STUDI IMPLEMENTASI KEAMANAN BASIS DATA DENGAN DATABASE VAULT PADA ORACLE DATABASE 10G RELEASE 2. Laporan Tugas Akhir

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI IMPLEMENTASI KEAMANAN BASIS DATA DENGAN DATABASE VAULT PADA ORACLE DATABASE 10G RELEASE 2. Laporan Tugas Akhir"

Transkripsi

1 STUDI IMPLEMENTASI KEAMANAN BASIS DATA DENGAN DATABASE VAULT PADA ORACLE DATABASE 10G RELEASE 2 Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh: RETNO MAROETI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2009

2 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan basis data adalah mekanisme yang melindungi basis data dari ancaman yang disengaja maupun tidak disengaja. Keamanan tidak hanya untuk data pada basis data saja, kegagalan keamanan juga berakibat pada bagian lain dari sistem yang pada akhirnya berakibat pada basis data. Sehingga keamanan basis data juga merupakan keamanan pada hardware, software, orang dan data. 1.2 Identifikasi Masalah Kebutuhan akan keamanan basis data bersifat dinamis, praktek dan teknologi baru terus-menerus menyediakan arena bagi exploitasi unauthorized, dan juga cara-cara baru penyalahgunaan untuk mempengaruhi bahkan juga terhadap lingkungan dan produk yang telah stabil. Evolusi yang terjadi saat ini melibatkan lingkungan kultural dan teknologi yang berubah secara global, dimana perhatian terhadap keamanan perlu mempengaruhi baik dari penggunaan solusi yang telah ada maupun pengembangan hal-hal baru. Jenis penyalahgunaan basis data baik yang tidak disengaja maupun disengaja: a. Tidak disengaja - Kerusakan selama proses transaksi. - Anomali yang disebabkan oleh akses database yang konkuren. 1

3 2 - Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer. - Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi basis data. b. Disengaja - Pengambilan data / pembacaan data oleh pihak yang tidak berwenang - Perubahan data oleh pihak yang tidak berwenang. - Penghapusan data oleh pihak yang tidak berwenang. Berikut ini adalah pengelompokan isu-isu keamanan berdasarkan kategori, sebagai usaha untuk menciptakan operasi secure didalam lingkungan yang secure: - Fisik Komputer harus dibuat tak bisa diakses secara fisik dari pemakai yang tidak berwenang dengan menempatkannya di dalam lingkungan yang terjamin. - Personel Pihak yang bertanggungjawab bagi keamanan fisik, administrasi sistem, dan keamanan data harus terpercaya. - Prosedural Prosedur dan kebijakan yang dipergunakan dalam operasi pada sistem harus menjamin data yang reliable (terpercaya). Dengan memisahkan role-role fungsional dari pemakai di dalam manajemen data. Sebagai contoh, satu orang bertanggungjawab untuk backup database. Rolenya hanyalah memastikan database up dan jalan. Orang lain bertanggungjawab untuk pelaporan aplikasi menyangkut data daftar gaji

4 3 atau data penjualan. Kewajibannya memeriksa data dan memverifikasi integritasnya. Membuat kebijakan yang melindungi tabel dan schema terhadap pengguna unauthorized maupun malicious. - Teknikal Penyimpanan, akses, manipulasi, dan transmisi data harus betul-betul dijaga dengan teknologi yang menegakkan kebijakan kontrol informasi. Pencegahan gangguan keamanan dari luar pada basis data telah banyak diterapkan dimulai dari penggunaan firewall, aplikasi anti spam , anti spyware, anti virus dan masih banyak lagi. Namun bagaimana dengan ancaman dari pihak dalam pada basis data, kemungkinan adanya karyawan yang tak setia atau korup. Salah satu cara untuk mengantisipasi gangguan seperti tersebut diatas dapat menggunakan oracle database 10g release 2 yang yang menyediakan semua fasilitas untuk pengamanan data antara lain : - Virtual Private Database Row level security Membuat akses berdasarkan fungi kerja dengan, klasifikasi hari atau jam penggunaan basis data, mendukung customizable, policy-based akses control down ke level baris untuk menjalankan keamanan dan privasi data. Kebijakan dirancang programmatically ditambahkan ke database object (table, view), sehingga kebijakan dapat dijalankan tanpa memperhatikan metode akses. Hal ini mengurangi masalah keamanan aplikasi serta menyediakan penggabungan basis data serta melindungi pemisahan dari individual set - PL/SQL Encryption Package

5 4 Memberi kemudahan dalam penggunaan dan mendukung algoritmaalgoritma pada sistem - Fine Grained Auditing Dapat memperkecil kesalahan dalam audit atau audit yang yang sulit dengan menspesifikasi kondisi audit yang diinginkan Dan untuk lebih meningkatkan pengamanan dari basis data yang telah ada, terdapat database vault yang merupakan mekanisme tambahan dari oracle database 10g. Pengamanan untuk memproteksi aplikasi data dari akses DBA, proteksi struktur database dari perubahan secara ilegal, akses kontrol secara dinamis dan fleksibel sesuai dengan permintaan pengamanan. Apakah dengan integrasi antara oracle database 10g dengan database vault dapat dapat mendeteksi semua aktivitas pada basis data, memproteksi basis data dari user yang tidak berhak dan memberikan laporan untuk proses audit perlu analisa yang lebih mendalam. 1.3 Tujuan Penulisan Tujuan dari pembuatan tugas akhir ini adalah: Menganalisa kinerja dan mengkonfigurasi penggabungan keamanan oracle database 10g itu sendiri dengan database vault dalam mekanisme keamanan basis data. Apakah dengan integrasi antara oracle database 10g dengan database vault dapat mendeteksi semua aktivitas pada basis data, memproteksi basis data dari user yang tidak berhak dan memberikan laporan untuk proses audit.

6 5 1.4 Pembatasan Masalah Masalah yang akan dibatasi dalam penyusunan tugas akhir ini adalah analisa dan implementasi keamanan basis data dengan database vault pada oracle database 10g dengan menggunakan sistem operasi Red Hat Entreprise Linux 4 Laporan Tugas Akhir hanya menekankan pada hal-hal berikut: 1. Analisa keamanan basis data yang dimiliki oleh oracle database 10g dan database vault dapat mendeteksi semua aktivitas pada basis data, memproteksi basis data dari user yang tidak berhak dan memberikan laporan untuk proses audit. 2. Konfigurasi database vault. 3. Pengujian dan implementasi database vault. 4. Basis data yang digunakan adalah oracle database 10g release Tidak membahas physical security database. 1.5 Metodologi Penelitian Metodologi Pengumpulan Data Cara pengumpulan data sebagai materi penyusunan Tugas Akhir ini adalah sebagai berikut: Metode Studi Literatur Metode Studi Literatur adalah cara pengumpulan data dengan menggunakan semua referensi yang berkaitan dengan pembuatan tugas akhir untuk memperoleh data-data yang dikehendaki,

7 6 sehingga dapat dijadikan acuan dalam penulisan laporan tugas akhir ini Analisa Menganalisa keamanan basis data pada oracle database 10g dan database vault dengan membuat skenario-skenario masalah yang dapat mengganggu keamanan basis data Konfigurasi Konfigurasi database vault pada oracle database 10g dan cara upgrade/patch dari oracle database 10g enterprise edition release menjadi karena database vault hanya bisa berjalan pada platform tersebut atau lebih tinggi Implementasi dan Pengujian Membuat pengujian dan implementasi dari database vault yang telah dikonfigurasi sebelumnya dengan menggunakan skenarioskenario masalah yang telah dibuat sebagai bahan untuk menguji.

