
menambah/menghapus atribut suatu relasi.
• Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax :
GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
Syntax :
GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
GRANT SELECT ON S TO BUDI
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax :
GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
Syntax :
GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
GRANT SELECT ON S TO BUDI
Contoh perintah menggunakan SQL :
Contoh :
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view>
FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX,
ALTERATION, RESOURCE
Contoh perintah menggunakan SQL :
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view>
FROM <pemakai>
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX,
ALTERATION, RESOURCE
Back-up data dan recovery :
• Back-up : proses secara periodik untuk mebuat duplikat
dari basisdata dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
• Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan
• Back-up : proses secara periodik untuk mebuat duplikat
dari basisdata dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
• Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan
Back-up data dan recovery :
• Back-up : proses secara periodik untuk mebuat duplikat
dari basisdata dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
• Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan
• Back-up : proses secara periodik untuk mebuat duplikat
dari basisdata dan melakukan logging file (atau program)
ke media penyimpanan eksternal.
• Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan
Cara mudah menerapkan keamanan
• Memberi semua pengguna akses maksimum, tetapi
kelemahannya adalah adanya kemungkinan
kehilangan atau penyalahgunaan data.
• Pengguna basisdata harus mempunyai akses yang
cukup untuk melaksanakan pekerjaannya. Dengan
kata lain, akses yang diberikan kepada pengguna
harus sekecil mungkin untuk menghindari masalah.
• Memberi semua pengguna akses maksimum, tetapi
kelemahannya adalah adanya kemungkinan
kehilangan atau penyalahgunaan data.
• Pengguna basisdata harus mempunyai akses yang
cukup untuk melaksanakan pekerjaannya. Dengan
kata lain, akses yang diberikan kepada pengguna
harus sekecil mungkin untuk menghindari masalah.
Cara mudah menerapkan keamanan
• Memberi semua pengguna akses maksimum, tetapi
kelemahannya adalah adanya kemungkinan
kehilangan atau penyalahgunaan data.
• Pengguna basisdata harus mempunyai akses yang
cukup untuk melaksanakan pekerjaannya. Dengan
kata lain, akses yang diberikan kepada pengguna
harus sekecil mungkin untuk menghindari masalah.
• Memberi semua pengguna akses maksimum, tetapi
kelemahannya adalah adanya kemungkinan
kehilangan atau penyalahgunaan data.
• Pengguna basisdata harus mempunyai akses yang
cukup untuk melaksanakan pekerjaannya. Dengan
kata lain, akses yang diberikan kepada pengguna
harus sekecil mungkin untuk menghindari masalah.
Tingkatan Akses
• Apabila pengguna diberi identitas pengguna, mereka
dapat mengakses basisdata secara langsung ke dalam
jaringan melalui aplikasi client-server
• Novell dapat mengontrol account sistem operasi dan
account basisdata. Sistem Administrator maupun
Administrator Basisdata mempunyai potensi
melakukan kesalahan.
• Apabila pengguna diberi identitas pengguna, mereka
dapat mengakses basisdata secara langsung ke dalam
jaringan melalui aplikasi client-server
• Novell dapat mengontrol account sistem operasi dan
account basisdata. Sistem Administrator maupun
Administrator Basisdata mempunyai potensi
melakukan kesalahan.
Tingkatan Akses
• Apabila pengguna diberi identitas pengguna, mereka
dapat mengakses basisdata secara langsung ke dalam
jaringan melalui aplikasi client-server
• Novell dapat mengontrol account sistem operasi dan
account basisdata. Sistem Administrator maupun
Administrator Basisdata mempunyai potensi
melakukan kesalahan.
• Apabila pengguna diberi identitas pengguna, mereka
dapat mengakses basisdata secara langsung ke dalam
jaringan melalui aplikasi client-server
• Novell dapat mengontrol account sistem operasi dan
account basisdata. Sistem Administrator maupun
Administrator Basisdata mempunyai potensi
melakukan kesalahan.
Tingkatan akses ke suatu sistem informasi:
• Pengguna Super (root pada Unix, Admin pada Novell)
• Pemilik Basisdata
• Pemilik Skema
• Pengguna Akhir
Tingkatan akses ke suatu sistem informasi:
• Pengguna Super (root pada Unix, Admin pada Novell)
• Pemilik Basisdata
• Pemilik Skema
