Roles In Mysql

Let's see what I'm working on

Start scrolling!

Use Roles

Roles MySQL adalah kumpulan hak istimewa bernama. Seperti akun pengguna, peran dapat memiliki hak istimewa yang diberikan kepada dan dicabut darinya.

Akun pengguna dapat diberikan role, yang memberikan kepada akun hak istimewa yang terkait dengan setiap role. Hal ini memungkinkan penugasan serangkaian hak istimewa ke akun dan memberikan alternatif yang nyaman untuk memberikan hak istimewa individu, baik untuk mengkonseptualisasikan penugasan hak istimewa yang diinginkan dan menerapkannya.

Fundamental Access Control

Di bidang keamanan fisik dan keamanan informasi, kontrol akses (AC) adalah pembatasan selektif akses ke suatu tempat atau sumber daya lain, sementara manajemen akses menjelaskan prosesnya. Tindakan mengakses dapat berarti mengkonsumsi, memasukkan, atau menggunakan. Izin untuk mengakses sumber daya disebut otorisasi. Kunci dan kredensial login adalah dua mekanisme analog dari kontrol akses.

Saya mendefinisikan konsep dasar kontrol akses: sistem perlindungan yang mendefinisikan spesifikasi kontrol akses dan monitor referensi yang merupakan mekanisme penegakan akses sistem yang memberlakukan spesifikasi ini.
Access Control berdasarkan modelnya yaitu:

1. Mandatory Access Control

Di MAC, pengguna tidak memiliki banyak kebebasan untuk menentukan siapa yang memiliki akses ke file mereka. Misalnya, izin keamanan pengguna dan klasifikasi data (sebagai rahasia, rahasia, atau sangat rahasia) digunakan sebagai label keamanan untuk menentukan tingkat kepercayaan. Contoh di MySQL: Ada 3 peran yang ada dalam sistem database MySQL, setiap peran memiliki hak istimewa yang telah ditentukan sebelumnya yang diberikan oleh administrator, semakin tinggi levelnya, semakin mereka memperoleh hak istimewa. Dalam hal ini, kita menggunakan level 3, mulai dari level tertinggi adalah level 1.

Prinsip Dasar MAC

  • Privasi dan kerahasiaan sumber daya organisasi adalah yang terpenting. Tidak ada yang memiliki hak default untuk mengakses atau mengedit data seseorang.
  • Penyediaan akses dikelola secara terpusat.
  • Setiap individu dan sumber daya dalam sistem memiliki label keamanan dengan klasifikasi dan kategorinya.

Kapan Menggunakan MAC

Model kontrol akses ini banyak digunakan oleh organisasi pemerintah, militer, dan lembaga penegak hukum. MAC digunakan oleh pemrintah AS untuk mengamankan informasi rahasia dan untuk mendukung kebijakan dan aplikasi keamnan bertingkat. Untuk perlindungan dan kepatuhan data yang lebih baik di industry asuransi dan bidang perbankan, organisasi menggunakan MAC untuk mengontrol akses ke data akun pelanggan. Model kontrol akses non-discretionary ini juga dapat melindungi akses ke database, di mana prosedur, tabel, tampilan, dan elemen lainnya akan menjadi objek.

2. Discretionary Access Control

Di DAC, pemilik data menentukan siapa yang dapat mengakses sumber daya tertentu. Misalnya, administrator sistem dapat membuat hierarki file yang akan diakses berdasarkan izin tertentu. Contoh di MySQL: Seperti yang dapat kita lihat, pemilik data di MySQL adalah administrator itu sendiri, jadi itu tergantung pada administrator data mana yang dapat dibagikan. Ini sama seperti yang kami lakukan sebelumnya, kami memberikan hak istimewa untuk peran yang ada di MySQL. Jika administrator ingin berbagi data, admin bisa saja memberikan hak istimewa kepada beberapa peran atau pengguna.

Dalam DAC, keamanan data dapat direpresentasikan bahwa:

  • User dapat menjaga data yang mereka miliki
  • Owner dapat memberikan grant pada user lain
  • Owner dapat memberikan definisi tipe akses yang akan diberikan pada user apakah akses tersebut berupa read, write, execute.

Kapan Menggunakan DAC

DAC tidak boleh digunakan oleh organisasi yang bekerja dengan data yang sangat sensitif (medis, keuangan, militer, dll.) karena beberapa alasan:

  • Jika pengguna 1 berbagi hak akses dengan pengguna 2, tidak ada jaminan bahwa pengguna 2 memerlukan akses ini untuk bekerja, tidak akan mencuri atau merusak data dan tidak akan memberikan akses kepada pengguna yang jahat.
  • Tidak mungkin uyntuk mengontrol arus informasi di dalam jaringan.
  • Tidak mungkin menegakkan prinsip-prinsip hak istimewa yang paling rendah, kebutuhan untuk mengetahui, dan pemisah tugas.

Pada saat yang sama, DAC adalah pilihan yang baik untuk usaha kecil dengan staf TI dan anggaran keamanan siber yang terbatas. Hal ini memungkinkan untuk berbagi informasi dan memastikan kelancaran operasi bisnis.

Kesimpulan :

Membandingkan MAC dan DAC , Saya melihat bahwa mereka adalah dua model kontrol akses yang berlawanan. MAC dikendalikan oleh administrator dan membutuhkan banyak waktu dan upaya untuk memeliharanya, tetapi menyediakan tingkat keamanan yang tinggi. DAC jauh lebih mudah untuk diterapkan dan dipelihara, karena pengguna dapat mengelola akses ke data yang mereka miliki. Namun, DAC tidak cukup baik untuk melindungi catatan sensitif.

Implementasi ke Mysql

Implementasi access control di mysql dikenal dengan Data Control Language (DCL). Ialah perintah MySQL yang digunakan untuk melakukan pengontrolan akses ke data dan server database. Berikut ini adalah beberapa perintah DCL :

  • Grant
  • Revoke

Perintah Grant digunakan untuk memberikan hak akses khusus kepada user untuk melakukan aksi tertentu pada object tertentu di database.
Perintah Revoke digunakan untuk menarik kembali / mencabut / membatalkan hak akses khusus yang sebelumnya telah diberikan melalui perintah Grant.

1. Fundamental Access Control

Dengan mengimplementasikan system access control terhadap user dengan pemberian hak akses terhadap user tersebut. Anda telah melakukan implementasikan fundamental access control. Karena telah memastikan CIA telah berjalan.

Implementasi :

2. Mandatory Access Control (MAC)

Pada implememtasi MAC pada mysql, administrator dapat memberikan semua izin berdasarkan level dari object tersebut. Namun tidak dapat memberikan hak GRANT OPTION . Karena hanya administrator yang dapat memberikan izin kepada tiap user.

Implementasi :

3. Discretionary Access Control (DAC)

Implementasi DAC pada mysql, user dapat diberi hak GRANT OPTION hal tersebut dilakukan untuk fleksibilitas.

Implementasi :