Andi Dwi Riyanto, M.Kom

dokumen-dokumen yang mirip
KEAMANAN KOMPUTER. Pertemuan 12

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

PENGAMANAN SISTEM basis DAta

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

KEAMANAN SISTEM BASIS DATA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

KEAMANAN SISTEM DATABASE

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

SECURITY SYSTEM BASIS DATA

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB 2 LANDASAN TEORI

BAB VI PROTEKSI DATA (DATABASE CONTROL)

LINGKUNGAN DATABASE LANJUTAN

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

Andi Dwi Riyanto, M.Kom

SISTEM BASIS DATA By Novareza Klifartha

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

PENGONTROLAN BERBASIS KOMPUTER

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Keamanan Web Server. Pertemuan XI WEB HACKING

By Imana M alia Malia Kondou 1

BAB 11 SECURITY (KEAMANAN)

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Administrasi Basis Data. Transaksi dan Lock. Yoannita

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

SISTEM BASIS DATA II S A N T I W I D I A N T I

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

Prosedure Keamanan Jaringan dan Data

PENGONTROLAN BERBASIS KOMPUTER

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrograman Basis Data dan SQL

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

BAB IV HASIL DAN PEMBAHASAN

BAB 4 RENCANA IMPLEMENTASI. Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata

BAB IV HASIL DAN UJI COBA

Pendahuluan. Tujuan MODUL

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

Tujuan Instruksional Khusus :

BAB IV HASIL DAN PEMBAHASAN

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

BAB IV HASIL DAN PEMBAHASAN

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal

Definisi Basis Data (1)

KENDALI MANAJEMEN MUTU

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB II DASAR TEORI. 2.1 Konsep dan Definisi Konsep Sistem

markas / tempat berkumpul / tempat bersarang / gudang

BAB III LANDASAN TEORI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB III LANDASAN TEORI. pertama adalah sistem, dan yang kedua adalah sistem informasi itu sendiri.

BAB I PERSYARATAN PRODUK

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

BAB II LANDASAN TEORI

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

BAB IV HASIL DAN PEMBAHASAN

BAB II SISTEM BASIS DATA

BAB IV HASIL DAN UJI COBA

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB III LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN EVALUASI

LINGKUNGAN BASIS DATA


Langkah langkah FRAP. Daftar Risiko. Risk

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan:

BAB IV HASIL DAN PEMBAHASAN

ORGANISASI FILE. Pendahuluan Sasaran Manajemen File Fungsi Manajemen File Arsitektur File Performansi File Parameter Performansi File Struktur File

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

DESIGN BASIS DATA SECARA FISIK

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

Computer & Network Security : Information security. Indra Priyandono ST

BAB II LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN EVALUASI. sistem aplikasi basis data pada CV. Lumbung Rejeki yaitu : Monitor : SVGA 17. : Optical Mouse.

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Pra Database. Muhammad Subhan Contoh pemakaian aplikasi database : File Based System.

Keamanan dan Kontrol Sistem Informasi

INFRASTRUCTURE SECURITY

Transkripsi:

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server yang handal. 2. Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.

1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik.

1. Otorisasi : a. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database b. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : c. Mengendalikan sistem atau obyek yang dapat diakses d. Mengendalikan bagaimana pengguna menggunakannya e. Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View : Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : a. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi b. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view c. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. d. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. e. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. f. Delete Authorization pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan: a. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. b. Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru. c. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. d. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada.

3. Backup data dan recovery : Backup : proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 3 Jenis Pemulihan : a. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. b. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) c. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Teknik Pemulihan : a. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. b. Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. c. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4. Kesatuan data dan Enkripsi : Enkripsi : keamanan data Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masingmasing. Adanya penjadwalan proses yang akurat (time stamping). Penyerangan Database a. Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). b. Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner c. Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan. d. the underlying operating system may be attacked -- most difficult problem

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh : Memasukkan karakter OR = pada username dan password pada suatu situs.

Untuk mengatasi hal ini, atur agar: Hanya karakter tertentu yang boleh diinput. Jika terdeteksi adanya illegal character, langsung tolak permintaan. Contoh Script SQL Injection : ' or 1=1 -- ' or '' = '