V1254 Analisis Metode Role-Based Access Control Pada Sistem

advertisement
Analisis Metode Role-Based Access Control Pada Sistem Pengamanan Basis Data
Dengan Konsep CIA
1
Firman Hamonangan Siregar, 2 Sayuti Rahman,ST,M.Kom, 3 Ilham Faisal,ST,M.Kom
1,2,3
Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan
Jl. HM Jhoni No 70 Medan, Indonesia
1
[email protected],
Abstrak
Informasi adalah aset yang mempunyai nilai bagi organisasi, instansi atau perusahaan dan memerlukan
perlindungan yang memadai. Perlindungan tersebut meliputi kerahasiaan, yaitu memastikan informasi hanya bisa
diakses oleh otoritas pemegang akses. Pada sebuah organisasi tentu dijumpai pembagian tugas dan peran kepada
individu yang merupakan bagian dari organisasi. Misalnya saja seorang individu berperan sebagai bendahara
maka bendahara hanya akan memiliki akses untuk aplikasi yang menunjang perannya. Salah satu teknik yang di
gunakan adalah Role-Based Access Control (RBAC). Pada RBAC user tidak dapat melakukan operasi atas
inisiatif sendiri melainkan hanya berdasakan rule dimana ia terdaftar.
Kata kunci : Pengamanan, Basis Data, Role Based Access Control
Abstract
Information is an asset that has value to the organization , institution or company and require adequate
protection . The protection includes confidentiality , ensuring information is accessible only to the authority of
the access holder . In an organization certainly encountered the division of tasks and roles to individuals who
are part of the organization . For example, an individual acting as treasurer , the treasurer will only have access
to applications that support its role . One technique used is the Role-Based Access Control ( RBAC ) . In RBAC
user can not perform operations on their own initiative but only Based rule in which they are registered .
Keyword : Security Database, Role Based Access Control
1.
PENDAHULUAN
Informasi adalah aset yang mempunyai nilai
bagi organisasi, instansi atau perusahaan dan
memerlukan
perlindungan
yang
memadai.
Perlindungan tersebut meliputi kerahasiaan yaitu
memastikan informasi hanya bisa diakses oleh
otoritas pemegang akses, integritas yaitu menjaga
keakuratan dan keutuhan informasi serta metode
pemrosesannya, dan ketersediaan yaitu memastikan
pengguna yang diberikan otoritas mendapatkan
akses informasi serta aset terkait bila diperlukan.
Informasi tersebut dapat berupa data keuangan, data
tentang pegawai atau dosen, informasi gaji atau
tunjangan. Informasi-informasi ini pada umumnya
dikumpulkan dan dikelola pada satu berkas
elektronik berbentuk pangkalan data.
Hadirnya sistem teknologi informasi menjadi
kebutuhan yang menunjang bagi organisasi atau
perusahaan dalam membantu proses bisnis yang
terjadi didalamnya. Sistem atau aplikasi tadi tentu
memiliki pengguna atau biasa disebut user yang
memiliki identitas. Identitas yang dimaksud adalah
data biografi unik dari seperti nama, tanggal dan
tempat lahir, alamat dan lain sebagainya. Lalu data
user ini perlu dikelola dengan baik agar mudah jika
kemudian dilakukan penambahan, perubahan, dan
pengurangan user.
Selanjutnya, pada sebuah organisasi tentu
dijumpai pembagian tugas dan peran kepada
individu yang merupakan bagian dari organisasi.
Misalnya saja seorang individu berperan sebagai
bendahara maka bendahara hanya akan memiliki
akses untuk aplikasi yang menunjang perannya. Jadi
definisi Role Based Access Control mengacu pada
pemberian akses kepada individu yang memiliki
bagian peran pada organisasi sesuai dengan peran
dalam organisasi. Dengan pendekatan seperti ini
maka mekanisme pemberian hak akses menjadi
lebih aman, mudah, dan terkelola dengan lebih baik.