• Pengguna Akhir
• Pengguna super adalah account pada sistem operasi
yang mempunyaiPrivilege paling banyak. Pengguna
super memiliki akses ke semua file yang disimpan pada
sistem
• Pemilik basisdata memiliki akses ke semua file yang
berhubungan dengan software basisdata dan file data
pada suatu sistem.Meskipun pemilik basisdata dibatasi
pada file-file yang berhubungan dengan basisdata, tetapi
kita perlu mengingat bahwa sebagian file pada sebagian
sistem berhubungan dengan basisdata
• Pengguna super adalah account pada sistem operasi
yang mempunyaiPrivilege paling banyak. Pengguna
super memiliki akses ke semua file yang disimpan pada
sistem
• Pemilik basisdata memiliki akses ke semua file yang
berhubungan dengan software basisdata dan file data
pada suatu sistem.Meskipun pemilik basisdata dibatasi
pada file-file yang berhubungan dengan basisdata, tetapi
kita perlu mengingat bahwa sebagian file pada sebagian
sistem berhubungan dengan basisdata
• Pengguna super adalah account pada sistem operasi
yang mempunyaiPrivilege paling banyak. Pengguna
super memiliki akses ke semua file yang disimpan pada
sistem
• Pemilik basisdata memiliki akses ke semua file yang
berhubungan dengan software basisdata dan file data
pada suatu sistem.Meskipun pemilik basisdata dibatasi
pada file-file yang berhubungan dengan basisdata, tetapi
kita perlu mengingat bahwa sebagian file pada sebagian
sistem berhubungan dengan basisdata
• Pengguna super adalah account pada sistem operasi
yang mempunyaiPrivilege paling banyak. Pengguna
super memiliki akses ke semua file yang disimpan pada
sistem
• Pemilik basisdata memiliki akses ke semua file yang
berhubungan dengan software basisdata dan file data
pada suatu sistem.Meskipun pemilik basisdata dibatasi
pada file-file yang berhubungan dengan basisdata, tetapi
kita perlu mengingat bahwa sebagian file pada sebagian
sistem berhubungan dengan basisdata
• Pemilik skema adalah pembuat dan pemilik objek-objek
basisdata yang digunakan untuk aplikasi
pengguna.Pemilik skema mempunyai akses tak terbatas
ke seluruh objek skema dan bertanggungjawab
mengontrol akses ke account pengguna lainnya.
• Pengguna akhir mempunyai akses paling sedikit
meskipun basisdata dibuat untuk pengguna akhir.
• Pemilik skema adalah pembuat dan pemilik objek-objek
basisdata yang digunakan untuk aplikasi
pengguna.Pemilik skema mempunyai akses tak terbatas
ke seluruh objek skema dan bertanggungjawab
mengontrol akses ke account pengguna lainnya.
• Pengguna akhir mempunyai akses paling sedikit
meskipun basisdata dibuat untuk pengguna akhir.
• Pemilik skema adalah pembuat dan pemilik objek-objek
basisdata yang digunakan untuk aplikasi
pengguna.Pemilik skema mempunyai akses tak terbatas
ke seluruh objek skema dan bertanggungjawab
mengontrol akses ke account pengguna lainnya.
• Pengguna akhir mempunyai akses paling sedikit
meskipun basisdata dibuat untuk pengguna akhir.
• Pemilik skema adalah pembuat dan pemilik objek-objek
basisdata yang digunakan untuk aplikasi
pengguna.Pemilik skema mempunyai akses tak terbatas
ke seluruh objek skema dan bertanggungjawab
mengontrol akses ke account pengguna lainnya.
• Pengguna akhir mempunyai akses paling sedikit
meskipun basisdata dibuat untuk pengguna akhir.
Hubungan pengguna dengan basisdataHubungan pengguna dengan basisdata
• Pengguna dalam suatu basisdata dapat pula mengakses
basisdata lainnya dengan menghubungkan dua basisdata.
Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua.
• Kemudian, pengguna pada basisdata pertama dapat
mengakses basisdata kedua dengan privilege yang dimiliki
pengguna pada basisdata kedua. Hubungan basisdata
merupakan tool yang sangat berguna, tetapi harus diatur untuk
memastikan tool tidak disalahgunakan
• Pengguna dalam suatu basisdata dapat pula mengakses
basisdata lainnya dengan menghubungkan dua basisdata.
Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua.
• Kemudian, pengguna pada basisdata pertama dapat
mengakses basisdata kedua dengan privilege yang dimiliki
pengguna pada basisdata kedua. Hubungan basisdata
merupakan tool yang sangat berguna, tetapi harus diatur untuk
memastikan tool tidak disalahgunakan
• Pengguna dalam suatu basisdata dapat pula mengakses
basisdata lainnya dengan menghubungkan dua basisdata.
Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua.
• Kemudian, pengguna pada basisdata pertama dapat
mengakses basisdata kedua dengan privilege yang dimiliki
pengguna pada basisdata kedua. Hubungan basisdata
