Analisis Metode Role-Based Access Control Pada Sistem Pengamanan Basis Data Dengan Konsep CIA 1 Firman Hamonangan Siregar, 2 Sayuti Rahman,ST,M.Kom, 3 Ilham Faisal,ST,M.Kom 1,2,3 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 [email protected], Abstrak Informasi adalah aset yang mempunyai nilai bagi organisasi, instansi atau perusahaan dan memerlukan perlindungan yang memadai. Perlindungan tersebut meliputi kerahasiaan, yaitu memastikan informasi hanya bisa diakses oleh otoritas pemegang akses. Pada sebuah organisasi tentu dijumpai pembagian tugas dan peran kepada individu yang merupakan bagian dari organisasi. Misalnya saja seorang individu berperan sebagai bendahara maka bendahara hanya akan memiliki akses untuk aplikasi yang menunjang perannya. Salah satu teknik yang di gunakan adalah Role-Based Access Control (RBAC). Pada RBAC user tidak dapat melakukan operasi atas inisiatif sendiri melainkan hanya berdasakan rule dimana ia terdaftar. Kata kunci : Pengamanan, Basis Data, Role Based Access Control Abstract Information is an asset that has value to the organization , institution or company and require adequate protection . The protection includes confidentiality , ensuring information is accessible only to the authority of the access holder . In an organization certainly encountered the division of tasks and roles to individuals who are part of the organization . For example, an individual acting as treasurer , the treasurer will only have access to applications that support its role . One technique used is the Role-Based Access Control ( RBAC ) . In RBAC user can not perform operations on their own initiative but only Based rule in which they are registered . Keyword : Security Database, Role Based Access Control 1. PENDAHULUAN Informasi adalah aset yang mempunyai nilai bagi organisasi, instansi atau perusahaan dan memerlukan perlindungan yang memadai. Perlindungan tersebut meliputi kerahasiaan yaitu memastikan informasi hanya bisa diakses oleh otoritas pemegang akses, integritas yaitu menjaga keakuratan dan keutuhan informasi serta metode pemrosesannya, dan ketersediaan yaitu memastikan pengguna yang diberikan otoritas mendapatkan akses informasi serta aset terkait bila diperlukan. Informasi tersebut dapat berupa data keuangan, data tentang pegawai atau dosen, informasi gaji atau tunjangan. Informasi-informasi ini pada umumnya dikumpulkan dan dikelola pada satu berkas elektronik berbentuk pangkalan data. Hadirnya sistem teknologi informasi menjadi kebutuhan yang menunjang bagi organisasi atau perusahaan dalam membantu proses bisnis yang terjadi didalamnya. Sistem atau aplikasi tadi tentu memiliki pengguna atau biasa disebut user yang memiliki identitas. Identitas yang dimaksud adalah data biografi unik dari seperti nama, tanggal dan tempat lahir, alamat dan lain sebagainya. Lalu data user ini perlu dikelola dengan baik agar mudah jika kemudian dilakukan penambahan, perubahan, dan pengurangan user. Selanjutnya, pada sebuah organisasi tentu dijumpai pembagian tugas dan peran kepada individu yang merupakan bagian dari organisasi. Misalnya saja seorang individu berperan sebagai bendahara maka bendahara hanya akan memiliki akses untuk aplikasi yang menunjang perannya. Jadi definisi Role Based Access Control mengacu pada pemberian akses kepada individu yang memiliki bagian peran pada organisasi sesuai dengan peran dalam organisasi. Dengan pendekatan seperti ini maka mekanisme pemberian hak akses menjadi lebih aman, mudah, dan terkelola dengan lebih baik. Salah satu teknik yang di gunakan adalah Role-Based