8 7 1.6 Sistematika Penulisan Untuk mempermudah penyusunan dan menganalisa Tugas Akhir, maka digunakan sistematika laporan sebagai berikut : BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang masalah, dasar pemilihan judul, tujuan dan kegunaan Tugas Akhir, pembatasan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini membahas tentang teori yang menjadi dasar pembahasan, antara lain: pengertian data, informasi, basis data, struktur oracle database 10g, keamanan oracle database 10g, database vault. BAB III ANALISA KEBUTUHAN DAN KONFIGURASI DATABASE VAULT Bab ini mejelaskan tentang analisa kebutuhan dan konfigurasi dari database vault dan oracle database 10g BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini menjelaskan tentang implementasi dan pengujian dari hasil analisa dan konfigurasi yang ada. BAB V PENUTUP Bab ini merupakan bagian terakhir dalam penulisan Tugas Akhir yang berisi kesimpulan dan saran yang didasarkan atas uraian pada bab-bab sebelumnya

9 BAB II LANDASAN TEORI 2.1 Pengertian Data Pada umumnya para pakar mendefinisikan data sesuai dengan bidang ilmunya masing-masing sehingga: - Data adalah deskripsi dari benda-benda dan kejadian - kejadian yang selalu kita hadapi sehari-hari. - Data dalah sekumpulan deskripsi dari benda-benda (resources) dan kejadian-kejadian (transaksi-transaksi) yang selalu berinteraksi. - Data adalah kumpulan dari fakta-fakta berupa simbol, lambang, huruf, gambar. 2.2 Pengertian Informasi Menurut para ahli, pengertian informasi adalah sebagai berikut : a. Jogiyanto HM (2001,h8) : Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. b. Gordon B. Davis (1993,P6) : Informasi adalah suatu data yang telah diolah menjadi bentuk yang berarti bagi si penerima dan bermanfaat dalam pengambilan keputusan saat ini atau akan datang. 8

10 9 Sumber dari informasi adalah data, yang merupakan keyataan yang menggambarkan suatu kejadian dan kesatuan nyata. Data merupakan bentuk yang masih mentah (raw) yang masih belum mampu bercerita banyak, sehingga untuk menjadi informasi data harus diolah terlebih dahulu. Kualitas dari suatu informasi tergantung pada tiga hal pokok, yaitu : a. Keakuratan Informasi yang dihasilkan harus tepat, jelas dan mencerminkan permasalahan yang dihadapi (tidak menyesatkan). b. Ketepatan Informasi yang diterima tidak terlambat. Keterlambatan informasi dapat mengakibatkan nilai dari informasi tersebut akan berkurang. c. Relevansi Informasi yang dihasilkan harus bermanfaat dan sesuai dengan apa yang dibutuhkan oleh pemakai. Dari pendapat-pendapat yang telah dikemukakan diatas, penulis dapat menarik sebuah kesimpulan bahwa yang dimaksud dengan informasi itu sendiri adalah Kumpulan data yang harus diolah terlebih dahulu sehingga bermanfaat bagi pemakainya dalam mencapai suatu tujuan atau hasil tertentu. 2.3 Pengertian Database Dalam beberapa literature basis data telah didefiniskan dengan cara yang berbeda-beda,salah satunya yang cukup lengkap adalah diberikan oleh James

11 10 Martin (1975) yaitu : A database may be defined as a collection of interrelated data stored together without harmful or unnecessary redundancy to serve one more application in an optimal fashion; the data are stored so that they are independent of program with use the data; common and controlled approach its use in adding new data and in modifying and retrieving existing data within the database Sekumpulan data yang terhubung yang disimpan secara bersama-sama dalam suatu media, tanpa kerangkapan data (kalaupun ada kerangkapan data tersebut seminimal mungkin dan terkontrol, data disimpan dengan cara-cara tertentu, sehingga mudah untuk digunakan, atau ditampilkan kembali dan dapat digunakan lebih dari program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan yang menggunakan sehingga proses penambahan, pengambilan dan modifikasi dapat dilakukan dengan mudah serta terkontrol. Karakteristik utama basis data adalah: a. Merepresentasikan aspek dari dunia nyata, b. Terstruktur dengan baik, c. Dapat merepresentasikan kondisi saat ini (current state) d. Ada penggunanya dan ada aplikasi, e. Disimpan dalam memori komputer secara permanen, dan f. Dapat diakses dan dimanipulasi menggunakan DBMS

12 Database Manajemen Sistem (DBMS) DBMS adalah koleksi terpadu dari basis data dan programprogram komputer (utilitas) yang digunakan untuk mengakses dan memelihara basis data. Pengelolaan manajemen basis data antara lain: - Pendefinisian struktur penyimpanan. - Penyedian mekanisme untuk manipulasi informasi. - Penyediaan keamanan dalam penarikan dan penyimpanan data dan informasi. Bahasa dalam DBMS : - Data Definition Language (DDL) DDL berfungsi untuk mendefinisikan data seperti membuat tabel, membuat index tabel dan modifikasi tabel. Hasil perintah dari DDL adalah suatu set dari tabel-tabel yang disimpan dalam file khusus yang di sebut data dictionary. Perintah-perintah yang termasuk dalam kategori ini adalah CREATE, ALTER, DROP, RENAME dan TRUNCATE. - Data Manipulation Language (DML) DML merupakan bahasa DBMS yang berfungsi untuk memanipulasikan dan mengambil data dari dan ke suatu database manajemen sistem. Perintah-perintah yang termasuk dalam kategori ini adalah INSERT, UPDATE dan DELETE.

13 12 Dalam DML ada dua tipe yaitu : a. Prosedural: Type ini menuntut pemakai untuk memsepesifikasi data apa yang akan digunakan dan bagaimana mendapatkan data tersebut. b. Non Prosedural: Type ini menuntut pemakai untuk memsepesifiasikan data apa yang dibutuhkan tanpa menspesifikasikan bagaimana mendapatkan. - Data Control Language (DCL) DCL berfungsi untuk melakukan keamanan database. Perintahperintah yang termasuk dalam kategori ini adalah GRANT dan REVOKE Kegunaan Basis Data a. Penyusunan suatu database digunakan untuk mengatasi jika file dalam program aplikasi diciptakan oleh programmer yang berbeda pada waktu yang berselang cukup panjang, maka ada beberapa bagian data mengalami penggandaan pada file-file yang berbeda. b. Kesulitan dalam pengaksesan data Kesulitan yang timbul dalam pengaksesan data, penyelesaian untuk itu adalah kearah DBMS yang mampu mengambil data secara langsung dengan bahasa yang familiar dan mudah digunakan (user friendly). c. Isolasi data untuk Standarisasi

14 13 Jika data tersebar dalam beberapa file dalam bentuk format yang tidak sama, maka ini menyulitkan dalam menulis program aplikasi untuk mengambil dan menyimpan data. Maka haruslah data dalam suatu database dibuat satu format sehingga mudah dibuat program aplikasinya. d. Banyak Pemakai (multiple user) Dalam rangka mempercepat semua daya guna sistem dan mendapat responsi waktu yang cepat, beberapa sistem mengijinkan banyak pemakai untuk mengupdate data secara simultan, salah satu alasan mengapa database dibangun karena nantinya data tersebut digunakan oleh banyak orang dalam waktu yang berbeda, diakses oleh program yang sama tetapi berbeda orang dan waktu. Semua ini memungkinkan terjadi karena data yang diolah tidaklah tergantung dan menyatu dalam program tetapi ia terlepas dalam satu kelompok data. e. Masalah Keamanan Tidak setiap pemakai sistem basis data memperoleh akses semua data. Keamanan ini dapat diatur lewat program yang dibuat oleh pemprogram atau fasilitas keamanan dari sistem operasi. f. Masalah Kesatuan (Integrity) Basis data berisi file-file yang saling berkaitan, masalah utama adalah bagaimana kaitan antara file tersebut terjadi. Meskipun

