Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

dokumen-dokumen yang mirip
PENGAMANAN SISTEM basis DAta

KEAMANAN KOMPUTER. Pertemuan 12

Andi Dwi Riyanto, M.Kom

KEAMANAN SISTEM BASIS DATA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

KEAMANAN SISTEM DATABASE

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

SECURITY SYSTEM BASIS DATA

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB 2 LANDASAN TEORI

LINGKUNGAN DATABASE LANJUTAN

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

BAB 11 SECURITY (KEAMANAN)

By Imana M alia Malia Kondou 1

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

PENGONTROLAN BERBASIS KOMPUTER

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

PENGONTROLAN BERBASIS KOMPUTER

SISTEM BASIS DATA By Novareza Klifartha

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Prosedure Keamanan Jaringan dan Data

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

Modul 4. Mengoperasikan Bahasa Pemrograman Data Description (SQL) Memahami penggunaan username dan password pada MySQL

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

Tujuan Instruksional Khusus :

DESIGN BASIS DATA SECARA FISIK

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

BAB 5 IMPLEMENTASI DAN EVALUASI

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LINGKUNGAN BASIS DATA

PROTEKSI DATA (DATABASE CONTROL)

BAB II LANDASAN TEORI

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.


SISTEM BASIS DATA II S A N T I W I D I A N T I

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa

BAB 4 IMPLEMENTASI DAN EVALUASI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Computer & Network Security : Information security. Indra Priyandono ST

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

INFRASTRUCTURE SECURITY

Pendahuluan. Tujuan MODUL

LATAR BELAKANG IBM San Jose Research Laboratory.

Konsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

Konsep Dasar. Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

LINGKUNGAN BASIS DATA

Keamanan dan Kontrol Sistem Informasi

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

BAB III LANDASAN TEORI. instruksi (instruction) atua pernyataan (statement) yang disusun sedemikian rupa

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 IMPLEMENTASI DAN EVALUASI. sistem aplikasi basis data pada CV. Lumbung Rejeki yaitu : Monitor : SVGA 17. : Optical Mouse.

Manajemen Data dengan Database MySQL Supriyono, M.Kom

Definisi Basis Data (1)

Gambar Layar pertama untuk pemecahan masalah Lost Update

Administrasi Basis Data. Yoannita

Agenda SQL. Pemakai SQL. Kemampuan SQL 02/12/2010 STRUCTURED QUERY LANGUAGE (SQL) Structured Query Language (SQL) (Pert. 9)

Agus Pamujiono

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

KONSEP DATABASE ORACLE BKPM 1

Oracle Academic Initiative

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB II LANDASAN TEORI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pra Database. Muhammad Subhan Contoh pemakaian aplikasi database : File Based System.

BAB 2 TINJAUAN TEORI. seorang pegawai pada sebuah badan, organisasi atau instansi. Kepegawaian sangat

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

Pemrograman Basis Data dan SQL

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Pemrograman Web. Koneksi dan Manipulasi Basis Data. 7 Adam Hendra Brata

DATABASE LINGKUNGAN DATABASE

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

PENGANTAR BASIS DATA

Langkah langkah FRAP. Daftar Risiko. Risk

SISTEM KEAMANAN PADA MYSQL

Praktikum Basis Data 2. BAB 1 : Pendahuluan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB II SISTEM BASIS DATA

TUGAS I. Disusun untuk memenuhi tugas mata kuliah Basis Data. oleh. Muhamad Fachrul Zaini ( ) JURUSAN TEKNIK INFORMATIKA

KENDALI MANAJEMEN MUTU

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Penerapan Graf pada Database System Privilege

VIEW : Tabel Virtual VIEW 5/29/2017

Transkripsi:

KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat lunak Data Base Server yang handal. (2) Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi datadata yang ada. Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf Administrator Kebijakan keamanan & prosedur

Penyalahgunaan : 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. Tingkatan Pada Keamanan : 1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Pengaturan hak pemakai yang baik. Remote Client ENKRIPSI In-Secure Eksternal Network ENKRIPSI Server DBMS Otorisasi Dan Akses FIREWALL Secure Internal Network (Intranet) Local Client Keamanan Data : 1. Otorisasi :

Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana pengguna menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. 2. Tabel View : Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data. Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru. 3. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada. Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE 3. Backup data dan recovery : Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 3 Jenis Pemulihan : 1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya. Fasilitas pemulihan pada DBMS : 1. Mekanisme backup secara periodik 2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. 3. fasilitas checkpoint, melakukan update database yang terbaru. 4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2. Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. 4. Kesatuan data dan Enkripsi :

Enkripsi : keamanan data Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).