Salah satu teknik yang di gunakan adalah
Role-Based Access Control (RBAC). RBAC dapat
menggambarkan struktur suatu organisasi, instansi
atau erusahaan. Hal ini dapat dilakukan dengan
membuat suatu fungsi yang di kelompokkan
kedalam rule dan user di masukkan pada salah satu
atau lebih dari rule. Pada dasarnya RBAC
memberikan user keanggotaan pada rule berdasarkan
dari kompetensi dan tanggung jawab masing-masing
user. Pada RBAC user tidak dapat melakukan
operasi atas inisiatif sendiri melainkan hanya
berdasakan rule dimana ia terdaftar. Jadi definisi
Role Based Access Control mengacu pada
pemberian akses kepada individu yang memiliki
bagian peran pada organisasi sesuai dengan peran
dalam organisasi. Dengan pendekatan seperti ini
maka mekanisme pemberian hak akses menjadi
lebih aman, mudah, dan terkelola dengan lebih baik.
Berdasarkan uraian di atas, maka peneliti
tertarik untuk melakukan penelitian dengan judul
Analisis Metode Role-Based Access Control Pada
Sistem Pengamanan Basis Data Dengan Konsep
CIA.
2. METODE PENELITIAN
Dalam penelitian analisis metode roled-based
acces control pada sistem pengamanan basis data
dengan konsep cia, Mengatur Hak akses pada
aplikasi untuk membatasi siapa saja yang dapat
menggunakan aplikasi berdasarkan rule atau level
user dan membagi user bedasarkan rule yang di
tentukan, untuk membedakan hak akses pada
aplikasi menerapkan konsep CIA dalam fitur
pengelolaan hak akses didalam sistem. Aplikasi
yang dirancang memberikan kemudahan dalam
pengamanan basis data dengan cara memberikan
kewenangan berupa hak akses pada setiap pengguna
system.
Dalam kehidupan sehari-hari kontrol akses
sudah biasa digunakan. Kunci pada pintu mobil
adalah salah satu dari kontrol akses. Penggunaan
PIN pada sistem ATM sebuah bank juga bentuk lain
dari kontrol akses. Satpam yang berjaga diepan pintu
parker juga adalah bentuk lain dari kontrol akses
yang sifatnya lebih tradisional. Penggunaan kontrol
akses
menjadi
penting
ketika
seseorang
membutuhkan pengamanan terhadap peralatan dan
informasi yang penting, rahasia, dan informatif
2.3 Konsep CIA
C.I.A adalah sebuah parameter umum yang
digunakan untuk menilai baik atau buruknya sebuah
keamanan pada suatu sistem, yang ditinjau dari tiga
aspek, yaitu confidentiality (kerahasiaan), integrity
(integritas) dan availability (ketersediaan). Contoh
penerapan konsep CIA dalam fitur pengelolaan hak
akses untuk mengamankan pengendalian hak akses
yang di berikan sehingga tidak terjadi kebocoran
data-data penting yang mengakibatkan kerugian.
Untuk membahas penerapan CIA penulis akanmen
2.1 Database Management System (DBMS)
2.4 Flowchart
Database di komputer biasanya ditangani
oleh bagian khusus dari perangkat lunak yang
disebut Database Management System (DBMS)
yang juga digunakan untuk memanipulasi suatu
basis data. Database Management System (DBMS)
merupakan
paket
perangkat
lunak
yang
memungkinkan pengguna untuk mendefinisikan,
membuat, dan memelihara database, serta
menyediakan akses terkontrol terhadap database.
Adapun dua fungsi utama DBMS adalah untuk
memandu pemakai memanipulasi basis data dan
melindungi basis data dari pemakai juga. Relational
Database Management System (RDBMS) adalah
perangkat lunak untuk membuat basis data relasional
dan menyaring informasi didalamnya.
Flowchart merupakan gambaran atau bagan
yang memperlihatkan urutan dan hubungan antar
proses beserta pernyataannya, gambaran ini
dinyatakan dengan simbol. Dengan demikian setiap
simbol menggambarkan proses tertentu. Sedangkan
antar proses digambarkan dengan garis penghubung.
Bagan alir program dapat terdiri dari dua macam,
yaitu bagan alir logik program (program logic
flowchart) dan bagan alir program komputer terinci.
Bagan alir logika program digunakan untuk
menggambarkan tiap-tiap langkah dalam program
computer secara logika. Bagan alir program ini
dipersiapkan oleh analisis sistem.
2.2 Kontrol Akses
Kontrol akses adalah sebuah sistem yang
mengatur bagaimana seseorang yang memiliki hak
akses dapat melakukan hak akses terhadap suatu
fasilitas fisik dan sumber daya didalamnya atau
akses terhadap sistem informasi komputer. proses ini
akan diidentifiksi siapa yang sedang melakukan
request untuk mengakses suatu resource tertentu dan
apakah pengguna tersebut memiliki hak akses
(authorized) untuk mengakses resource tersebut.