15 14 kita mengetahui bahwa file A berkaitan dengan file B, namun secara teknis maka ada file kunci yang mengaitkan kedua file tersebut. g. Masalah Kebebasan Data (Data Independence) Paket bahasa yang diciptakan dari DBMS, apapun yang terjadi pada struktur file, setiap kali kita hendak melihat data cukup dengan utility list, hendak menambah data cukuplah dengan APPEND. Ini berarti perintah-perintah dalam paket DBMS bebas terhadap basis data. Apapun perubahan dalam basis data, semua perintah akan mengalami kestabilan tanpa perlu ada yang dirubah. h. Kecepatan dan kemudahan (speed) Agar pengguna basis data dapat menyimpan data, melakukan perubahan/manipulasi terhadap data, menampilkan kembali data dengan lebih cepat dan mudah dibandingkan dengan cara biasa baik manual ataupun elektronik. i. Efisiensi ruang penyimpanan Mampu melakukan penekanan jumlah redundansi (pengulangan) data, baik dengan menerapkan sejumlah pengkodean atau dengan membuat relasi-relasi (dalam bentuk file) antara kelompok data yang saling berhubungan j. Keakuratan (accuracy) Agar data sesuai dengan aturan dan batasan tertentu dengan cara memanfaatkan pengkodean atau pembentukan relasi antar

16 15 data bersama dengan penerapan aturan/batasan (constraint) tipe data, domain data, keunikan data dsb k. Ketersediaan (availability) Data yang sudah tidak dipakai/kadaluwarsa dipisahkan dari sistem database yang sedang aktif baik dengan cara penghapusan atau memindahkannya ke media backup untuk menghemat ruang penyimpanan. Di sisi lain, juga dilakukan pemanfaatan teknologi jaringan komputer agar data yang berada di suatu lokasi/cabang daat juga diakses oleh lokasi/cabang lainnya. l. Kelengkapan (completeness) Agar data yang dikelola senantiasa lengkap baik relatif terhadap kebutuhan pemakai maupun terhadap waktu. Untuk itu tidak hanya dengan melakukan penambahan record-record data, tapi juga melakukan perubahan struktur pada basis data (jika perlu) baik menambah field pada tabel ataupun bahkan menambah tabel baru. 2.4 Keamanan Basis Data Pengertian Keamanan Basis Data Proteksi basis data terhadap ancaman/gangguan baik yang disengaja maupun yang tidak disengaja melalui kendali yang bersifat teknis maupun administrasi.

17 16 Menurut Silberschatz (2002, p239) ukuran keamanan yang dapat diambil untuk melindungi basis data antara lain dari segi: - Sistem Basis Data Ada beberapa pengguna berwenang yang dizinkan untuk mengakses bagian basis data tertentu dan ada para pengguna yang lain hanya diizinkan untuk membaca data yang diinginkannya, tetapi tidak punya hak untuk mengubahnya. Kewajiban dari sistem basis data ini adalah menjaga batasan seperti di atas tetap terjaga - Sistem Operasi Tidak peduli betapa aman sistem basis datanya, apabila terjadi kelemahan dalam sistem operasi. Hal ini sama artinya dengan adanya akses yang tidak diinginkan dalam basis data. Jadi tingkat keamanan perangkat lunak dalam sistem operasi sangatlah penting seperti halnya keamanan yang dilakukan secara fisik. - Jaringan Seluruh sistem basis data memperbolehkan untuk mengakses lewat terminal atau jaringan, keamanan software-level dalam software jaringan sangat penting sebagai keamanan fisik, keduanya dibutuhkan dalam internet dan jaringan pribadi. - Fisik Situs yang mengandung sistem komputer harus secara fisik aman dari entri secara diam-diam dan bahaya oleh para penyelundup.

18 17 - Manusia Autorisasi pada pengguna harus dilakukan secara hati-hati untuk mengurangi adanya kejadian dimana pengguna yang berwenang memberikan akses kepada orang lain dengan imbalan suap atau lainnya. Secara garis besar keamanan sistem informasi dan komputer dapat dibagi dua yaitu keamanan secara fisikal dan secara logikal. - Fisikal Secara fisik berarti bagaimana mengamankan semua infrastruktur peralatan sistem keamanan baik dari sisi server, ruangan, kabel, system backup redundant system, system cadangan power listrik dan lain-lain. - Logikal Keamanan secara logikal tentang metode keamanan seperti protocol yang digunakan, metode komunikasi datanya, model basis datanya dan sistem operasinya. Aspek keamanan seringkali ditinjau dari: - Confidentiality - Integrity - Availability - Non-Repudiation Merupakan aspek yang sangat penting dalam transaksi elektronik. Aspek non-repudiation menjamin bahwa pelaku transaksi tidak dapat mengelak atau menyangkal telah melakukan transaksi

19 18 - Standar pengamanan - Evaluasi secara berkala Keamanan basis data berkaitan dengan situasi sebagai berikut: - Pencurian (theft dan fraud.) - Kehilangan kerahasiaan (loss of confidentiality dan privacy). Kerahasiaan dapat diartikan sebagai perlindungan terhadap data dalam sistem informasi perusahaan, sehinggga tidak dapat diakses oleh orang yang tidak berhak. Banyak yang beranggapan bahwa tipe perlindungan seperti ini hanya penting untuk kalangan militer dan pemerintahan, dimana mereka perlu merahasiakan rencana dan data penting. Akan tetapi kerahasian juga sangat penting bagi kalangan bisnis yang perlu melindungi rahasia dagang mereka dari kompetitor, atau untuk mencegah akses terhadap data-data yang dianggap sensitive oleh orang-orang yang tidak berhak didalam perusahaan. - Kehilangan integritas (loss of integrity) Integritas adalah perlindungan terhadap dalam sistem dari perubahan yang tidak terotorisasi, baik secara sengaja maupun secara tidak sengaja.tantangan yang dihadapi setiap sistem keamanan informasi adalah untuk memastikan bahwa data terpelihara dalam keadaan yang sesuai dengan harapan dari user. Walau tidak dapat meningkatkan akurasi dari data yang dimasukan kedalam sistem oleh user, inisiatif keamanan informasi

20 19 memastikan bahwa setiap perubahan memang benar-benar dikehendaki dan dilakukan secara benar. - Kehilangan ketersediaan (loss of availability). Ketersediaan ini dapat diartikan sebagai kepastian bahwa sebuah sistem informasidapat diakses oleh user yang berhak kapan saja sistem informasi tersebut dibutuhkan. Pengertian ancaman (threat), kerentanan (vulnerability), resiko (risk) dan akibat (exposure) pada keamanan basis data. - Ancaman (threat ) Situasi, potensi atau kejadian baik di sengaja maupun tidak, yang dapat mempengaruhi sistem dan organisasi. Tabel 2.1 Ancaman terhadap security database Theft Loss of Ancaman and Confidentiality Fraud Menggunakan akses orang lain Loss of Privacy Loss of Integrity Loss of Availability Alterasi Program Kebijaksanaan dan prosedur yang tidak memadai yang mengijinkan tercampurnya output yang biasa dan rahasia Wire Taping Entri ilegal oleh hacker Pemerasan (blackmail ) Membuat pintu jebakan pada sistem Pencurian data, program dan peralatan Kegagalan mekanisme keamanan, memberikan akses melebihi normal

21 20 Tabel 2.1 Ancaman terhadap security database (lanjutan) Ancaman Theft Loss of Loss of and Confidentiality Privacy Fraud Pengurangan pegawai (phk) atau mogok kerja Pelatihan staff yang kurang memadai View dan disclosed data rahasia Gangguan elektronik dan radiasi Data rusak karena listrik padam Loss of Integrity Loss of Availability Kebakaran Kerusakan fisik pada peralatan Kabel rusak atau putus Virus Berikut ini adalah pengelompokan ancaman pada sistem komputer berdasarkan kategori: 1. Perangkat keras: kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan. 2. Jaringan komunikasi: kabel yang tidak terkoneksi, radiasi. 3. Database: aturan/amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik 4. DBMS dan Program Aplikasi: kesalahan mekanisme keamanan, akses yang terlalu luas, pencurian program, kesalahan program. 5. Pengguna akhir (end user): menggunakan hak akses orang lain, melihat dan menutup data yang tidak diotorisasi, staf tidak ditraining, pemasukan data yang dilakukan oleh yang tidak berhak, virus, pemerasan.

