DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

dokumen-dokumen yang mirip
PENGAMANAN SISTEM basis DAta

LINGKUNGAN DATABASE LANJUTAN

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Andi Dwi Riyanto, M.Kom

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Langkah langkah FRAP. Daftar Risiko. Risk

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN KOMPUTER. Pertemuan 12

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Keamanan dan Kontrol Sistem Informasi

SECURITY SYSTEM BASIS DATA

PENGUJIAN PERANGKAT LUNAK

Mengelola Sistem Informasi Manajemen

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

BAB 11 SECURITY (KEAMANAN)

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

OVERVIEW BASIS DATA RELASIONAL. Oleh: Ir. M. Ramadhan, MT

PENDAHULUAN. Alif Finandhita, S.Kom

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KUESIONER. Nama Responden. Bagian/Jabatan

By Imana M alia Malia Kondou 1

BAB 2 LANDASAN TEORI

Maintenance & Disaster Recovery

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

INFRASTRUCTURE SECURITY

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Keamanan Jaringan Komputer

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

SISTEM BASIS DATA (PENDAHULUAN) Alif Finandhita,S.Kom, M.T.

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

STRATEGI PENGUJIAN PERANGKAT LUNAK

PENDAHULUAN. Alif Finandhita, S.Kom

BAB IV HASIL DAN UJI COBA

BAB 5 FAKTOR PENGUJIAN

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Tugas Arsitektur & Organisasi Komputer RAID (Redundancy Array of Independent Disk) Oleh : Atika Juliana

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN. 1.1 Latar Belakang

KENDALI MANAJEMEN MUTU

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan:

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

RAID level 0 menggunakan kumpulan disk dengan striping pada level blok, tanpa redundansi.

Definisi Basis Data (1)

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB III ANALISA MASALAH DAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Input Output Sistem AGUS PAMUJI

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BASIS DATA SKEMA BASIS DATA

KEAMANAN SISTEM BASIS DATA

Testing dan Implementasi Sistem Informasi

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

BAB 5 IMPLEMENTASI DAN EVALUASI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

Sumber: Direktorat PSDM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Etika dalam Sistem Informasi

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Tampilan Form Update Evaluasi Sarana InHouse

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

BAB III LANDASAN TEORI

12. PERKEMBANGAN / KEMAJUAN


Transkripsi:

DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT

Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi. Sekuritas basis data meliputi hardware, software, orang, data Sekuritas basis data berkaitan dengan situasi sbb: pencurian kehilangan integritas kehilangan kerahasiaan kehilangan ketersediaan kehilangan privacy Ancaman / gangguan: situasi atau kejadian, baik disengaja atau tidak, yang merusak sistem sehingga merugikan organisasi: (a) tangible: kehilangan/kerusakan hardware, software, data (b) intangible: kehilangan kredibilitas, kehilangan kepercayaan client Kerusakan sistem dapat menyebabkan aktivitas terhenti Berapa lama aktivitas terhenti dan sampai sejauh mana basis data dapat dipulihkan bergantung pada: apakah ada hardware & software alternativ yang dapat digunakan kapan backup terakhir dilakukan waktu yang diperlukan untuk me-restore sistem apakah data yg hilang dapat dipulihkan

Contoh ancaman gangguan Pencurian Kerahasiaan Privacy Integritas Ketersediaan Wire tapping Wire tapping Wire tapping Virus Virus Menggunakan Menggunakan Menggunakan Data rusak Id & password Id & password Id & password karena listrik orang lain orang lain orang lain padam Kegagalan hw seperti disk head crash Kegagaln sw: akses lebih dari normal Kegagaln sw: akses lebih dari normal Kegagaln sw: akses lebih dari normal Kerusakan fisik pada peralatan Kerusakan fisik pada peralatan Blackmail Blackmail Blackmail Kebakaran Kebakaran Penganmbilan data secara tidak sah Pelatihan staf tdk memadai Entri ilegal oleh hacker Pembuatan program / rutin yg membypass mekanisme keamanan Membuka & melihat data scr tdk sah Pelatihan staf tdk memadai Entri ilegal oleh hacker Prosedur yg memungkinkan output rahasia bercampur dg output normal Membuka & melihat data scr tdk sah Pelatihan staf tdk memadai Kabel putus atau tidak terhubung Pelatihan staf tdk memadai Interferensi elektronik Kabel putus atau tidak terhubung Banjir Interferensi elektronik Serangan bom

Pengendalian Keamanan Berbasis Komputer otorisasi backup & recovery view integritas enkripsi teknologi RAID Otorisasi (authorization) pemberian hak yg memungkinkan seseorang secara sah mengakses sistem atau objek (tabel, view, aplikasi, prosedur, objek lain dl sistem) Jenis otorisasi: read authorization, otorisasi u/ mbaca data saja, tdk u/ memodifikasi data insert authorization, otorisasi u/ me+ data baru, tdk u/ memodifikasi data update authorization, otorisasi u/ memodifikasi dt, ttp tdk u/ mhapus data delete authorization, otorisasi untuk menghapus data (record/tuple, bukan relasi/tabel) Jenis otorisasi lainnya: index authorization, otorisasi untuk membentuk dan menghapus pengindekan resource authorization, otorisasi untuk membuat tabel baru alteration authorization, otorisasi untuk menambah atau menghapus atribut relasi/tabel drop authorization, otorisasi untuk menghapus relasi/tabel