merupakan tool yang sangat berguna, tetapi harus diatur untuk
memastikan tool tidak disalahgunakan
• Pengguna dalam suatu basisdata dapat pula mengakses
basisdata lainnya dengan menghubungkan dua basisdata.
Hubungan keduanya akan menghubungkan pengguna pada
basisdata pertama ke pengguna pada basisdata kedua.
• Kemudian, pengguna pada basisdata pertama dapat
mengakses basisdata kedua dengan privilege yang dimiliki
pengguna pada basisdata kedua. Hubungan basisdata
merupakan tool yang sangat berguna, tetapi harus diatur untuk
memastikan tool tidak disalahgunakan
Privilege
• Privilege digunakan untuk mengontrol akses pengguna.
Privilege terdapat pada tingkatan sistem operasi, basisdata, dan
aplikasi.
• Privilege basisdata mengontrol akses pengguna dalam
lingkungan basisdata seperti manipulasi struktur basisdata dan
akses ke objek skem
• Privilege digunakan untuk mengontrol akses pengguna.
Privilege terdapat pada tingkatan sistem operasi, basisdata, dan
aplikasi.
• Privilege basisdata mengontrol akses pengguna dalam
lingkungan basisdata seperti manipulasi struktur basisdata dan
akses ke objek skem
• Privilege digunakan untuk mengontrol akses pengguna.
Privilege terdapat pada tingkatan sistem operasi, basisdata, dan
aplikasi.
• Privilege basisdata mengontrol akses pengguna dalam
lingkungan basisdata seperti manipulasi struktur basisdata dan
akses ke objek skem
• Privilege digunakan untuk mengontrol akses pengguna.
Privilege terdapat pada tingkatan sistem operasi, basisdata, dan
aplikasi.
• Privilege basisdata mengontrol akses pengguna dalam
lingkungan basisdata seperti manipulasi struktur basisdata dan
akses ke objek skem
Privilege dalam basisdata relasional :
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasya pada ruang lingkup
basisdata
• Privilege sistem meliputi kemampuan membuat tabel,
menghapus tabel, mengubah struktur tabel, membuat
indeks dan view, dan memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu perangkat
lunak basisdata relasional dengan yang lainnya
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasya pada ruang lingkup
basisdata
• Privilege sistem meliputi kemampuan membuat tabel,
menghapus tabel, mengubah struktur tabel, membuat
indeks dan view, dan memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu perangkat
lunak basisdata relasional dengan yang lainnya
Privilege dalam basisdata relasional :
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasya pada ruang lingkup
basisdata
• Privilege sistem meliputi kemampuan membuat tabel,
menghapus tabel, mengubah struktur tabel, membuat
indeks dan view, dan memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu perangkat
lunak basisdata relasional dengan yang lainnya
Privilege sistem
• Sistem terdiri atas hal-hal yang memungkinkan
pengguna melakukan tugasya pada ruang lingkup
basisdata
• Privilege sistem meliputi kemampuan membuat tabel,
menghapus tabel, mengubah struktur tabel, membuat
indeks dan view, dan memanipulasi account pengguna
• Privilege sistem berbeda-beda antara satu perangkat
lunak basisdata relasional dengan yang lainnya
Lanjutan........
• Privilege objek memungkinkan pengguna melakukan
tugasnya pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil
data dari tabel dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel untuk
dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
• Privilege objek memungkinkan pengguna melakukan
tugasnya pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil
data dari tabel dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel untuk
dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
• Privilege objek memungkinkan pengguna melakukan
tugasnya pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil
data dari tabel dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel untuk
dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
• Privilege objek memungkinkan pengguna melakukan
tugasnya pada ruang lingkup skema
• Privilege objek meliputi kemampuan mengambil
data dari tabel dan memanipulasi data tabel
• Privilege objek :
• SELECT - memungkinkan data diambil dari table.
• INSERT - memungkinkan pembentukan baris data baru pada tabel.
• UPDATE - memungkinkan data yang sudah ada dalam tabel untuk
dimodifikasi.
• REFERENCES - memungkinkan kolom dalam tabel untuk diacu
kolom lain (seperti melalui kunci tamu).
• USAGE - memungkinkan penggunaan domain tertentu.
Proses pengaturan akses pengguna akhir
melalui privilege basisdata
Proses pengaturan akses pengguna akhir
melalui privilege basisdata