22 21 6. Programer/operator: membuat password, membuat program yang tidak aman, staf yang tidak ditraining, kebijakan keamanan dan prosedur, pemogokan staf. 7. Database administrator : kebijakan keamanan & prosedur - Kerentanan (vulnerability) Software, hardware atau prosedur yang lemah sebagai pintu bagi para penyerang. Hal yang rentan dapat berupa servis pada server yang sedan berjalan, modem dial-in akses yang tidak dibatasi, terbukanya port pada firewall, kurangnya keamanan fisik sehingga semua orang dapat masuk ruang server, kurang kuatnya manajemen password pada server dan workstation. - Resiko (risk) Kemungkinan kehilangan, ancaman yang mengeksploitasi hal yang rentan, seperti firewall yang memiliki banyak port memiliki resiko yang lebih tinggi untuk diserang pengganggu. - Kerugian (exposure ) Contoh dari sesuatu yang hilang karena ancaman, seperti manajemen dan prosedur dari akses pengguna yang kurang sehingga dapat digunakan oleh pihak lain yang menyebabkan organisasi mengalami kerugian.

23 22 Berikut ini adalah hubungan antar komponen keamanan Threats Agents membuat secara langsung berakibat pada Ancaman (threats) mengeksploitasi Kerentanan (vulnerability) menjadi Resiko (risk) Aset dapat merusak Tindakan pertahanan (safe guard) Kerugian (exposure) dapat diantisipasi oleh menyebabkan Gambar 2.1 Hubungan komponen keamanan [Referensi:CISSP Certification Guide,2007] Pengendalian Keamanan Pengendalian keamanan berbasis komputer yang telah banyak digunakan antara lain: - Autorisasi (authorization) Pemberian hak yang memungkinkan seseorang secara sah mengakses sistem atau objek (tabel, view, aplikasi, prosedur, objek lain dalam sistem). Kendali autorisasi (kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi: 1. Mengendalikan sistem atau obyek yang dapat diakses. 2. Mengendalikan bagaimana pengguna menggunakannya.

24 23 Teknik kontrol akses yang sering digunakan: Mandatory access control Memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem Tabel 2.2 Klasifikasi data komersial Clasification Description Public Data tidak di lindungi dimanapun Informasi bisa berpengaruh terhadap bisnis dan Sensitive kepercayaan public jika tidak dilindungi dengan baik Informasi personal yang bisa berakibat negatif Private terhadap seseorang jika bocor Informasi perusahaan yang bisa berakibat negatif Confidential terhadap organisasi jika bocor Directional access control Mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Non-discretionary access control Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah.

25 24 Penentuan administrasi kontrol akses: Centralized access control Memerlukan sebuah pusat keamanan yang bisa menentukan apakah sebuah permintaan akan disetujui atau ditolak. Pendekatan ini sangat mudah karena obyek hanya di pelihara pada lokasi yang tunggal. Salah satu kelemahannya adalah central access control bisa menjadi sebuah single point of failure. Jika central access control rusak, maka semua obyek tidak akan bisa diakses. Dampak negatif yang lainnya adalah dalam masalah perfomance, jika sistem tidak bisa memenuhi semua permintaan dari user Decentralized access control Meletakan tanggung jawab dari lebih dekat terhadap obyek. Pendekatan ini memerlukan lebih banyak administrasi daripada centralized access control karena sebuah obyek mungkin saja memerlukan kondisi yang sangat aman pada lokasi tertentu. Tapi hal ini bisa lebih stabil karena tidak ada Single Point Of Failure. Decentralized Access Control biasanya diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions. Subyek harus termasuk dalam domain tersebut. Pendekatan ini bisa memudahkan untuk mengeluarkan subyek yang dicurigai, tetapi bisa membuat

26 25 administrasi secara umum lebih sulit karena berbagai macam variasi dari peraturan keamanan. Model-model akses control Menyediakan view konseptual dari kebijakan keamanan. Hal ini akan mengijinkan kita untuk melakukan pemetaan antara tujuan dan petunjuk dari kebijakan keamanan anda terhadap event yang spesifik. Proses dari pemetaan ini memungkinkan terbentuknya definisi formal dan spesifikasi yang diperlukan dalam melakukan kontrol terhadap keamanan. Singkatnya, access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah langkah keamanan yang lebih sederhana dan terkontrol State Machine Model Kumpulan dari defined instances, yang disebut state, dan sebuah transisi yang spesifik yang diijinkan untuk melakukan modifikasi terhadap obyek dari satu state ke state berikutnya. State machine sering dipakai untuk real-life entities ketika state yang spesifik dan transisinya ada dan dimengerti. Ketika sebuah subyek meminta untuk membaca sebuah obyek, harus ada sebuah transisi yang mengijinkan untuk merubah sebuah obyek yang closed menjadi open obyek. Model Bell-LaPadula

27 26 Model state machine yang membuat daftar kontrol akses dan label keamanan untuk mengimplementasikan keamanan objek. Model Biba Dibangun berbasis model state machine dan mendefinisikan state dan transisi yang berfokus pada integritas data, bukan kerahasiaan. Fokus utamanya adalah untuk menjamin bahwa subyek yang tidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. Model Clark-Wilson Tidak berbasis pada model state machine. Model ini menggunakan pendekatan yang berbeda untuk menjamin integritas data. Model Clark-Wilson tidak melakukan pemberian akses suatu subjek terhadap obyek, melainkan memblok semua akses terhadap sejumlah kecil program akses yang dikontrol secara ketat. Pendekatan ini berhasil dalam aplikasi komersial dimana integritas data seringkali lebih penting daripada kerahasiaan data secara keseluruhan. Model Noninterference Menjamin bahwa perubahan pada sustu tingkat keamanan tidak mengorbankan level keamanan lainnya dan mempengaruhi suatu objek dalam konteks yang lain. Dasar pemikiran dari model noninterference adalah bahwa setiap tingkatan keamanan memiliki perbedaan dan perubahan tidak

28 27 akan berpengaruh terhadap tingkatan lain. Jaminan ini mempersempit cakupan suatu perubahan dan mengurangi kemungkinan bahwa suatu perubahan memiliki efek samping yang tidak disengaja. Dengan menutup kemungkinan modifikasi terhadap tingkatan keamanan tertentu, model ini dapat memlihara integritas dan kerahasasiaan data. Autentifikasi Mekanisme yang menentukan siapakah seseorang tersebut. Masing-masing pengguna telah diberikan identifikasi unik yang digunakan sistem operasi untuk menentukan siapakah pengguna tersebut. Tabel 2.3 Tipe-tipe autentifikasi Authentification Type Description Examples Type 1 What you know Password, passphrase, PIN, lock combination Type 2 What you have Smart card, token device Type 3 What you are Biometrics fingerprint, palm print, retina/iris pattern, voice pattern - Tabel views Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.

29 28 Contoh pada database relasional, untuk pengamanan dilakukan beberapa level: Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. View, pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view. Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. Delete Authorization, pengguna diperbolehkan menghapus data. Untuk Modifikasi data terdapat autorisasi tambahan: Index Authorization, pengguna diperbolehkan membuat dan menghapus index data. Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru. Alteration Authorization, pengguna diperbolehkan menambah atau menghapus atribut suatu relasi. Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah ada.

30 29 Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT, UPDATE (STATUS,KOTA) ON S TO ALI,BUDI REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax: REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh: REVOKE SELECT ON S TO BUDI REVOKE SELECT, UPDATE (STATUS,KOTA) ON S TO ALI,BUDI Priviledge list: READ, INSERT, DROP, DELETE, ALTERATION, RESOURCE - Backup data dan recovery Backup: proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Jurnaling: proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

31 30 Isi Jurnal: 1. Record transaksi - Identifikasi dari record. - Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) - Item data sebelum perubahan (operasi update dan delete) - Item data setelah perubahan (operasi insert dan update) - Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi 2. Record checkpoint: suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar undo (seperti fungsi yang dimiliki pada ms.excel) akan sulit jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. Pemulihan (recovery): merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. Jenis Pemulihan: - Pemulihan terhadap kegagalan transaksi: kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. - Pemulihan terhadap kegagalan media: pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup).