Access Control (RBAC). RBAC dapat menggambarkan struktur suatu organisasi, instansi atau erusahaan. Hal ini dapat dilakukan dengan membuat suatu fungsi yang di kelompokkan kedalam rule dan user di masukkan pada salah satu atau lebih dari rule. Pada dasarnya RBAC memberikan user keanggotaan pada rule berdasarkan dari kompetensi dan tanggung jawab masing-masing user. Pada RBAC user tidak dapat melakukan operasi atas inisiatif sendiri melainkan hanya berdasakan rule dimana ia terdaftar. Jadi definisi Role Based Access Control mengacu pada pemberian akses kepada individu yang memiliki bagian peran pada organisasi sesuai dengan peran dalam organisasi. Dengan pendekatan seperti ini maka mekanisme pemberian hak akses menjadi lebih aman, mudah, dan terkelola dengan lebih baik. Berdasarkan uraian di atas, maka peneliti tertarik untuk melakukan penelitian dengan judul Analisis Metode Role-Based Access Control Pada Sistem Pengamanan Basis Data Dengan Konsep CIA. 2. METODE PENELITIAN Dalam penelitian analisis metode roled-based acces control pada sistem pengamanan basis data dengan konsep cia, Mengatur Hak akses pada aplikasi untuk membatasi siapa saja yang dapat menggunakan aplikasi berdasarkan rule atau level user dan membagi user bedasarkan rule yang di tentukan, untuk membedakan hak akses pada aplikasi menerapkan konsep CIA dalam fitur pengelolaan hak akses didalam sistem. Aplikasi yang dirancang memberikan kemudahan dalam pengamanan basis data dengan cara memberikan kewenangan berupa hak akses pada setiap pengguna system. Dalam kehidupan sehari-hari kontrol akses sudah biasa digunakan. Kunci pada pintu mobil adalah salah satu dari kontrol akses. Penggunaan PIN pada sistem ATM sebuah bank juga bentuk lain dari kontrol akses. Satpam yang berjaga diepan pintu parker juga adalah bentuk lain dari kontrol akses yang sifatnya lebih tradisional. Penggunaan kontrol akses menjadi penting ketika seseorang membutuhkan pengamanan terhadap peralatan dan informasi yang penting, rahasia, dan informatif 2.3 Konsep CIA C.I.A adalah sebuah parameter umum yang digunakan untuk menilai baik atau buruknya sebuah keamanan pada suatu sistem, yang ditinjau dari tiga aspek, yaitu confidentiality (kerahasiaan), integrity (integritas) dan availability (ketersediaan). Contoh penerapan konsep CIA dalam fitur pengelolaan hak akses untuk mengamankan pengendalian hak akses yang di berikan sehingga tidak terjadi kebocoran data-data penting yang mengakibatkan kerugian. Untuk membahas penerapan CIA penulis akanmen 2.1 Database Management System (DBMS) 2.4 Flowchart Database di komputer biasanya ditangani oleh bagian khusus dari perangkat lunak yang disebut Database Management System (DBMS) yang juga digunakan untuk memanipulasi suatu basis data. Database Management System (DBMS) merupakan paket perangkat lunak yang memungkinkan pengguna untuk mendefinisikan, membuat, dan memelihara database, serta menyediakan akses terkontrol terhadap database. Adapun dua fungsi utama DBMS adalah untuk memandu pemakai memanipulasi basis data dan melindungi basis data dari pemakai juga. Relational Database Management System (RDBMS) adalah perangkat lunak untuk membuat basis data relasional dan menyaring informasi didalamnya. Flowchart merupakan gambaran atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta pernyataannya, gambaran ini dinyatakan dengan simbol. Dengan demikian setiap simbol menggambarkan proses tertentu. Sedangkan antar proses digambarkan dengan garis penghubung. Bagan alir program dapat terdiri dari dua macam, yaitu bagan alir logik program (program logic flowchart) dan bagan alir program komputer terinci. Bagan alir logika program digunakan untuk menggambarkan tiap-tiap langkah dalam program computer secara logika. Bagan alir program ini dipersiapkan oleh analisis sistem. 