Dalam melakukan proses mediasi pada setiap
permintaan ke sumber daya, dan data akan dikelola
oleh sistem dengan cara menentukan apakah
permintaan tersebut harus diberikan atau ditolak
Gambar 1 Kontrol Akses Tradisional
2.5 PERANCANGAN SISTEM
Pada tahap ini juga akan dianalisa kebutuhan
dari system yang terdiri dari kebutuhan proses,
kebutuhan masukan dan kebutuhan keluaran.
Analisis kebutuhan proses, yaitu menjelaskan
bagaimana sistem akan bekerja, proses-proses apa
yang digunakan, mulai dari masuknya data input
yang kemudian diproses oleh sistem hingga menjadi
data output (tampilan akhir sistem).
Masalah keamanan merupakan salah satu
aspek penting dari sebuah system informasi. Dimana
informasi adalah aset yang mempunyai nilai bagi
suatu organisasi, instansi atau perusahaan dan
memerlukan
perlindungan
yang
memadai.
Perlindungan tersebut meliputi kerahasiaan, yaitu
memastikan informasi hanya bisa diakses oleh
otoritas pemegang hak akses. Permasalahan yang
akan dibahas dalam tugas akhir
ini adalah
bagaimana mengatur hak akses pada aplikasi untuk
membatasi siapa saja yang dapat menggunakan
aplikasi berdasarkan rule atau level user.
Penerapan rule based access control penulis
implementasikan pada sistem aplikasi koperasi. Pada
pelaksanaannya suatu koperasi memanfaatkan
teknologi sistem informasi berupa sebuah aplikasi
yang digunakan untuk menyimpan dan mengelola
data, baik data keanggotaan maupun data seluruh
transaksi dalam sebuah basis data. Tujuan dari
pembuatan fitur pengamanan basis data dengan
pengelolaan hak akses ini adalah untuk mengurangi
kebocoran-kebocoran data, baik berupa data-data
rahasia ataupun kehilangan uang anggota koperasi
yang di kelola oleh staf koperasi.yang di sebabkan
orang dalam yang tidak terkontrol aksesnya di dalam
aplikasi koperasi.
Tabel 1 Pembagian Hak Askses
bisa menjadikan salah satu cara untuk mengamankan
pengendalian hak akses yang di berikan sehingga
tidak terjadi kebocoran data-data penting yang
mengakibatkan kerugian bagi anggota koperasi.
Tabel 2 Penerapan Konsep CIA
N
o.
1.
2.
3.
4.
Hak Akses
No.
Fungsi
1.
Data
Petugas
2.
Data
Anggota
3.
Data Setoran
4.
Data
Pinjaman
5.
Data
Pengambilan
Dana
6.
Data
Pembayaran
7.
Laporan
Transaksi
8.
Ganti
Password
9.
Backup Data
10.
Manual
Book
Anggota
Bendahara
Tidak
dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Dapat
diakses
Tidak
dapat
diakses
Tidak
dapat
diakses
Ketua
(Admin)
Dapat
diakses
6.
Dapat
diakses
7.
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Dapat
diakses
Tidak
dapat
diakses
Dapat
diakses
5.
Dapat
diakses
Dapat
diakses
Dapat
diakses
Berdasarkan tabel 1 dapat dijelaskan
bagaimana pengaturan hak akses atau hak privilege
di dalam basis data pada aplikasi koperasi yang
menjadi tanggung jawab pada tiap-tiap bagian
dengan batasan-batasan akses yang di lakukan.
1. Analisa Konsep CIA
C.I.A adalah sebuah parameter umum yang
digunakan untuk menilai baik atau buruknya sebuah
keamanan pada suatu sistem, yang ditinjau dari tiga
aspek, yaitu confidentiality (kerahasiaan), integrity
(integritas) dan availability (ketersediaan) suatu
informasi Dalam hal ini penulis bermaksud untuk
menerapkan konsep CIA dalam fitur pengelolaan
hak akses di dalam aplikasi koperasi dengan harapan
8.
9.
10
.