32 31 - Pemulihan terhadap kegagalan sistem: karena gangguan sistem, hang, listrik terputus alirannya. Fasilitas pemulihan pada DBMS : - Mekanisme backup secara periodik - Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. - Fasilitas checkpoint, melakukan update database yang terbaru. - Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. Teknik Pemulihan : - Defered upate / perubahan yang ditunda: perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo (terdapat pada redo log file) untuk mencegah akibat dari kegagalan tersebut. - Immediate Upadate / perubahan langsung: perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

33 32 - Shadow Paging: menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. - Kesatuan data dan Enkripsi Enkripsi: keamanan data, pengkodean data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program tanpa kunci dekripsi, memproteksi data yang ditransmisikan melalui jalur komunikasi Integritas: metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasanbatasan untuk tujuan terlaksananya integritas data. Konkuren: mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping). - RAID (Redundant Array of Independent Disks)

34 33 RAID terdiri atas array disk, meningkatkan keandalan atau kinerja dengan data stripping, penyimpanan informasi redundan dengan skema error-correcting Level pada RAID : RAID 0 - nonredundant, pada level ini tidak ada redundansi data dan memiliki performa yang paling baik karena tidak harus di replikasi. RAID 1 mirrored, dilakukan mirroring pada data. RAID 0+1 nonredudant dan mirrored, merupakan penggabungan stripping dan mirroring. RAID 2 memory-style-error-correcting codes, stripping unit adalah bit tunggal dan hamming code digunakan sebagai skema redundansi RAID 3 bit interleaved parity, redundansi dengan menyimpan informasi parity pada disk tunggal di array. RAID 4 block interleaved parity, stripping unit adalah disk block. RAID 5 block interleaved distributed parity, menggunakan data parity untuk redundansi. RAID 6 P+Q redundancy, mirip dengan RAID 5 tapi penambahan data redundan digunakan untuk proteksi akan kegagalan disk.

35 34 - Tiga prinsip dasar yang digunakan untuk menetapkan pengendalian integritas adalah: Memberikan akses dalam kerangka need-to-know basis User seharusnya hanya diberikan akses terhadap file dan program yang mereka butuhkan untuk melakukan fungsi - fungsi pekerjaan mereka. Keleluasaan akses terhadap data produksi atau source code oleh user seharusnya diperketat menggunakan metode transaksi, dimana dapat memastikan bahwa user dapat mengubah data hanya dalam cara yang terkontrol dengan baik sehingga menjaga integritas data. Elemen umum dari metode transaksi ini adalah pencatakan modifikasi data dalam sebuah log, yang dapat diperiksa lebih lanjut untuk memastikan bahwa hanya perubahan yang diotorisasi dan benar saja yang dilakukan didalam sistem. Agar lebih efektif, metode transaksi ini harus memastikan bahwa data hanya dapat dimanipulasi menggunakan program program tertentu saja. Programprogram tersebut harus diawasi secara hati-hati, baik dalam pengembangan dan instalasinya, dan diterapkan pengendalian untuk mencegah modifikasi yang tidak terotorisasi. Karena user harus dapat bekerja secara efisien, hak akses harus diberikan secara bijaksana sehingga memungkinkan fleksibilitas operasional yang memadai. Akses berdasarkan need to - know basis ini harus

36 35 memungkinkan terjadinya kontrol maksimal dengan pembatasan seminimal mungkin terhadap user. Setiap inisiatif keamanan informasi harus menerapkan keseimbangan yang baik antara tingkat keamanan yang ideal dan produktivitas kerja Pemisahan tugas (separation of duties) Untuk memastikan di bahwa tidak satu orang karyawan pun yang mengendalikan sebuah transaksi dari awal sampai akhir, dua atau lebih orang harus bertanggung jawab untuk melakukannya. Rotasi Tugas Penugasan suatu pekerjaan harus diubah-ubah secara periodik sehingga mempersulit user dalam berkolaborasi untuk mengendalikan sepenuhnya sebuah transaksi dan mengalihkannya untuk tujuan-tujuan terlarang. - Metode Penyerangan yang umum dilakukan untuk mengakses objek: Brute Force Attack Tujuan dari serangan ini adalah mencoba beberapa kombinasi karakter yang memenuhi otentikasi tipe 1. Seringkali disebut menebak password, sebuah program mengirim beberapa login percobaan, masing-masingnya dengan password yang sedikit berbeda. Sebagai tambahan atas serangan sendiri, atur level sistem monitor untuk

37 36 memberi tahu ketika aktifitas yang tidak umum sedang terjadi. Ide bagus juga untuk mengatur level penguncian ke tingkat yang agresif sehingga account terkunci setelah beberapa kegagalan login. Hal ini akan merepotkan bagi pemakai yang melupakan password-nya, tetapi hal ini menyediakan pertahanan yang baik terhadap brute force attack. Dictionary Attack Merupakan turunan dari brute force attack. Sebagai ganti dari mencoba semua kombinasi password, dictionary atack mencoba untuk memenuhi permintaan password dengan memberikan password umum dari sebuah daftar atau kamus. Banyak daftar dari password yang umum digunakan mudah untuk dicari. Meskipun mereka membuat sumber yang bagus untuk dictionary attack, mereka juga menyediakan contoh password yang dihindari. Pada kenyataannya, salah satu cara terbaik untuk mencegah dictionary attack adalah dengan kebijakan password yang ketat. Spoofing Attack Tipe lain dari serangan kontrol akses adalah login spoofing. Seorang penyerang meletakkan program login palsu yang meminta kepada pemakai, user ID dan password. Tampilannya seperti login normal, sehingga pemakai

38 37 memberikan informasi yang diminta. Alih-alih memasukkan pemakai ke dalam sistem, program tersebut menyimpan informasi dan menampilkan pemberitahuan bahwa login gagal. Pertahanan terbaik melawan serangan jenis ini adalah membangun jalur yang terpercaya antara pemakai dan server ketika memungkinkan. Lakukan percobaan untuk meminimalkan peluang bagi penyerang untuk masuk antara pemakai dan server. Didalam lingkungan dimana keamanan menjadi sangat penting, pemakai harus dengan hati-hati mempelajari semua percobaan login yang gagal dan memastikan kegagalan tersimpan dan dilaporkan. Trojan Horse Cara yang sering digunakan penyusup untuk menjebak user agar menginstall program yang membuka pintu belakang di sistem yang digunakan, sehingga penyusup tersebut dapat dengan mudah mengakses komputer milik user tanpa sepengetahuan pemiliknya. Kemudian, penyusup tersebut bisa melakukan perubahan konfigurasi sistem atau menularkan virus ke komputer tersebut. Back Door dan Remote Administration Program Di komputer yang menggunakan operating system, pada umumnya penyusup menggunakan tiga tool, back Orificem Netbus, dan Sub Seven untuk mendapatkan akses ke

39 38 komputer secara remote. Setelah diinstall, back door atau remote administration program ini memungkinkan orang lain untuk mengakses dan mengendalikan komputer tersebut. Platform komputer lainnya mungkin juga memiliki kelemahan terhadap model serangan seperti ini, sehingga user harus selalu memantau laporan-laporan mengenai vulnerability dari sistem yang digunakan. Denial of Service Ini adalah tipe serangan yang menyebabkan komputer crash atau menjadi sangat sibuk memproses data, sehingga user tidak mempergunakannya. Umumnya, serangan seperti ini bisa diatasi dengan menginstall patch terakhir dari sistem yang digunakan. Pencurian Identitas Informasi yang disimpan dalam sebuah home computer bisa menjadi sumber informasi pribadi yang mencukupi bagi para penyusup untuk mendaftarkan kartu kredit atau identitas lainnya, dengan mengatasnamakan korban tersebut Tunneling Saat karyawan bekerja di rumah dan mengirimkan file ke sebuah komputer di kantor, ada potensi bahwa sesorang dapat mengakses home computer tersebut dan menyusupkan file rahasia didalam sebuah dokumen yang nantinya disimpan di dalam sistem milik perusahaan.