2.2 Kontrol Akses Kontrol akses adalah sebuah sistem yang mengatur bagaimana seseorang yang memiliki hak akses dapat melakukan hak akses terhadap suatu fasilitas fisik dan sumber daya didalamnya atau akses terhadap sistem informasi komputer. proses ini akan diidentifiksi siapa yang sedang melakukan request untuk mengakses suatu resource tertentu dan apakah pengguna tersebut memiliki hak akses (authorized) untuk mengakses resource tersebut. Dalam melakukan proses mediasi pada setiap permintaan ke sumber daya, dan data akan dikelola oleh sistem dengan cara menentukan apakah permintaan tersebut harus diberikan atau ditolak Gambar 1 Kontrol Akses Tradisional 2.5 PERANCANGAN SISTEM Pada tahap ini juga akan dianalisa kebutuhan dari system yang terdiri dari kebutuhan proses, kebutuhan masukan dan kebutuhan keluaran. Analisis kebutuhan proses, yaitu menjelaskan bagaimana sistem akan bekerja, proses-proses apa yang digunakan, mulai dari masuknya data input yang kemudian diproses oleh sistem hingga menjadi data output (tampilan akhir sistem). Masalah keamanan merupakan salah satu aspek penting dari sebuah system informasi. Dimana informasi adalah aset yang mempunyai nilai bagi suatu organisasi, instansi atau perusahaan dan memerlukan perlindungan yang memadai. Perlindungan tersebut meliputi kerahasiaan, yaitu memastikan informasi hanya bisa diakses oleh otoritas pemegang hak akses. Permasalahan yang akan dibahas dalam tugas akhir ini adalah bagaimana mengatur hak akses pada aplikasi untuk membatasi siapa saja yang dapat menggunakan aplikasi berdasarkan rule atau level user. Penerapan rule based access control penulis implementasikan pada sistem aplikasi koperasi. Pada pelaksanaannya suatu koperasi memanfaatkan teknologi sistem informasi berupa sebuah aplikasi yang digunakan untuk menyimpan dan mengelola data, baik data keanggotaan maupun data seluruh transaksi dalam sebuah basis data. Tujuan dari pembuatan fitur pengamanan basis data dengan pengelolaan hak akses ini adalah untuk mengurangi kebocoran-kebocoran data, baik berupa data-data rahasia ataupun kehilangan uang anggota koperasi yang di kelola oleh staf koperasi.yang di sebabkan orang dalam yang tidak terkontrol aksesnya di dalam aplikasi koperasi. Tabel 1 Pembagian Hak Askses bisa menjadikan salah satu cara untuk mengamankan pengendalian hak akses yang di berikan sehingga tidak terjadi kebocoran data-data penting yang mengakibatkan kerugian bagi anggota koperasi. Tabel 2 Penerapan Konsep CIA N o. 1. 2. 3. 4. Hak Akses No. Fungsi 1. Data Petugas 2. Data Anggota 3. Data Setoran 4. Data Pinjaman 5. Data Pengambilan Dana 6. Data Pembayaran 7. Laporan Transaksi 8. Ganti Password 9. Backup Data 10. Manual Book Anggota Bendahara Tidak dapat diakses Tidak dapat diakses Tidak dapat diakses Tidak dapat diakses Tidak dapat diakses Tidak dapat diakses Dapat diakses Tidak dapat diakses Tidak dapat diakses Dapat diakses Tidak dapat diakses Tidak dapat diakses Ketua (Admin) Dapat diakses 6. Dapat diakses 7. Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Dapat diakses Tidak dapat diakses Dapat diakses 5. Dapat diakses Dapat diakses Dapat diakses Berdasarkan tabel 1 dapat dijelaskan bagaimana pengaturan hak akses atau hak privilege di dalam basis data pada aplikasi koperasi yang menjadi tanggung jawab pada tiap-tiap bagian dengan batasan-batasan akses yang di lakukan. 