OTORISASI 1.

Slides:



Advertisements
Presentasi serupa
SISTEM PENJUALAN KREDIT
Advertisements

SISTEM PENJUALAN KREDIT
Menggunaka n alter dan perintah DML PEMROGRMAN WEB 1 Asfan Muqtadir, S.Kom.
EVALUASI SISTEM INFORMASI MANAJEMEN
Keamanan Sistem Informasi
BEKERJA DENGAN COMMAND LINE
Administrasi Data dan Database
Functional & Nonfunctional Requirements
Mulai Baca x x>x; if(x
SIKLUS BUKU BESAR DAN PELAPORAN
Memodelkan Kebutuhan Sistem Menggunakan Use-Case
Sistem Informasi Manajemen Dasar intelejen bisnis: basis data dan manajemen informasi STUDI KASUS SISTEM BASIS DATA TERDISTRIBUSI PADA SISTEM INFORMASI.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
SUMARYONO Berbasis LAYANAN POLA KERJA SINERGIS.
PERENCANAAN KEAMANAN DATA
Limit Fungsi dan kekontinuan
SISTEM BERKAS.
03:141 PROTEKSI DATA. 03:142 Proteksi Data DBMS umumnya memilikii fasilitas proteksi data, dari berbagai kemungkinan seperti; –Gangguan Listrik –Kerusakan.
Membuat Form ACCESS Form Access berfungsi sebagaimana kertas formulir: Kita dapat menambahkan, mengedit, dan menjadikan sebagai sumber informasi. Form.
PERANCANGAN SISTEM MANAJEMEN HAK DIGITAL SEDERHANA UNTUK KONTEN VIDEO
1 Pemrograman I Pertemuan Disiapkan untuk: Fakultas Teknik Informatika Universitas Pancasila 2004/2005 Sri Rezeki Candra Nursari
Tindakan yang mengakibatkan terjadinya perubahan terhadap keuangan perusahaan.
KEBIJAKAN KEAMANAN DATA
Pertemuan 11 MK : e-commerce
CUSTOMER INTIMACY.
1 OTORISASI. Aturan Otorisasi Aturan otorisasi: kontrol yang melekat dalam sistem manajemen data yang membatasi akses thd data dan tindakan- tindakan.
OTORISASI 1.
SIKLUS PENDAPATAN Tujuan Siklus pendapatan
KEAMANAN KOMPUTER.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
PROTEKSI ASET INFORMASI
Pertemuan 3 Masyarakat Informasi.
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengantar Teknologi Informasi
Pengamanan Sistem Basis Data
HUBUNGAN PR DENGAN KOMUNIKASI PEMASARAN Pertemuan 7
Brilliani Ayunda Putri
Pengamanan Sistem Data Pertemuan 6
Bab 4 Limit dan Kesinambungan Fungsi
VIEW.
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengambilan Keputusan Konsumen
PEMODELAN KEBUTUHAN DENGAN USE CASE
BAB VI ANALISIS BAGIAN 1 (ANALISIS KELEMAHAN SYSTEM LAMA)
Perilaku dan Strategi Pemasaran
PEMODELAN KEBUTUHAN DENGAN USE CASE
PENGENDALIAN SISTEM PDE
Deklarasi Array X : array [ 1.. N ] of Type
Siklus Pendapatan Pertemuan 5 & 6.
Keamanan database Jimmy Baharuddin
Pertemuan 10 SISTEM PENJUALAN KREDIT
Komputer Aplikasi AK II Microsoft office Access 2010
SQL Server Migration Assistants for MySQL, Aplikasi Gratis Migrasi MySQL Ke SQL Server Berkutat dengan database memang kadang memusingkan, apalagi kalau.
Muatan Fikiran, Bagaimana mengaudit fikran
Matematika Diskrit Dalam Dunia IT
PENGEMBANGAN ALENIA.
PEMODELAN KEBUTUHAN DENGAN USE CASE
PROTEKSI DATA Materi Pertemuan 27 & 28.
Komputer Aplikasi MN III Microsoft office Access 2010
PROTEKSI DATA SBD - 12.
TABEL ANGKA KREDIT GURU.
Proteksi data (security)
Jurnal Akuntansi Multiparadigma (JAMAL)
Konsep Model ACM Jerry agus w ( ).
Matematika Diskrit Dalam Dunia IT
Kelompok 1 : Dedi Sugiarto Tubagus Entus M Maretta Jasmiko
SISTEM BASIS DATA.
SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK SISTEM INFORMASI APOTEK (SIATEK) DANUNG SETYA BUDI ( ) DHIMAZ CHANDRA BAGASWARA ( )
Transcript presentasi:

OTORISASI 1

Aturan Otorisasi Aturan otorisasi: kontrol yang melekat dalam sistem manajemen data yang membatasi akses thd data dan tindakan-tindakan yang dapat dilakukan oleh orang Contoh, orang yang berhak mengakes data bisa membaca seluruh database tetapi tidak bisa mengubah data

Contoh Aturan Otorisasi Subjek Objek Tindakan Kekangan Bagian Pemasaran Data Pelanggan Menambah Limit kredit <= 5.000.000 Bagian Akuntansi Data Pemesanan Menghapus Tak ada Bagian Pemenuhan Pesanan Membaca Mengubah

Implementasi Aturan Otorisasi Perintah SQL GRANT dipakai untuk menentukan otorisasi akses data Perintah SQL REVOKE dipakai untuk mencabut otorisasi

Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan

Tabel otorisasi User A User B User C Read Y Y Y Insert Y N N Modify N Y N Delete N N Y

Contoh Skenario Hak Akses

Contoh Skenario Hak Akses Contoh menciptakan user: CREATE USER arif IDENTIFIED BY '007arif'; Contoh memberikan hak akses ke arif: GRANT ALL ON pegawai.* TO arif;

Hak Akses Memberikan hak akses SELECT saja: GRANT SELECT ON pegawai.* TO novi;

Membatasi Hak Akses pada Kolom Tertentu GRANT SELECT ON pegawai.infoprib TO terra; ON pegawai.bagian TO terra; GRANT SELECT (nip, kode_bag), UPDATE (nip, kode_bag) ON pegawai.pekerjaan TO terra;

GRANT OPTION

Otorisasi pada Sistem Operasi UNIX

Kepemilikan dan permisi File Ada 3(tiga) tingkatan kepemilikan, yaitu: Owner(pemilik) group others Ada 3(tiga) macam permisi, yaitu: r (read = baca)  1 w (write = tulis )  2 x (execute = dijalankan)  4 Group X Owner user user Other user user user

Kepemilikan drwxrwxrwx rwx yang pertama milik owner rwx yang kedua milik group rwx yang ketiga milik lainnya

Cara membacanya drwxr-xr-x 5 student users 4096 Jul 24 07:48 desk -rw-rw-r-- 1 student markt 22 Jul 24 07:52 cb.txt d adalah direktori adalah file File cb.txt dapat di baca dan ditulisi oleh user student File cb.txt dapat di baca dan ditulisi oleh user-user anggota group users File cb.txt dapat di baca oleh user-user bukan anggota group users

Merubah permisi Chmod 777 bc.txt