Enkripsi Enkripsi: pengkodean data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program tanpa kunci deskripsi Juga memproteksi data yang ditransmisikan melalui jalur komunikasi Mentransmisikan data secara aman melalui jaringan menggunakan cryptosystem yang terdiri atas: Kunci enkripsi untuk mengenkripsi data (plaintext) Algoritma enkripsi yang, dengan kunci enkripsi, mentransformasikan plaintext menjadi ciphertext. Kunci dekripsi yang mendekripsi ciphertext. Algoritma dekripsi yang, dengan kunci dekripsi, mentransformasikan ciphertext menjadi plaintext. Symmetric encription: kunci enkripsi = kunci dekripsi Contoh: Data Encription Standard (DES) yg dikembangkan oleh IBM Asymmetric encription: kunci enkripsi kunci deskripsi. Contoh: RSA RAID (Redundant Array of Independen Disks) Fault-tolerant: sistem tetap dapat beroperasi walaupun salah satu komponen hardware rusak atau gagal Disk drive adalah komponen yang paling penting karena paling sering gagal dibandingkan dengan komponen lainnya. Solusi: RAID

RAID terdiri atas array disk, meningkatkan keandalan dan atau kinerja Kinerja ditingkatkan dengan data striping. Data disegmentasi ke partisi berukuran sama dan didistribusikan ke banyak disk. Kinerja meningkat karena proses I/O dilakukan secara paralel. Keandalan ditingkatkan dengan penyimpanan informasi redundan ke beberapa disk dengan menggunakan skema paritas dan skema errorcorrecting. Dalam skema paritas, setiap byte mempunyai bit paritas yang merekam 1 jika jumlah bit dalam byte itu genap, 0 bila ganjil. Jika jumlah bit dalam byte rusak, paritas baru menjadi tidak cocok dengan paritas tersimpan. Skema error-correcting memiliki dua bit tambahan atau lebih dan dapat merekonstruksi data original jika sebuah bit rusak. Level RAID (Redundant Array of Independen Disks) Ada sejumlah konfigurasi disk yg berbeda (level RAID) yaitu: RAID 0 Nonredundant RAID 3 Bit-Interleaved Parity RAID 1 Mirrored RAID 4 Block-Interleaved Parity RAID 0+1 Nonredundant dan Mirrored RAID 5 Block-Interleaved RAID 2 Memory-style Error Checking Distributed Parity Codes RAID 6 P+Q

Prosedur Berbagai mekanisme pengamanan data tidak efektif bila tidak dikendalikan dan digunakan dengan tepat sebagaimana mestinya. Oki, diperlukan prosedur berkaitan dengan mekanisme keamanan. Otorisasi Password biasa digunakan untuk memverifikasi pengguna. Password hendaknya: Terjaga kerahasiaannya (tidak mencatatnya di mana pun, tidak memberitahukannya ke orang lain, dsb). Tidak ditampilkan selama prosedur login. Dikelola oleh sistem dalam bentuk yang telah dienkripsi. Cukup panjang, minimum enam karakter. Kombinasi dari huruf dan angka, bahkan simbol. Diubah secara reguler dalam interval waktu tertentu. Tidak mudah ditebak. Jangan menggunakan nama (isteri, suami, anak, kekasih, tempat), angka (tgl. lahir, no. telepon/hp, dsb.) Jika pekerjaan seorang user berubah, otorisasinya juga diubah disesuaikan dengan deskripsi pekerjaannya yang baru. Bila seorang karyawan berhenti bekerja, maka account dan otorisasinya harus dihapus.

Backup Basis data besar dibackup setiap pekan atau setiap bulan, tetapi backup secara inkremental dilakukan lebih sering. Hari/waktu backup ditentukan bersama dg personel penanggung jawab Semua bagian sistem harus dibackup: sistem operasi, aplikasi, data. Dibutuhkan beberapa backup, disimpan dalam wadah tahan api di lokasi yang berbeda. Semua detil harus dispesifikasikan dengan jelas dalam prosedur yang harus diikuti oleh personel. Recovery Prosedur recovery bergantung pd tipe crash: kegagalan media, sw, hw Juga bergantung pada metode recovery yang digunakan oleh DBMS. Prosedur recovery hendaknya selalu diuji untuk menjamin keberhasilannya, idealnya diuji secara reguler dalam interval waktu tertentu. Pemasangan Perangkat Lunak Aplikasi Baru Aplikasi telah diuji dan di-run dengan sejumlah data uji. Sebelum instalasi, backup harus dilakukan. Setelah instalasi, sistem harus dimonitor untuk jangka waktu tertentu

Audit Auditor mengobservasi prosedur manual, menginvestigasi sistem komputer dan semua dokumentasi sistem Tujuannya adalah untuk: Menjamin keakuratan input data. Menjamin keakuratan pemrosesan data. Mencegah dan mendeteksi error selama eksekusi program. Mencegah perubahan program yang tidak sah. Memonitor akses data. Menjamin dokumentasi up to date. Instalasi/Upgrade Perangkat Lunak Sistem DBA secara periodik menerima upgrade DBMS: minor atau revisi penuh Dokumentasi detail perubahan harus ada. Perubahan boleh jadi mudah diimplementasikan, misalnya program aplikasi harus dikompilasi ulang. Lainnya mungkin menghabiskan banyak waktu, misalnya konversi data Dalam hal sistem harus tersedia selama jam kerja, instalasi/upgrade dilakukan di luar jam kerja, biasanya di akhir pekan. Sebelumnya, sistem yang ada telah di-backup secara penuh. Setelah di-upgrade, bd & aplikasi diuji sebelum di-run pada data aktual.

Daftar Pustaka Connolly, Thomas., et.al., 2002. Database System. Wokingham England, Addison-Wesley Publishing Company. Date, C.J, 2000. An Introduction to Database System. 7 th Edition, New York, Addison Wesley Publishing Company. 2006, M. Ramadhan