More Related Content

What's hot

Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
dedidarwis
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistem
Mhd. Abdullah Hamid
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
dedidarwis
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Konstruksi perangkat lunak
Konstruksi perangkat lunakKonstruksi perangkat lunak
Konstruksi perangkat lunakAinul Yaqin
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktoriAnggi DHARMA
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasiryanprasetya
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
Dwi Mardianti
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
Shary Armonitha
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompok
Friska Nuraini
 
makalah basis data
makalah basis datamakalah basis data
makalah basis data
Tjoetnyak Izzatie
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Joel Marobo
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Materi sorting(pengurutan)-Dasar-Dasar Pemprograman
Materi sorting(pengurutan)-Dasar-Dasar PemprogramanMateri sorting(pengurutan)-Dasar-Dasar Pemprograman
Materi sorting(pengurutan)-Dasar-Dasar Pemprograman
Reskidtc
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
Nur Chawhytz
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
Lucha Kamala Putri
 
Sistem Berkas 1
Sistem Berkas 1Sistem Berkas 1
Sistem Berkas 1
Mrirfan
 

What's hot (20)

Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistem
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Konstruksi perangkat lunak
Konstruksi perangkat lunakKonstruksi perangkat lunak
Konstruksi perangkat lunak
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompok
 
makalah basis data
makalah basis datamakalah basis data
makalah basis data
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Materi sorting(pengurutan)-Dasar-Dasar Pemprograman
Materi sorting(pengurutan)-Dasar-Dasar PemprogramanMateri sorting(pengurutan)-Dasar-Dasar Pemprograman
Materi sorting(pengurutan)-Dasar-Dasar Pemprograman
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Software Requirements
Software RequirementsSoftware Requirements
Software Requirements
 
Sistem Berkas 1
Sistem Berkas 1Sistem Berkas 1
Sistem Berkas 1
 

Similar to Materi 5 manajemen keamanan basis data

Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
irvaimuhammad
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
Widy Widyawan
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
Sri Yuyaxdab
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Pertemuan Dua
Pertemuan DuaPertemuan Dua
Pertemuan Dua
sitetengku
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
cahyanianggoroputri
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
sintiasria
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
RaukenVega
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
aidikemarchia
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 

Similar to Materi 5 manajemen keamanan basis data (20)

Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Pertemuan Dua
Pertemuan DuaPertemuan Dua
Pertemuan Dua
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 

More from Elma Fiana

Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
Elma Fiana
 
Materi 4 db konsep client server
Materi 4  db konsep client serverMateri 4  db konsep client server
Materi 4 db konsep client server
Elma Fiana
 
Materi 3 model data relasional
Materi 3 model data relasionalMateri 3 model data relasional
Materi 3 model data relasional
Elma Fiana
 
Materi 2 arsitektur sbd, db control dan backup db
Materi 2  arsitektur sbd, db control dan backup dbMateri 2  arsitektur sbd, db control dan backup db
Materi 2 arsitektur sbd, db control dan backup db
Elma Fiana
 
Materi 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docxMateri 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docx
Elma Fiana
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
Elma Fiana
 
Ppt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.accessPpt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.access
Elma Fiana
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDM
Elma Fiana
 
Ppt analisis strategi sifo
Ppt analisis strategi sifoPpt analisis strategi sifo
Ppt analisis strategi sifo
Elma Fiana
 

More from Elma Fiana (9)

Materi 6 db performance tuning
Materi 6 db performance tuningMateri 6 db performance tuning
Materi 6 db performance tuning
 
Materi 4 db konsep client server
Materi 4  db konsep client serverMateri 4  db konsep client server
Materi 4 db konsep client server
 
Materi 3 model data relasional
Materi 3 model data relasionalMateri 3 model data relasional
Materi 3 model data relasional
 
Materi 2 arsitektur sbd, db control dan backup db
Materi 2  arsitektur sbd, db control dan backup dbMateri 2  arsitektur sbd, db control dan backup db
Materi 2 arsitektur sbd, db control dan backup db
 
Materi 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docxMateri 1 pengantar sistem basis data.docx
Materi 1 pengantar sistem basis data.docx
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Ppt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.accessPpt rancangan table dan form pada ms.access
Ppt rancangan table dan form pada ms.access
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDM
 
Ppt analisis strategi sifo
Ppt analisis strategi sifoPpt analisis strategi sifo
Ppt analisis strategi sifo
 