40 Keamanan pada Database Oracle 10g Pada oracle database 10g, keamanan pada database menggunakan strategi pendekatan pertahanan secara mendalam (defense-in-depth approach) yaitu pertahanan keamanan tidak hanya dari pihak luar tapi juga dari pihak internal organisasi. Sistem keamanan pada oracle database 10g antara lain : 1. Authentikasi - Password Authenticated Users, database akan memverifikasi nama user dan password dengan yang tersimpan di database. - Externally Authenticated Users, bagi pihak luar validasi password tidak tersimpan dalam database, tetapi menunjuk ke account OP$. Perintah yang digunakan : CREATE USER ops$oracle IDENTIFIED EXTERNALLY; 2. Pengaturan hak akses : - Grant Security (system privilege dan object privilege) System Privilege, memberikan hak akses kepada user untuk mengatur dan mengelola sistem database oracle. Contoh : sql> grant create any cluster to customer_role; sql> grant select any table to fred; sql> grant create any table to public;

41 40 sql> grant create tablespace to dba_role; Object Privilege, merupakan hak akses yang diberikan user untuk melakukan beberapa operasi pada beberapa objek database, seperti tabel, view, sequence atau procedure. Contoh : sql> grant select, insert on customer to fred, mary, joe; sql> grant insert on order_table to update_role; sql> grant all on customer to fred; sql> grant select on customer_view to mary; - Role-based grant security, kumpulan dari beberapa privilege yang dikumpulkan menjadi satu. Ini merupakan salah satu cara untuk memudahkan dalam pemberian hak akses kepada user Contoh : sql> create role system_admin; sql> grant select, update on customer to system_admin; sql> grant select on item_table to system_admin; sql> grant system_admin to user 1, user 2, user 3; - Grant Execute Security Kemampuan untuk membuat hak akses dengan menciptakan suatu program tertentu melalui stored procedure dan bahasa PL/SQL - Secure Application Roles

42 41 Roles adalah kumpulan dari privilege pada database untuk memudahkan manajemen dan memonitor user dan roles dapat digunakan setelah user melewati seluruh pemeriksaan keamanan. Perintah yang digunakan : CREATE ROLE role_name IDENTIFIED USING packagename; 3. Pengaturan akses (access control) dengan view restrictions. Pembatasan akses bagi user dalam melihat database. View adalah logikal tabel yang berisi bukan data sebenarnya tetapi hanya menampilkan kolom sesuai dengan akses yang telah diberikan. 4. Virtual Private Database (VPD) Virtual Private Database (VPD) atau row level security (RLS) atau biasa disebut juga fine-grained access control (FGAC) merupakan teknologi yang dapat membatasi akses terhadap baris-baris (row) data dari beberapa objek database yaitu tabel dan view secara runtime. Virtual Private Database memfasilitasi database untuk memodifikasi query berdasarkan security policy yang terdapat pada paket policy. Sebuah security policy sangat berkaitan dengan tabel atau view yang dituju. Ketika user secara langsung atau tidak memasuki tabel atau view yang berkaitan dengan VPD security policy, server secara dinamis memodifikasi SQL statement user. Modifikasi ini berdasarkan pada suatu kondisi yang diberikan oleh suatu fungsi yang mengimplementasikan security policy. Setiap

43 42 user diberikan security policy yang berbeda terhadap tabel dan view yang di-query. Terdapat 3 penambahan komponen penting VPD oracle 10g Column-Level Privacy Penambahan performance dengan membatasi jumlah query yang dapat ditulis ulang database. Penulisan ulang hanya dapat terjadi jika referensi statemen yang relevan terhadap kolom melalui parameter sec_relevant_cols dalam prosedur DBMS_RLS.ADD_POLICY. Fitur ini juga yang meningkatkan privacy menjadi lebih baik. Customization Memperkenalkan 4 tipe policy, kita dapat memodifikasi VPD menggunakan predicate yang sama dengan policy tetap atau menggunakan predicate VPD yang dapat berubah secara dinamis dengan policy tidak tetap. Shared Policies Kita dapat menggunakan sebuah VPD policy untuk memperbanyak objek, oleh karenanya dapat menghemat biaya. 5. Auditing - Statement Auditing Mencatat audit entry, setiap spesifik SQL statemen atau statemen apapun yang dilakukan oleh user dan juga setiap usaha untuk terkoneksi dengan database baik sukses atau

44 43 gagal. Ini adalah salah satu cara menemukan percobaan hacking pada database. - Fine-Grained Auditing Audit yang dapat dilakukan dengan detail yang sangat spesifik dari objek. Hal ini dapat membatasi audit records berdasarkan kolom yang diakses dan nilai dari kolom tersebut. Memungkinkan untuk data diaudit oleh user yang tidak memiliki latar belakang apapun dalam bidang IT. - Audit Trails Oracle dapat mengaudit kedalam tabel tertentu apakah data dictionary atau file sistem operasi. 6. Enterprise Security dengan lightweight directory access protocol (LDAP) Manajemen database user dan pengaturan autorisasi secara tersentralisasi. 7. Keamanan pada jaringan dengan proxy authentication. Memudahkan level tengah (middle tier) atau aplikasi klien untuk di authentikasi lalu ke proxy hingga ke account yang lain pada database tanpa harus authentikasi ulang. 8. Database Encryption Melindungi data penting dengan menyediakan lapisan (layer) tambahan perlindungan untuk data pada media penyimpanan.

45 Arsitektur Oracle Pada oracle terdapat dua komponen penting yaitu database dan instance. - Database adalah kumpulan file (physical file) untuk menyimpan data yang saling berelasi. Untuk mengecek nama database menggunakan command : select VALUE from v$parameter where NAME= db_name - Instance adalah proses yang mengatur jalannya database (engine), instance mengatur penggunaan memory dan background process yang digunakan untuk mengakses data dari physical database files. Value dari ORACLE_SID adalah nama dari instance juga. Salah satu alasan dipisahkannya konsep antara database dan instance adalah database dapat digunakan secara bersama-sama (shared) oleh dua atau lebih oracle instance sebagai bagian dari konfigurasi untuk meningkatkan kinerja dari oracle server. Gambar 2.2. Arsitektur Oracle [Referensi:Oracle 10g Database Foundations,2004]

46 Struktur Database Oracle Oracle memiliki dua buah struktur yang merupakan bagian dari arsitektur oracle, yaitu: a. Struktur logikal, komponen yang digunakan untuk mengalokasikan space pada disk (tablespace). b. Struktur physical, komponen yang digunakan untuk mengatur fisik dari database file Struktur Logikal - Table space digunakan untuk menyatukan objek database menjadi satu kesatuan, umumnya untuk fasilitasi keamanan, performance atau ketersediaan objek database seperti tabel dan index. Pada database oracle minimum memiliki dua table space yaitu SYSTEM table space dan SYSAUX table space. - Segment adalah kumpulan dari extents untuk tipe objek tertentu seperti tabel. - Extents adalah blok data yang saling berdekatan - Database Blocks adalah bagian terkecil dari storage - Schemas adalah nama grup dari objek yang berasosiasi dengan user account tertentu.

47 46 Gambar 2.3. Struktur Logikal Oracle Database [Referensi:Oracle 10g Database Foundations,2004] Struktur Physical - Datafile, digunakan untuk menyimpan data dari object database (mis : table, index, dll) - Redo log files, digunakan untuk menyimpan semua perubahan data yang dibutuhkan pada proses recovery (memperbaiki perubahan yang belum ditulis pada datafile). - Control file, berisi informasi berupa konfigurasi, lokasi data redo log files, datafile.