Fungsi
Data
Petugas
Data
Anggota
Data
Setoran
Data
Pinjaman
Data
Pengambi
lan Dana
Data
Pembayar
an
Laporan
Transaksi
Ganti
Password
Backup
Data
Manual
Book
Confidenta
ility
(Kerahasia
an)
√
Integrit
y
(Integrit
as)
√
Avialabilit
y
(Ketersedi
aan)
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
-
√
√
√
√
√
-
√
√
2. Tabel Anggota
Tabel Anggota yang dirancang untuk
menyimpan data anggota. Adapun struktur dari tabel
anggota adalah sebagai berikut:
Tabel 3 Struktur Tabel Anggota
Field
ID_anggota
Nama
Alamat
Telepon
Simpanan_wajib
Type
Text
Text
Text
Text
Size
4
30
30
15
Keterangan
Primary key
Number
Simpanan_pokok
Number
Simpanan_sukarela
Number
Saldo
Number
Long
integer
Long
integer
Long
integer
Long
integer
3. Tabel Petugas
Tabel Petugas yang dirancang untuk
menyimpan data petugas. Adapun struktur dari tabel
anggota adalah sebagai berikut:
Tabel 4 Struktur Tabel Petugas
Field
KodePtg
NamaPtg
PasswordPtg
Type
Text
Text
Text
Size
5
30
10
Keterangan
Primary key
StatusPtg
Text
15
4. Tabel Simpanan
Tabel Simpanan yang dirancang untuk
menyimpan data setoran dari anggota. Adapun
struktur dari tabel simpanan adalah sebagai berikut:
Tabel 5 Struktur Tabel Simpanan
Field
ID_simpanan
Tanggal
ID_anggota
Jenis_simpanan
Jumlah
Type
Text
Date/time
Text
Text
Numner
KodePtg
Text
Size
12
Keterangan
Primary key
4
30
Long
integer
5
Foreign key
Foreign key
5. Tabel Pengambilan
Tabel pengambilan yang dirancang untuk
menyimpan data transaksi pengambilan dana oleh
anggota. Adapun struktur dari tabel pengambilan
adalah sebagai berikut:
Keterangan
KodePtg
r
30
5
Text
Text
Foreig
n key
7. Tabel Bayar Cicilan
Tabel Bayar Cicilan yang dirancang untuk
menyimpan data transaksi pembayaran cicilan dari
anggota. Adapun struktur dari tabel bayar cicilan
adalah sebagai berikut:
Tabel 8 Struktur Tabel Bayar Cicilan
Field
Nomorbyr
Tanggalbyr
Idkredit
Jumlah
Type
Text
Date/time
Text
Number
Sisa
Number
Cicilan
Keterangan
Kodeptg
Text
Text
Text
Size
10
Keterangan
Primary key
10
Long
integer
Long
integer
2
30
5
Foreign key
Foreign key
Tabel 6 Struktur Tabel Pengambilan
Field
ID_pengambilan
Tanggal
ID_anggota
Jumlah
Type
Text
Date/time
Text
Number
KodePtg
Text
Size
12
Keterangan
Primary key
4
Long
integer
5
Foreign key
Foreign key
6. Tabel Pinjaman
Tabel Pinjaman yang dirancang untuk
menyimpan data transaksi peminjaman dari anggota.
Adapun struktur dari tabel pinjaman adalah sebagai
berikut:, Unlock Computers untuk menonaktifkan
pengunci komputer, Lock USB Drive untuk
mengunci Port USB Driver komputer, dan Unlock
USB Drive untuk mengaktifkan Port USB Driver.
3. HASIL DAN PEMBAHASAN
Setelah melakukan implementasi terhadap
rancangan yang diperoleh sebelumnya, penulis
memperoleh hasil berupa sebuah perangkat lunak
yang dapat digunakan untuk melakukan pengamanan
basis data dalam aplikasi koperasi dengan membagi
hak akses user kedalam sistem. Diama setiap user
dalam sistem memiliki tanggung jawab masingmasing berdasarkan kewenanngannya. Adapun hasil
yang penulis peroleh tersebut berupa tampilan hasil
dari hasil pengujian sistem. Adapun posisi tombol
Start Debugging dapat dilihat pada gambar 2:
Tabel 7 Struktur Tabel Pinjaman
Field
Idkredit
Tanggal
Id_anggota
Jumlah
Type
Text
Date/tim
e
Text
Number
Bunga
Lamacicila
n
Angsuranke
Angsuran
Number
Number
Telahbayar
Number
Sisa
Number
Number
Number
Size
10
4
Keterangan
Primary key
Foreign key
Long
intege
r
Byte
Byte
Byte
Long
intege
r
Long
intege
r
Long
intege
Gambar 2 Posisi Tombol Start Debugging Pada
Program VisualStudio2008
Form Login merupakan form yang berfunsi
untuk melakukan login kedalam sistem, dalam form
login harus menginputkan username dan password.