Materi 5 manajemen keamanan basis data

  • 1. MANAJEMENMANAJEMEN KEAMANANKEAMANAN BASISBASIS DATADATA DISUSUN OLEH :DISUSUN OLEH : 1. Elma1. Elma FianaFiana (1513000045)(1513000045) 2.2. FriskaFriska NurainiNuraini (1513000048)(1513000048) 3. Rut Kristina M. (1513000064)3. Rut Kristina M. (1513000064) 4.4. SitiSiti AminahAminah (1513000068)(1513000068) 5.5. MelyanaMelyana TumorankTumorank (1513000425)(1513000425) MANAJEMENMANAJEMEN KEAMANANKEAMANAN BASISBASIS DATADATA DISUSUN OLEH :DISUSUN OLEH : 1. Elma1. Elma FianaFiana (1513000045)(1513000045) 2.2. FriskaFriska NurainiNuraini (1513000048)(1513000048) 3. Rut Kristina M. (1513000064)3. Rut Kristina M. (1513000064) 4.4. SitiSiti AminahAminah (1513000068)(1513000068) 5.5. MelyanaMelyana TumorankTumorank (1513000425)(1513000425)
  • 2. Mengapa masalah keamanan basis data menjadi penting? • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. • Adanya trend trade-secret; curi informasi  ada nilai ekonomis • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. • Adanya trend trade-secret; curi informasi  ada nilai ekonomis Mengapa masalah keamanan basis data menjadi penting? • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. • Adanya trend trade-secret; curi informasi  ada nilai ekonomis • Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. • Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. • Adanya trend trade-secret; curi informasi  ada nilai ekonomis
  • 3. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Untuk menjaga keamanan Basis Data dgn : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Untuk menjaga keamanan Basis Data dgn : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Untuk menjaga keamanan Basis Data dgn : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Untuk menjaga keamanan Basis Data dgn : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
  • 4. Pendahuluan • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified-information. • Dengan adanya LAN (computer networks) akan mempercepat akses. • Basis Data mulai terhubung ke jaringan komputer • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified-information. • Dengan adanya LAN (computer networks) akan mempercepat akses. • Basis Data mulai terhubung ke jaringan komputer • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified-information. • Dengan adanya LAN (computer networks) akan mempercepat akses. • Basis Data mulai terhubung ke jaringan komputer • Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified-information. • Dengan adanya LAN (computer networks) akan mempercepat akses. • Basis Data mulai terhubung ke jaringan komputer
  • 5. • Membuka potensi lubang keamanan. • Security vs kenyamanan (comfortable). • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server. • Membuka potensi lubang keamanan. • Security vs kenyamanan (comfortable). • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server. • Membuka potensi lubang keamanan. • Security vs kenyamanan (comfortable). • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server. • Membuka potensi lubang keamanan. • Security vs kenyamanan (comfortable). • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.
  • 7. Klasifikasi Keamanan Basis Data: • Keamanan yang bersifat fisik (physical security). • Keamanan yang berhubungan dengan orang (personel). • Keamanan dari data dan media serta teknik komunikasi. • Keamanan dalam operasi. • Keamanan yang bersifat fisik (physical security). • Keamanan yang berhubungan dengan orang (personel). • Keamanan dari data dan media serta teknik komunikasi. • Keamanan dalam operasi. Klasifikasi Keamanan Basis Data: • Keamanan yang bersifat fisik (physical security). • Keamanan yang berhubungan dengan orang (personel). • Keamanan dari data dan media serta teknik komunikasi. • Keamanan dalam operasi. • Keamanan yang bersifat fisik (physical security). • Keamanan yang berhubungan dengan orang (personel). • Keamanan dari data dan media serta teknik komunikasi. • Keamanan dalam operasi.
  • 8.
  • 9. Aspek untuk dukungan keamanan Basis Data: • Network security  fokus kepada saluran pembawa informasi. • Application security  fokus kepada aplikasi itu sendiri. • Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan. • Network security  fokus kepada saluran pembawa informasi. • Application security  fokus kepada aplikasi itu sendiri. • Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan. Aspek untuk dukungan keamanan Basis Data: • Network security  fokus kepada saluran pembawa informasi. • Application security  fokus kepada aplikasi itu sendiri. • Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan. • Network security  fokus kepada saluran pembawa informasi. • Application security  fokus kepada aplikasi itu sendiri. • Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan.
  • 10. Aspek keamanan basis data: • Privacy / confidentiality • Integrity • Authentication • Availability • Non-repudiation • Access control • Privacy / confidentiality • Integrity • Authentication • Availability • Non-repudiation • Access control Aspek keamanan basis data:
  • 11. Prinsip pengamanan • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi kerahasiaan Security Principles • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi Integritas Security Principles Prinsip pengamanan • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi 11 kerahasiaan Security Principles • Kerahasiaan menjamin perlindungan akses informasi • Keterpaduan menjamin bahwa informasi tidak dapat diubah • Ketersediaan menjamin kesiapa kesiapan akses informasi ketersediaan Security Principles
  • 12. contoh • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan 12 • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan • Kerahasiaan: catatan medis pasien harus tertutup untuk umum • Integritas: catatan medis harus benar • Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan
  • 13. Aspek kehandalan • Privacy / confidentiality • Proteksi data bersifat pribadi yang sensitif seperti: • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan • Data pelanggan • Transaksi pada e-commerce • Proteksi terhadap serangan sniffer. • Privacy / confidentiality • Proteksi data bersifat pribadi yang sensitif seperti: • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan • Data pelanggan • Transaksi pada e-commerce • Proteksi terhadap serangan sniffer. Aspek kehandalan • Privacy / confidentiality • Proteksi data bersifat pribadi yang sensitif seperti: • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan • Data pelanggan • Transaksi pada e-commerce • Proteksi terhadap serangan sniffer. • Privacy / confidentiality • Proteksi data bersifat pribadi yang sensitif seperti: • Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan • Data pelanggan • Transaksi pada e-commerce • Proteksi terhadap serangan sniffer.