48 47 Gambar 2.4 Struktur Physical Oracle Database [Referensi:Oracle 10g Database Foundations,2004] 2.7 Struktur Instance Oracle Instance terdiri dari Memory dan Background process Memory Oracle menggunakan shared memory untuk pengoprasian database server, yang dibagi dalam struktur memory yang disebut sebagai SGA (System Global Area/Shared Global Area) dan PGA (Program Global Area/Private Global Area). - SGA (System Global Area/Shared Global Area) Area berupa shared memory yang digunakan untuk untuk menyimpan data atau konfigurasi yang mengendalikan system. Bila sebuah oracle instance di-startup, maka system melakukan alokasi

49 48 memory untuk SGA dan dikelola sampai instance tersebut tidak dibutuhkan lagi. (Dalam keadaan shutdown), SGA terdiri dari : a. Database Buffer Cache, memori yang dialokasikan menyimpan data sementara dari databases blocks yang belum dituliskan pada database datafiles. Database Buffer Cache memiliki 3 tipe : - Dirty buffers, buffer yang berisi data dari database block yang akan ditulis pada disk. - Free buffers, buffer yang kosong dan tidak ada block data didalamnya Ketika oracle membaca data dari disk(datafile) maka free buffer akan menyimpan data tersebut sehingga akan berubah menjadi dirty buffer - Pinned buffers : Block data yang ada dalam buffers sedang mengalami proses perubahan. b. Shared Pool, menyimpan informasi seperti data dictionary, sql structure, library. Informasi yang disimpan antara lain: - User information seperti privilege (hak/ijin akses) - Integrity constraints - Nama table, view, tipe data - Informasi tentang alokasi memory yang digunakan untuk schema object c. Redo Log Buffer, berisi informasi yang mencatat semua perubahan yang terjadi pada database secara otomatis dan

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN KOMPUTER. Pertemuan 12 KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

KEAMANAN SISTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Lebih terperinci

DATABASE ADMINISTRATOR

DATABASE ADMINISTRATOR DATABASE ADMINISTRATOR Arsitektur Database Oracle By: Arif Basofi 2-2 Tujuan Mengenal Struktur dan Arsitektur Database Oracle 2-3 Arsitektur Database Oracle Oracle Server: DBMS Oracle menyediakan manajemen

Lebih terperinci

SECURITY SYSTEM BASIS DATA

SECURITY SYSTEM BASIS DATA SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

DATA INTEGRITY/KEINTEGRITASAN DATA

DATA INTEGRITY/KEINTEGRITASAN DATA DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)

Lebih terperinci

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN

Lebih terperinci

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM DATABASE KEAMANAN SISTEM DATABASE Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara

Lebih terperinci

Definisi Basis Data (1)

Definisi Basis Data (1) Chapter 1 Definisi Basis Data (1) BASIS + DATA Representasi dari fakta dunia yang mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya. Markas / tempat

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB VI PROTEKSI DATA (DATABASE CONTROL) BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada

Lebih terperinci

Selayang pandang ORACLE. Budi S

Selayang pandang ORACLE. Budi S Selayang pandang ORACLE Budi S 1 Oracle History Produk dari Oracle Corporation (RSI/Relational Software Incorporated : 1977) memposisikan sbg S/W Database (RDBMS) Versi 1 (1977) Didevelop dgn C dan interface

Lebih terperinci

DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI

DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI C H A P T E R 6 DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI Arif Basofi PENS 2015 Objectives Tujuan: 1. Memahami pentingnya database dalam pembangunan sistem informasi 2. Mengenal sistem pengorganisasian

Lebih terperinci

Praktikum Basis Data 2. BAB 1 : Pendahuluan

Praktikum Basis Data 2. BAB 1 : Pendahuluan BAB 1 : Pendahuluan 1.1. Sasaran Memahami fitur-fitur Oracle9i Dapat menjelaskan aspek teori maupun fisik dari database relasional Menggambarkan Implementasi Oracle pada RDBMS dan ORDBMS 1.2. Oracle9i

Lebih terperinci

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.

Lebih terperinci

Pendahuluan. Tujuan MODUL

Pendahuluan. Tujuan MODUL DATABASE Sistem Basis Data Satrio Agung W, Ari Kusyanti dan Mahendra Data Teknik Informatika, Fakultas Teknik, Universitas Brawijaya, Email : informatika@ub.ac.id Pendahuluan Database, atau Basis Data,

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Database. Pertemuan ke-1

Database. Pertemuan ke-1 Database Pertemuan ke-1 Definisi Basis Data (1) BASIS DATA?? Definisi Basis Data (1) DATA?? Informasi?? BECA NINA 769819 Nina dengan NPM 769819 Tertabrak BECA Informasi BECA 769819 NINA Data Definisi Basis

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

SISTEM BASIS DATA II S A N T I W I D I A N T I

SISTEM BASIS DATA II S A N T I W I D I A N T I SISTEM BASIS DATA II S A N T I W I D I A N T I SISTEM Definisi sebuah tatanan yang terdiri atas sejumlah komponen fungsional (dengan tugas/fungsi khusus) yang saling berhubungan dan secara bersama-sama

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

PENGANTAR BASIS DATA

PENGANTAR BASIS DATA PENGANTAR BASIS DATA Obyektif : 1. Menjelaskan perbedaan antara file tradisional dan file manajemen basis data 2. Menjelaskan keuntungan dan kerugian apabila menggunakan file manajemen basis data 3. Memahami

Lebih terperinci

LINGKUNGAN DATABASE LANJUTAN

LINGKUNGAN DATABASE LANJUTAN Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang

Lebih terperinci

SISTEM BASIS DATA Pertemuan 1 & 2

SISTEM BASIS DATA Pertemuan 1 & 2 SISTEM BASIS DATA Pertemuan 1 & 2 Dosen : Rina Kurniawati, S.Kom., MT Jurusan Manajemen Informatika UNIKOM 12/13/2007 Materi Basis Data/ MI/FTIK/UNIKOM 1 Pengertian Basis Data (1) Basis Data (Database)

Lebih terperinci

markas / tempat berkumpul / tempat bersarang / gudang

markas / tempat berkumpul / tempat bersarang / gudang Definisi Basis Data (1) BASIS DATA representasi dari fakta dunia yang mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya. markas / tempat berkumpul

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Penjualan Penjualan adalah suatu proses pertukaran suatu produk berupa barang atau jasa dari suatu perusahaan. Proses penjualan melibatkan dua departemen di dalam perusahaan yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 2 SBD 1 Lingkungan Basis Data Arsitektur Basis Data. Data Independence. Konsep DBMS, Komponen DBMS, Fungsi DBMS dan Bahasa yang digunakan didalam

Lebih terperinci

BAB 2 OPERASI DASARI BASIS DATA

BAB 2 OPERASI DASARI BASIS DATA 1 BAB 2 OPERASI DASARI BASIS DATA 2.1. Operasi Dasar Didalam sebuah disk (hard disk), basis data dapat diciptakan dan dapat pula ditiadakan. Dalam sebuah disk kita dapat menempatkan beberapa (lebih dari

Lebih terperinci

Lessons. 1. Definisi Basis Data. 2. Sistem Basis Data. 3. Komponen Sistem Basis Data. 4. Abstraksi Data. 5. Bahasa Basis Data

Lessons. 1. Definisi Basis Data. 2. Sistem Basis Data. 3. Komponen Sistem Basis Data. 4. Abstraksi Data. 5. Bahasa Basis Data Basis Data 1 Referensi Raghu Ramakrisnan, Gherke, Database Management System, 3rd Edition, McGraw-Hill, 2001. Ramez Elmasri, Sam Navathe, Fundamentals of Database Systems, 4rd Edition, Addison Wesley Publishing

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang 9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung

Lebih terperinci

PENDAHULUAN. Alif Finandhita, S.Kom

PENDAHULUAN. Alif Finandhita, S.Kom PENDAHULUAN Alif Finandhita, S.Kom Basis data : Adalah sekumpulan data persistence yang saling terkait, menggambarkan suatu organisasi(enterprise). Sistem Basis data (DBS): Suatu sistem yang mengelola