Pada form login inilah peran dari pengguna sistem
ditentukan berdasarkan hak akses yang diberikan
padanya. Setiap pengguna sistem mempunyai
perbedaan dalam sistem berdasarkan wewenang dan
tangung jawab yang diberikan padanya. Adapun
hasil pengujian dari form login dapat dilihat pada
gambar 3:
data dalam sistem. Adapun tampilan dari form
utama jika hak aksesnya sebagi bendahara dapat
dilihat pada gambar 6:
Gambar 3 HasilPengujianFormLogin
Gambar 6 Hasil Pengujian Form Menu Utama
OlehAnggota
Non Aktif
Gambar 4 Hasil Pengujian Form Menu Utama
OlehAdmin
Sedangkan jika hak aksesnya sebagai
bendahara, maka sebagian form dari menu utama
dibekukan tau dinonaktifkan, seperti pada Menu
Master dimana bendahara tidak dapat megakses sub
menu Data Anggota dan sub Menu Data Petugas.
Begitu juga pada Menu Utility dimana bendahara
tidak bisa mengakses sub menu Backup Database.
Hal ini dilakukan guna melindungi dari kebocoran
data dalam sistem. Adapun tampilan dari form
utama jika hak aksesnya sebagi bendahara.
4.1 KESIMPULAN
Berdasarkan pembahasan dan pengujian fitur
program aplikasi koperasi pengelolaan hak akses
pada basis data, maka dapat ditarik kesimpulan
sebagai berikut:
1. Aplikasi
yang
dirancang
memberikan
kemudahan dalam pengamanan basis data
dengan cara memberikan kewenangan berupa
hak akses pada setiap pengguna sistem. hal ini
dilakukan untuk mencegah kebocoran data yang
ada di koperasi dengan pemberian kewenangan
berupa hak akses kepada setiap pengurus.
2. Menghindari konflik dari tugas antar user,
pemisahan tugas secara dinamis maupun statis.
Administrator mendaftarkan seorang user
kedalam sebuah rule berdasarkan dari tanggung
jawab dan tugasnya. Dimana user dalam sistem
terdiri dari anggota,bendahara,data admin.
4.2 Saran
Non Aktif
Gambar 5 Hasil Pengujian Form Menu Utama Oleh
Bendahara
Sedangkan jika hak aksesnya sebagai
anggota, maka sebagian form dari menu utama
dibekukan tau dinonaktifkan, seperti pada Menu
Master dimana anggota tidak dapat megakses sub
menu Data Anggota dan sub Menu Data Petugas.
Begitu juga pada Menu Transaksi dimana anggota
tidak dapat mengakses sub menu Setoran, sub menu
Pengambilan, sub menu Pinjaman, dan sub menu
Pembayaran. Hal yang sama juga pada menu Utility
dimana anggota tidak bisa mengakses sub menu
Backup Database. Sedangkan pada emnu yang lain
seperti Laporan dan sub menu Ganti Password dan
sub menu Manual Book dapat diakses oleh anggota.
Hal ini dilakukan guna melindungi dari kebocoran
Berdasarkan hasil kesimpulan diatas, maka
saran dalam penelitian ini adalah sebagai berikut:
1. Meningkatkan keamanan basis data dengan
menerapkan penyandian record database,
sehingga kerahasiaan data dalam sistem lebih
terjamin.
2. Aplikasi ini perlu dikembangkan dengan
menambahkan metode pengaman basis data lain,
sehingga dapat diperoleh hasil terbaik.
5. DAFTAR PUSTAKA
Arief, Rudyanto. 2010. Autentikasi, Kendali
Aksses, Audit Sistem Keamanan Komputer. Vol.11
September. Jurnal Dasi. Yogyakarta
Fathansyah. 2012. Basis Data. Bandung.
Informatika
Indrajani. 2011. Perancangan Basis Data
Dalam All in 1. Elex Media Komputindo
Novianto, Sandra. 2005. Access Control
Systems and Methodology. Univesitas Indonesia
Download