  • 14. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan sniffer. • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan sniffer. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan sniffer. • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan sniffer.
  • 15. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan: spoof, virus, trojan horse. • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan: spoof, virus, trojan horse. Aspek kehandalan : Integrity • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan: spoof, virus, trojan horse. • Informasi tidak berubah tanpa ijin seperti: • Tampered (menimpa data lama) • Altered (perubahan nilai data edited) • Modified (disisipkan, ditambah, dihapus) • Proteksi terhadap serangan: spoof, virus, trojan horse.
  • 16. Aspek kehandalan : Authentication • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan: • penggunaan digital signature, biometrics. • Proteksi terhadap serangan: password palsu. Aspek kehandalan : Authentication • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan: • penggunaan digital signature, biometrics. • Proteksi terhadap serangan: password palsu.
  • 17. Aspek kehandalan : Availability • Informasi harus dapat tersedia ketika dibutuhkan: • server dibuat hang, down, crash. • Proteksi terhadap serangan: Denial of Service (DoS) attack. Aspek kehandalan : Availability • Informasi harus dapat tersedia ketika dibutuhkan: • server dibuat hang, down, crash. • Proteksi terhadap serangan: Denial of Service (DoS) attack.
  • 18. Aspek kehandalan : Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi): • menggunakan digital signature. • Proteksi terhadap serangan: deception. Aspek kehandalan : Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi): • menggunakan digital signature. • Proteksi terhadap serangan: deception.
  • 19. Aspek kehandalan : Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa: • biasanya menggunakan password. • adanya kelas / klasifikasi privillege user. • Proteksi terhadap serangan: intruder. Aspek kehandalan : Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa: • biasanya menggunakan password. • adanya kelas / klasifikasi privillege user. • Proteksi terhadap serangan: intruder.
  • 20. Batasan Privillege-user untuk Access Control pada Basis Data: Pengguna Akhir  Menggunakan hak akses orang lain.  Melihat & menutup data yang tidak diotorisasi  Staf tidak di-training  Pemasukan data yang dilakukan oleh yang tidak berhak.  Virus  pemerasan Programmer / Operator  Membuat Password.  Membuat program yang tidak aman  Staf yang tidak di- training.  Kebijakan keamanan & prosedur  Pemogokan staf Database Administrator  Kebijakan keamanan & prosedur Pengguna Akhir  Menggunakan hak akses orang lain.  Melihat & menutup data yang tidak diotorisasi  Staf tidak di-training  Pemasukan data yang dilakukan oleh yang tidak berhak.  Virus  pemerasan Programmer / Operator  Membuat Password.  Membuat program yang tidak aman  Staf yang tidak di- training.  Kebijakan keamanan & prosedur  Pemogokan staf Database Administrator  Kebijakan keamanan & prosedur Batasan Privillege-user untuk Access Control pada Basis Data: Pengguna Akhir  Menggunakan hak akses orang lain.  Melihat & menutup data yang tidak diotorisasi  Staf tidak di-training  Pemasukan data yang dilakukan oleh yang tidak berhak.  Virus  pemerasan Programmer / Operator  Membuat Password.  Membuat program yang tidak aman  Staf yang tidak di- training.  Kebijakan keamanan & prosedur  Pemogokan staf Database Administrator  Kebijakan keamanan & prosedur Pengguna Akhir  Menggunakan hak akses orang lain.  Melihat & menutup data yang tidak diotorisasi  Staf tidak di-training  Pemasukan data yang dilakukan oleh yang tidak berhak.  Virus  pemerasan Programmer / Operator  Membuat Password.  Membuat program yang tidak aman  Staf yang tidak di- training.  Kebijakan keamanan & prosedur  Pemogokan staf Database Administrator  Kebijakan keamanan & prosedur
  • 21. Jenis Serangan (attack) • Interruption: penghentian sebuah proses yang sedang berjalan. • Interception: menyela sebuah proses yang sedang berjalan. • Modification: mengubah data tanpa ijin dari pihak otoritas. • Fabrication: perusakan secara mendasar pada sistem utama. • Interruption: penghentian sebuah proses yang sedang berjalan. • Interception: menyela sebuah proses yang sedang berjalan. • Modification: mengubah data tanpa ijin dari pihak otoritas. • Fabrication: perusakan secara mendasar pada sistem utama. Jenis Serangan (attack) • Interruption: penghentian sebuah proses yang sedang berjalan. • Interception: menyela sebuah proses yang sedang berjalan. • Modification: mengubah data tanpa ijin dari pihak otoritas. • Fabrication: perusakan secara mendasar pada sistem utama. • Interruption: penghentian sebuah proses yang sedang berjalan. • Interception: menyela sebuah proses yang sedang berjalan. • Modification: mengubah data tanpa ijin dari pihak otoritas. • Fabrication: perusakan secara mendasar pada sistem utama.
  • 22. Perlunya keamanan menyeluruh pada Basis Data: • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. • Untuk menjaga keamanan Basis Data dibutuhkan: • Penentuan perangkat lunak Basis Data Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. • Untuk menjaga keamanan Basis Data dibutuhkan: • Penentuan perangkat lunak Basis Data Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. Perlunya keamanan menyeluruh pada Basis Data: • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. • Untuk menjaga keamanan Basis Data dibutuhkan: • Penentuan perangkat lunak Basis Data Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada. • Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. • Untuk menjaga keamanan Basis Data dibutuhkan: • Penentuan perangkat lunak Basis Data Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
  • 23. Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line: Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik Skema Akses dan Prosedur pada Basis Data yang terkoneksi on-line: Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik
  • 24. Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama user Middle-end units Front-end system Skema Lapisan pada Basis Data yang dinterkoneksikan dengan aplikasi sistem utama DBMS Back-end system Middle-end units