1. Analisa Konsep CIA C.I.A adalah sebuah parameter umum yang digunakan untuk menilai baik atau buruknya sebuah keamanan pada suatu sistem, yang ditinjau dari tiga aspek, yaitu confidentiality (kerahasiaan), integrity (integritas) dan availability (ketersediaan) suatu informasi Dalam hal ini penulis bermaksud untuk menerapkan konsep CIA dalam fitur pengelolaan hak akses di dalam aplikasi koperasi dengan harapan 8. 9. 10 . Fungsi Data Petugas Data Anggota Data Setoran Data Pinjaman Data Pengambi lan Dana Data Pembayar an Laporan Transaksi Ganti Password Backup Data Manual Book Confidenta ility (Kerahasia an) √ Integrit y (Integrit as) √ Avialabilit y (Ketersedi aan) √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ - √ √ √ √ √ - √ √ 2. Tabel Anggota Tabel Anggota yang dirancang untuk menyimpan data anggota. Adapun struktur dari tabel anggota adalah sebagai berikut: Tabel 3 Struktur Tabel Anggota Field ID_anggota Nama Alamat Telepon Simpanan_wajib Type Text Text Text Text Size 4 30 30 15 Keterangan Primary key Number Simpanan_pokok Number Simpanan_sukarela Number Saldo Number Long integer Long integer Long integer Long integer 3. Tabel Petugas Tabel Petugas yang dirancang untuk menyimpan data petugas. Adapun struktur dari tabel anggota adalah sebagai berikut: Tabel 4 Struktur Tabel Petugas Field KodePtg NamaPtg PasswordPtg Type Text Text Text Size 5 30 10 Keterangan Primary key StatusPtg Text 15 4. Tabel Simpanan Tabel Simpanan yang dirancang untuk menyimpan data setoran dari anggota. Adapun struktur dari tabel simpanan adalah sebagai berikut: Tabel 5 Struktur Tabel Simpanan Field ID_simpanan Tanggal ID_anggota Jenis_simpanan Jumlah Type Text Date/time Text Text Numner KodePtg Text Size 12 Keterangan Primary key 4 30 Long integer 5 Foreign key Foreign key 5. Tabel Pengambilan Tabel pengambilan yang dirancang untuk menyimpan data transaksi pengambilan dana oleh anggota. Adapun struktur dari tabel pengambilan adalah sebagai berikut: Keterangan KodePtg r 30 5 Text Text Foreig n key 7. Tabel Bayar Cicilan Tabel Bayar Cicilan yang dirancang untuk menyimpan data transaksi pembayaran cicilan dari anggota. Adapun struktur dari tabel bayar cicilan adalah sebagai berikut: Tabel 8 Struktur Tabel Bayar Cicilan Field Nomorbyr Tanggalbyr Idkredit Jumlah Type Text Date/time Text Number Sisa Number Cicilan Keterangan Kodeptg Text Text Text Size 10 Keterangan Primary key 10 Long integer Long integer 2 30 5 Foreign key Foreign key Tabel 6 Struktur Tabel Pengambilan Field ID_pengambilan Tanggal ID_anggota Jumlah Type Text Date/time Text Number KodePtg Text Size 12 Keterangan Primary key 4 Long integer 5 Foreign key Foreign key 6. Tabel Pinjaman Tabel Pinjaman yang dirancang untuk menyimpan data transaksi peminjaman dari anggota. Adapun struktur dari tabel pinjaman adalah sebagai berikut:, Unlock Computers untuk menonaktifkan pengunci komputer, Lock USB Drive untuk mengunci Port USB Driver komputer, dan Unlock USB Drive untuk mengaktifkan Port USB Driver. 3. HASIL DAN PEMBAHASAN Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat digunakan untuk melakukan pengamanan basis data dalam aplikasi koperasi dengan membagi hak akses user kedalam sistem. Diama setiap user dalam sistem memiliki tanggung jawab masingmasing berdasarkan kewenanngannya. Adapun hasil yang penulis peroleh tersebut berupa tampilan hasil dari hasil pengujian sistem. Adapun posisi tombol Start Debugging dapat dilihat pada gambar 2: Tabel 7 Struktur Tabel Pinjaman Field Idkredit Tanggal Id_anggota Jumlah Type Text Date/tim e Text Number Bunga Lamacicila