Lebih terperinci

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal BAB III 3. LANDASAN TEORI 3.1. Konsep Dasar Sistem Informasi Sistem informasi dapat dikatakan seperti suatu sistem yang terdapat pada suatu organisasi yang merupakan kumpulan dari individu, teknologi,

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T INTEGRITAS DAN KEAMANAN BASIS DATA Alif Finandhita, S.Kom, M.T Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut membantu mencegah adanya informasi yang salah yang masuk ke basis

Lebih terperinci

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1). BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

SISTEM BASIS DATA TUJUAN PEMBELAJARAN

SISTEM BASIS DATA TUJUAN PEMBELAJARAN SISTEM BASIS DATA TUJUAN PEMBELAJARAN Ruang lingkup mengenai mata kuliah SBD Perbedaan sistem file tradisional dengan sistem file basis data dan keterbatasannya. Konsep dasar basis data, istilah-istilah

Lebih terperinci

SISTEM KEAMANAN PADA MYSQL

SISTEM KEAMANAN PADA MYSQL SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

Basis Data Adalah.. Kumpulan file/table/arsip yang saling berhubungan yang disimpan dalam media penyimpanan elektronis

Basis Data Adalah.. Kumpulan file/table/arsip yang saling berhubungan yang disimpan dalam media penyimpanan elektronis SISTEM BASIS DATA Basis Data Adalah.. Himpunan kelompok data (arsip) yang saling berhubungan yang diorganisasi sedemikian rupa supaya dapat dimanfaatkan kembali dengan cepat dan mudah Kumpulan data yang

Lebih terperinci

DASAR-DASAR SQL SERVER 2005

DASAR-DASAR SQL SERVER 2005 DASAR-DASAR SQL SERVER 2005 SQL SQL (Structured Query Language) adalah salah satu bahasa generasi level ke-4 yang awalnya dikembangkan oleh IBM di San Jose Research Laboratory. Berbeda dengan bahasa pemrograman

Lebih terperinci

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 PLPG Sosialisasi TIK KTSP2008 Konsep Data adalah fakta mengenai objek, orang, dan lain-lain. Sedangkan Informasi

Lebih terperinci

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB III 3 LANDASAN TEORI

BAB III 3 LANDASAN TEORI BAB III 3 LANDASAN TEORI 3.1 Sistem Informasi Menurut Jogiyanto HM (2003), sistem Informasi merupakan suatu sistem yang tujuannya menghasilkan informasi sebagai suatu sistem, untuk dapat memahami sistem

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi, BAB III LANDASAN TEORI 3.1 Konsep Dasar Sistem Informasi Sistem informasi dapat didefinisikan sebagai suatu sistem di dalam suatu organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Jenis-jenis/Tipe-tipe Data

Jenis-jenis/Tipe-tipe Data Data itu? Representasi fakta dunia nyata. Jenis-jenis/Tipe-tipe Data yang mewakili suatu objek seperti manusia (pegawai, siswa, pembeli, pelanggan), barang, hewan, peristiwa, konsep, keadaan dll. yang

Lebih terperinci

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom Sistem Basis Data Ayu Nuriana Sebayang, S.Kom, M.Kom Pertemuan 1 1. Introduction 2. Sistem Basis Data 3. Tujuan Pemanfaatan Basis Data 4. Pengguna Basis Data 5. Komponen Sistem Basis Data 6. Abstraksi

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

By Imana M alia Malia Kondou 1

By Imana M alia Malia Kondou 1 By Imana Malia Kondou 1 mampu menerapkan aturan sekuritas pada suatu database 2 Security proteksi dari berbagai upaya untuk mencuri atau mengubah data. level sistem Database mekanisme Otentifikasi dan

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi

Lebih terperinci

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa SISTEM BASIS DATA Oleh : Devie Rosa Anamisa Pengertian Sistem Basis Data Sistem Keterpaduan yang terdiri atas sejumlah komponen fungsional yang saling berhubungan dan secara bersama-sama bertujuan untuk

Lebih terperinci

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g Kusnawi, S.Kom Abstrak Oracle Label Security memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga user dapat mengakses ke data yang

Lebih terperinci

Konsep Dasar. Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel

Konsep Dasar. Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel Konsep Dasar Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel Halaman 1 dari 12 Relasional Database dan RDBMS Sebelum membahas berbagai

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Sistem Sistem menurut Gordon B. Davis dalam bukunya menyatakan sistem bisa berupa abstrak atau fisis. Sistem yang abstrak adalah susunan yang teratur dari gagasan gagasan atau

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Konsep Dasar Sistem Informasi 3.1.1 Sistem Menurut Sari Murdowati (1998; 1), definisi sistem merupakan sekumpulan komponen terintegrasi untuk mencapai suatu tujuan. Sedangkan

Lebih terperinci

KEAMANAN USER DATABASE

KEAMANAN USER DATABASE KEAMANAN USER DATABASE M. Rudyanto Arief STMIK AMIKOM Yogyakarta rudy@amikom.ac.id ABSTRAKSI Informasi merupakan aset yang sangat berharga bagi sebuah organisasi. Kebanyakan organisasi menyimpan data dan

Lebih terperinci

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri -DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

PERTEMUAN 14 MENGONTROL AKSES USER

PERTEMUAN 14 MENGONTROL AKSES USER PERTEMUAN 14 MENGONTROL AKSES USER Tujuan Pembelajaran : Membuat User dan Privilege Pengaturan Role Penggunaan statement GRANT dan REVOKE untuk mengatur object privileges TEORI DAN PERCOBAAN 14.1. Mengontrol

Lebih terperinci

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom   Wa: Pemodelan Basis Data Rima Dias Ramadhani, S.Kom., M.Kom Email: rima@ittelkom-pwt.ac.id Wa: 087731680017 http://rima.dosen.st3telkom.ac.id/ Sistem Basis Data Dapat diartikan sebagai kumpulan file/table

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Bab II Landasan Teori

Bab II Landasan Teori Bab II Landasan Teori Pada bab landasan teori, akan dijelaskan mengenai teori yang menunjang didalam penulisan skripsi ini antara lain mengenai basis data, teknologi basis data, definisi clustering (distribusi

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Pengantar Basis Data SISTEM BASIS DATA I. WAN H. Manihuruk, S.kom

Pengantar Basis Data SISTEM BASIS DATA I. WAN H. Manihuruk, S.kom Pengantar Basis Data SISTEM BASIS DATA I WAN H. Manihuruk, S.kom Outline Database DBMS Levels of Abstraction Data Models Database Language Database Kumpulan file / tabel / arsip yang saling berhubungan

Lebih terperinci

BAB II. 2.1 Model Data High Level Data Model (Conceptual Data Model)

BAB II. 2.1 Model Data High Level Data Model (Conceptual Data Model) BAB II PENGEMBANGAN SISTEM BASIS DATA Bab ini akan membahas lebih lanjut mengenai arsitektur sistem basis data dan pengembangan sistem basis data. Sistem basis data tidak berdiri sendiri, tetapi selalu

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PENDAHULUAN. Alif Finandhita, S.Kom

PENDAHULUAN. Alif Finandhita, S.Kom PENDAHULUAN SISTEM BASIS DATA Suatu sistem penyusunan dan pengelolaan recordrecord dengan menggunakan komputer, dengan tujuan untuk menyimpan atau merekam serta memelihara data operasional lengkap sebuah

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini

Lebih terperinci

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE DISUSUN OLEH: KELOMPOK 7 NAMA : 1. MUHAMAD ILHAM ISNANDAR (54411672) 2. MUHAMMAD NAUFAL WIJAYA (54411912) 3. OKI NANDA SENA (55411436) 4. REZA AHMAD

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya

Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Kompetensi Dasar Memahami sistem basis data dan

Lebih terperinci