  • 25. Penyalahgunaan Database : • Tidak disengaja, misalnya sebagai berikut: • kerusakan selama proses transaksi • keadaan yang disebabkan oleh akses database yang konkuren • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: • Pengambilan data / pembacaan data • Pengubahan data • Penghapusan data • Tidak disengaja, misalnya sebagai berikut: • kerusakan selama proses transaksi • keadaan yang disebabkan oleh akses database yang konkuren • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: • Pengambilan data / pembacaan data • Pengubahan data • Penghapusan data Penyalahgunaan Database : • Tidak disengaja, misalnya sebagai berikut: • kerusakan selama proses transaksi • keadaan yang disebabkan oleh akses database yang konkuren • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: • Pengambilan data / pembacaan data • Pengubahan data • Penghapusan data • Tidak disengaja, misalnya sebagai berikut: • kerusakan selama proses transaksi • keadaan yang disebabkan oleh akses database yang konkuren • keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. • Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: • Pengambilan data / pembacaan data • Pengubahan data • Penghapusan data
  • 26. Tingkatan Pada Keamanan Basis Data • Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. • User  wewenang user harus dilakukan dengan berhati- hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. • Sistem Basisdata  Pengaturan hak pengguna yang baik. • Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. • User  wewenang user harus dilakukan dengan berhati- hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. • Sistem Basisdata  Pengaturan hak pengguna yang baik. Tingkatan Pada Keamanan Basis Data • Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. • User  wewenang user harus dilakukan dengan berhati- hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. • Sistem Basisdata  Pengaturan hak pengguna yang baik. • Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. • User  wewenang user harus dilakukan dengan berhati- hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. • Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. • Sistem Basisdata  Pengaturan hak pengguna yang baik.
  • 27. Skema Utama Mekanisme Keamanan Basis Data on-line Remote Client ENKRIPSI FIREWALL In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses Local Client Database Secure Internal Network (Intranet) Remote Client ENKRIPSI FIREWALL In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses Local Client Database Secure Internal Network (Intranet) Skema Utama Mekanisme Keamanan Basis Data on-line Remote Client ENKRIPSI FIREWALL In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses Local Client Database Secure Internal Network (Intranet) Remote Client ENKRIPSI FIREWALL In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses Local Client Database Secure Internal Network (Intranet)
  • 28. Pertahanan • Menggunakan pendekatan berlapis: • Meningkatkan deteksi resiko serangan • Mengurangi kesempatan berhasilnya penyerangan Aplikasi Data Kebijakan, Prosedur, & Kepedulian Kemanan fisik Perimeter Jaringan internal Host Aplikasi 28 • Menggunakan pendekatan berlapis: • Meningkatkan deteksi resiko serangan • Mengurangi kesempatan berhasilnya penyerangan Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus enkripsienkripsi Pembakuan OS, pengelolaan jalur,Pembakuan OS, pengelolaan jalur, autentikasiautentikasi Firewalls, VPN quarantineFirewalls, VPN quarantine pengawasan, kunci, penandaanpengawasan, kunci, penandaan peralatanperalatan IPSec, NIDSIPSec, NIDS Pembakuan aplikasi, antivirusPembakuan aplikasi, antivirus Pembelajaran userPembelajaran user
  • 29. Alasan dibutuhkan otoritas pada keamanan basis data: • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana user menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account. • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana user menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account. Alasan dibutuhkan otoritas pada keamanan basis data: • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana user menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account. • Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana user menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
  • 30. Tabel View pada keamanan basis data: • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user. • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user. Tabel View pada keamanan basis data: • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user. • Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. • Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.
  • 31. Untuk Beberapa tingkat pengamanan pada Basis Data Relasional • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi. • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi. Untuk Beberapa tingkat pengamanan pada Basis Data Relasional • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi. • Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. • View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. • Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
  • 32. • Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization user diperbolehkan menghapus data. • Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization user diperbolehkan menghapus data. • Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization user diperbolehkan menghapus data. • Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. • Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization user diperbolehkan menghapus data.
  • 33. Otorisasi tambahan untuk Modifikasi Data (Update Authorization): • Index Authorization  user diperbolehkan membuat dan menghapus index data. • Resource Authorization  user diperbolehkan membuat relasi-relasi baru. • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada. • Index Authorization  user diperbolehkan membuat dan menghapus index data. • Resource Authorization  user diperbolehkan membuat relasi-relasi baru. • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada. Otorisasi tambahan untuk Modifikasi Data (Update Authorization): • Index Authorization  user diperbolehkan membuat dan menghapus index data. • Resource Authorization  user diperbolehkan membuat relasi-relasi baru. • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada. • Index Authorization  user diperbolehkan membuat dan menghapus index data. • Resource Authorization  user diperbolehkan membuat relasi-relasi baru. • Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada.
  • 34. Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI GRANT SELECT ON S TO BUDI Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI GRANT SELECT ON S TO BUDI
  • 35. Contoh perintah menggunakan SQL : Contoh : REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE Contoh perintah menggunakan SQL : REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE
