Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

dokumen-dokumen yang mirip
AWAS VIRUS LEWAT !!!

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Prosedure Keamanan Jaringan dan Data

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

SISTEM KEAMANAN PADA MYSQL

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

MODUL 1 PENGENALAN PDO (PHP DATA OBJECT)

Latar Belakang

Computer Security. Network Security

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Panduan Cara Menggunakan Server VPS

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Computer Security. Network Security

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pertemuan 11 Pengenalan DBMS dan MySQL

Mastering Iptables Seri 1 dan Seri 2

BAB IV. Mengamankan Sistem Informasi

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Xcode Intensif Training. Computer Networking. Advanced

KEAMANAN JARINGAN KOMPUTER

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

MODUL 1 PENGENALAN LAYANAN JARINGAN

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Pengantar E-Business dan E-Commerce

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Konsep Keamanan Informasi untuk Jaringan Pemerintah

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Firewall. Pertemuan V

Annisa Cahyaningtyas

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

BAB 1 PENDAHULUAN. perkembangan tersebut adalah gadget dan kecenderungan beraktivitas di dunia

BAB I PENDAHULUAN 1.1. Latar Belakang

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

KEAMANAN SISTEM INFORMASI

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

APLIKASI PENCARIAN PASIEN, DOKTER, KAMAR PADA RUMAH SAKIT BERBASIS WEB MENGGUNAKAN MULTI DBMS

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Imam Prasetyo Pendahuluan

BAB IV IMPLEMENTASI PROGRAM

Keamanan Sistem World Wide Web. Pertemuan VI

KONFIGURASI MAIL SERVER DENGAN MERCURY

Xcode Intensif Training. Computer Networking. Advanced

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB III ANALISIS DAN RANCANGAN SISTEM

Bab 4 Hasil dan Pembahasan

Pelatihan Penggunaan Aplikasi E-Learning Moodle 1

BAB V. Keamanan Sistem World Wide Web

Firewall. Pertemuan V

FIREWALL dengan Iptables

1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi.

Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Website E-commerce Penjualan Barang Elektronik Menggunakan PHP dan MySQL

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Peta Teknologi Network Security

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pra Instalasi dan Instalasi Senayan Oleh Heri Abi Burachman Hakim, SIP

DATABASE SERVER WEB SERVER SUBDOMAIN

Keamanan Sistem World Wide Web

Pengelolaan Jaringan Sekolah

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

MEMBANGUN E-COMMERCE DENGAN OSCOMMERCE

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Langkah-langkah pembuatan website dengan Instalasi secara online

TUGAS 1 E-COMMERCE KP 2015

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA

Server dan Web Server

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA

1. WEB SERVER LOKAL

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Pengantar Teknologi. Informasi (Teori) Minggu ke-07. Basis Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO FAKULTAS ILMU KOMPUTER

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

KEAMANAN KOMPUTER. Pertemuan 11

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Keamanan Web Server. Pertemuan XI WEB HACKING

Transkripsi:

Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Merupakan komponen penting dalam infrastruktur informasi Aplikasi-aplikasi sistem informasi hampir semuanya menggunakan database Situs-situs e-commerce atau situs-situs lainnya menggunakan database untuk menyimpan informasi dari visitor Apakah perlu diamankan?? PERLU! Pada prakteknya tidak demikian jarang diperhatikan dan sering diabaikan Kenapa?? Karena mereka lebih memperhatikan web server atau application server ketimbang database server

Perhatian lebih banyak diberikan untuk perlindungan terhadap serang DoS dan deface Apa yang terjadi bila database server diserang?? akan mengalami kerugian yang besar, bahkan lebih besar dibandingkan kerugian akibat downtime Apa yang dilakukan oleh hacker terhadap database server? bukan menghapus bukan merubah bukan merusak tetapi MENCURI!!

Apa dampak dari pencurian database? Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu Diperas oleh pelaku

Contoh kasus: Desember 2000, situs egghead.com, sebuah toko penjual komputer retail, mengalami pencurian database, diperkirakan 3.7 juta data kartu kredit pembeli telah dicuri Tahun 1999, seorang Rusia bernama Maxus, berhasil mencuri data kartu kredit dari cduniversal dan memeras perusahaan tersebut. November 2001, situs playboy.com mengalami hal yang sama Musim semi 2001, diperkirakan sebanyak 98000 informasi kartu kredit telah berhasil dicuri Maret 2001, FBI melaporkan lebih dari 40 situs perbankan mengalami pencurian oleh hacker dari Rusia dan Ukraina

Langkah-langkah yang melindungan database Database server harus dikonfigurasi dengan benar, baik database enginenya maupun infrastrukturnya Pemberian otoritas user harus sesuai dengan kebutuhan aplikasi Sebaiknya password database tidak diberikan kepada user Hanya diperbolehkan untuk mengakses data yang diperlukan saja Jangan menggunakan user root, system atau selevelnya pada aplikasi untuk mengakses database server Jangan pernah user root atau selevelnya tanpa password

Bagaimana dengan infrastruktur jaringan? 1. Pisahkan database server dari application server Model 3-tier, bukan 2-tier 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita. Muncul masalah ada cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang 3-tier kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server Database Application server cepat, karena intranet

2. Jangan menaruh database server di area DMZ Kalau di DMZ, dapat diakses dari publik Ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman Yakin aman?? TIDAK!! Memang benar firewall akan men-drop paket yang datang dari luar menuju ke database server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail server yang telah tercemar

Ada 2 cara penerapan database server bila di luar DMZ Firewall sebelah kanan, dikonfigurasi agar yang menuju ke data1 harus berasal dari web1 dan melalui port 4100 Jika ada server lain yang tercemar di area DMZ, maka server itu tidak dapat menyerang data1

Firewall dikonfigurasi agar yang menuju ke data1 harus berasal dari web1 dan melalui port 4100 Jika ada server lain yang tercemar di area DMZ, maka server itu tidak dapat menyerang data1 data1 tidak menerima paket yang datang dari luar

3. Ganti Peralatan Hub dengan Switch Untuk menghindari bila intruder memasang program di salah satu server untuk menangkap data yang lewat pada jaringan Kebanyakan switch dapat dikontrol melalui telnet konsol Apakah dengan memakai switch sudah aman?? Bagaimana bila intruder sudah menguasai salah satu server dan berusaha untuk mendapatkan akses ke switch Jika switch sudah dikuasai, maka intruder dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai

4. Enkripsi Data Antara Web dan Database Server Ada yang mengatakan, Saya sudah menggunakan SSL, sehingga datanya aman Perlu diingat, SSL itu hanya dari client ke web server Bagaimana dari web ke database server?? TIDAK DIENKRIP Jadi?? Trafik data antara web dan database server harus dienkrip Caranya?? Beberapa database engine sudah dilengkapi dengan enkripsi melalui SSL Bagaimana kalau belum dilengkapi dengan SSL?? Bisa menggunakan SSH Port Forwarding dan STunnel

Kesimpulan Memang benar tidak ada jaringan yang kebal terhadap serangan hacker, namun dengan langkah-langkah pencegahan ini, kita dapat membuat sulit bagi intruder untuk mencuri data baik dari database atau dari lalu lintas data Membiarkan database server tanpa pengamanan dengan firewall dan enkripsi akan menimbulkan masalah yang besar Pastikan bahwa web server dan database server sudah dipatch dengan versi yang terakhir Perlu pendidikan mengenai keamanan administrator jaringan, database administrator dan web programmer Pastikan bahwa web programmer/ web developmer dan DBA telah melaksanakan tugasnya dengan baik