n Angsuranke Angsuran Number Number Telahbayar Number Sisa Number Number Number Size 10 4 Keterangan Primary key Foreign key Long intege r Byte Byte Byte Long intege r Long intege r Long intege Gambar 2 Posisi Tombol Start Debugging Pada Program VisualStudio2008 Form Login merupakan form yang berfunsi untuk melakukan login kedalam sistem, dalam form login harus menginputkan username dan password. Pada form login inilah peran dari pengguna sistem ditentukan berdasarkan hak akses yang diberikan padanya. Setiap pengguna sistem mempunyai perbedaan dalam sistem berdasarkan wewenang dan tangung jawab yang diberikan padanya. Adapun hasil pengujian dari form login dapat dilihat pada gambar 3: data dalam sistem. Adapun tampilan dari form utama jika hak aksesnya sebagi bendahara dapat dilihat pada gambar 6: Gambar 3 HasilPengujianFormLogin Gambar 6 Hasil Pengujian Form Menu Utama OlehAnggota Non Aktif Gambar 4 Hasil Pengujian Form Menu Utama OlehAdmin Sedangkan jika hak aksesnya sebagai bendahara, maka sebagian form dari menu utama dibekukan tau dinonaktifkan, seperti pada Menu Master dimana bendahara tidak dapat megakses sub menu Data Anggota dan sub Menu Data Petugas. Begitu juga pada Menu Utility dimana bendahara tidak bisa mengakses sub menu Backup Database. Hal ini dilakukan guna melindungi dari kebocoran data dalam sistem. Adapun tampilan dari form utama jika hak aksesnya sebagi bendahara. 4.1 KESIMPULAN Berdasarkan pembahasan dan pengujian fitur program aplikasi koperasi pengelolaan hak akses pada basis data, maka dapat ditarik kesimpulan sebagai berikut: 1. Aplikasi yang dirancang memberikan kemudahan dalam pengamanan basis data dengan cara memberikan kewenangan berupa hak akses pada setiap pengguna sistem. hal ini dilakukan untuk mencegah kebocoran data yang ada di koperasi dengan pemberian kewenangan berupa hak akses kepada setiap pengurus. 2. Menghindari konflik dari tugas antar user, pemisahan tugas secara dinamis maupun statis. Administrator mendaftarkan seorang user kedalam sebuah rule berdasarkan dari tanggung jawab dan tugasnya. Dimana user dalam sistem terdiri dari anggota,bendahara,data admin. 4.2 Saran Non Aktif Gambar 5 Hasil Pengujian Form Menu Utama Oleh Bendahara Sedangkan jika hak aksesnya sebagai anggota, maka sebagian form dari menu utama dibekukan tau dinonaktifkan, seperti pada Menu Master dimana anggota tidak dapat megakses sub menu Data Anggota dan sub Menu Data Petugas. Begitu juga pada Menu Transaksi dimana anggota tidak dapat mengakses sub menu Setoran, sub menu Pengambilan, sub menu Pinjaman, dan sub menu Pembayaran. Hal yang sama juga pada menu Utility dimana anggota tidak bisa mengakses sub menu Backup Database. Sedangkan pada emnu yang lain seperti Laporan dan sub menu Ganti Password dan sub menu Manual Book dapat diakses oleh anggota. Hal ini dilakukan guna melindungi dari kebocoran Berdasarkan hasil kesimpulan diatas, maka saran dalam penelitian ini adalah sebagai berikut: 1. Meningkatkan keamanan basis data dengan menerapkan penyandian record database, sehingga kerahasiaan data dalam sistem lebih terjamin. 2. Aplikasi ini perlu dikembangkan dengan menambahkan metode pengaman basis data lain, sehingga dapat diperoleh hasil terbaik. 5. DAFTAR PUSTAKA Arief, Rudyanto. 2010. Autentikasi, Kendali Aksses, Audit Sistem Keamanan Komputer. Vol.11 September. Jurnal Dasi. Yogyakarta Fathansyah. 2012. Basis Data. Bandung. Informatika Indrajani. 2011. Perancangan Basis Data Dalam All in 1. Elex Media Komputindo Novianto, Sandra. 2005. Access Control Systems and Methodology. Univesitas Indonesia