  • 36. Back-up data dan recovery : • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan Back-up data dan recovery : • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan • Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
  • 37. Cara mudah menerapkan keamanan • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah. • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah. Cara mudah menerapkan keamanan • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah. • Memberi semua pengguna akses maksimum, tetapi kelemahannya adalah adanya kemungkinan kehilangan atau penyalahgunaan data. • Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan pekerjaannya. Dengan kata lain, akses yang diberikan kepada pengguna harus sekecil mungkin untuk menghindari masalah.
  • 38. Tingkatan Akses • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan. • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan. Tingkatan Akses • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan. • Apabila pengguna diberi identitas pengguna, mereka dapat mengakses basisdata secara langsung ke dalam jaringan melalui aplikasi client-server • Novell dapat mengontrol account sistem operasi dan account basisdata. Sistem Administrator maupun Administrator Basisdata mempunyai potensi melakukan kesalahan.
  • 39. Tingkatan akses ke suatu sistem informasi: • Pengguna Super (root pada Unix, Admin pada Novell) • Pemilik Basisdata • Pemilik Skema • Pengguna Akhir Tingkatan akses ke suatu sistem informasi: • Pengguna Super (root pada Unix, Admin pada Novell) • Pemilik Basisdata • Pemilik Skema • Pengguna Akhir
  • 40. • Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata • Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata • Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata • Pengguna super adalah account pada sistem operasi yang mempunyaiPrivilege paling banyak. Pengguna super memiliki akses ke semua file yang disimpan pada sistem • Pemilik basisdata memiliki akses ke semua file yang berhubungan dengan software basisdata dan file data pada suatu sistem.Meskipun pemilik basisdata dibatasi pada file-file yang berhubungan dengan basisdata, tetapi kita perlu mengingat bahwa sebagian file pada sebagian sistem berhubungan dengan basisdata
  • 41. • Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya. • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir. • Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya. • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir. • Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya. • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir. • Pemilik skema adalah pembuat dan pemilik objek-objek basisdata yang digunakan untuk aplikasi pengguna.Pemilik skema mempunyai akses tak terbatas ke seluruh objek skema dan bertanggungjawab mengontrol akses ke account pengguna lainnya. • Pengguna akhir mempunyai akses paling sedikit meskipun basisdata dibuat untuk pengguna akhir.
  • 42. Hubungan pengguna dengan basisdataHubungan pengguna dengan basisdata
  • 43. • Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua. • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan • Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua. • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan • Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua. • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan • Pengguna dalam suatu basisdata dapat pula mengakses basisdata lainnya dengan menghubungkan dua basisdata. Hubungan keduanya akan menghubungkan pengguna pada basisdata pertama ke pengguna pada basisdata kedua. • Kemudian, pengguna pada basisdata pertama dapat mengakses basisdata kedua dengan privilege yang dimiliki pengguna pada basisdata kedua. Hubungan basisdata merupakan tool yang sangat berguna, tetapi harus diatur untuk memastikan tool tidak disalahgunakan
  • 44. Privilege • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi. • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi. • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi. • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem • Privilege digunakan untuk mengontrol akses pengguna. Privilege terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi. • Privilege basisdata mengontrol akses pengguna dalam lingkungan basisdata seperti manipulasi struktur basisdata dan akses ke objek skem
  • 45. Privilege dalam basisdata relasional : Privilege sistem • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya Privilege sistem • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya Privilege dalam basisdata relasional : Privilege sistem • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya Privilege sistem • Sistem terdiri atas hal-hal yang memungkinkan pengguna melakukan tugasya pada ruang lingkup basisdata • Privilege sistem meliputi kemampuan membuat tabel, menghapus tabel, mengubah struktur tabel, membuat indeks dan view, dan memanipulasi account pengguna • Privilege sistem berbeda-beda antara satu perangkat lunak basisdata relasional dengan yang lainnya
  • 46. Lanjutan........ • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel • Privilege objek : • SELECT - memungkinkan data diambil dari table. • INSERT - memungkinkan pembentukan baris data baru pada tabel. • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). • USAGE - memungkinkan penggunaan domain tertentu. • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel • Privilege objek : • SELECT - memungkinkan data diambil dari table. • INSERT - memungkinkan pembentukan baris data baru pada tabel. • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). • USAGE - memungkinkan penggunaan domain tertentu. • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel • Privilege objek : • SELECT - memungkinkan data diambil dari table. • INSERT - memungkinkan pembentukan baris data baru pada tabel. • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). • USAGE - memungkinkan penggunaan domain tertentu. • Privilege objek memungkinkan pengguna melakukan tugasnya pada ruang lingkup skema • Privilege objek meliputi kemampuan mengambil data dari tabel dan memanipulasi data tabel • Privilege objek : • SELECT - memungkinkan data diambil dari table. • INSERT - memungkinkan pembentukan baris data baru pada tabel. • UPDATE - memungkinkan data yang sudah ada dalam tabel untuk dimodifikasi. • REFERENCES - memungkinkan kolom dalam tabel untuk diacu kolom lain (seperti melalui kunci tamu). • USAGE - memungkinkan penggunaan domain tertentu.
  • 47. Proses pengaturan akses pengguna akhir melalui privilege basisdata Proses pengaturan akses pengguna akhir melalui privilege basisdata