PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

dokumen-dokumen yang mirip
Pengantar E-Business dan E-Commerce

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

PENGAMANAN SISTEM basis DAta

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SECURITY SYSTEM BASIS DATA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

KEAMANAN KOMPUTER. Pertemuan 12

Sistem Keamanan Transaksi e-commerce

Andi Dwi Riyanto, M.Kom

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

KEAMANAN DALAM E-COMMERCE

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH

Keamanan Internet Berbasis Wap

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

INFRASTRUCTURE SECURITY

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Lingkungan komputasi grid menyediakan sumber daya komputasi virtual yang akan digunakan untuk menjalankan aplikasi. Ketika Anda sedang

Annisa Cahyaningtyas

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PENGONTROLAN BERBASIS KOMPUTER

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Imam Prasetyo Pendahuluan

TUGAS DIGITAL SIGNATURE

F-Secure Mobile Security for S60

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

BAB 4 HASIL DAN PEMBAHASAN

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

TEKNOLOGI SEKURITAS E-COMMERCE

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

A. Registrasi Sertifikat Elektronik pada RA Kominfo

Strategi perdagangan melalui jaringan elektronik

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Model Proses Pemilihan

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Sub Sistem dari Sistem Informasi Berbasis Komputer

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

BAB 2 LANDASAN TEORI

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

Public Key Infrastructure (PKI)

BAB I PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

I. 1. LATAR BELAKANG. I-1 Universitas Kristen Maranatha

Analysis protocol TCP, UDP, dan monitoring protocol SSL

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

E Commerce Digital Authentification

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

DASAR-DASAR SQL SERVER 2005

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Dosen Pengampu : Muhammad Riza Hilmi, ST.

IP Address. Dedi Hermanto

BAB I PERSYARATAN PRODUK

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

e-banking STUDI TENTANG e-banking PADA BANK BNI

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

Frequently Asked Question (FAQ)

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

Bab 3 Metode Perancangan

SISTEM KEAMANAN PADA MYSQL

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Protokol Kriptografi

Issue-issue Keamanan Komputer

Transkripsi:

PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly)

Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database dalam kaitannya dengan situasi berikut: 1. pencurian dan penipuan; 2. hilangnya kerahasiaan; 3. hilangnya privasi; 4. hilangnya integritas; 5. hilangnya ketersediaan. Ancaman Ancaman : Setiap situasi atau peristiwa, baik disengaja atau tidak disengaja, yang bisa mempengaruhi sistem dan akibatnya organisasi.

TABEL Contoh ancaman.

Gambar Ringkasan potensi ancaman sistem komputer.

Penanggulangan-Komputer Berbasis Kontrol Keamanan untuk lingkungan multi-user (beberapa di antaranya mungkin tidak tersedia di lingkungan PC): 1. Otorisasi dan otentikasi Otorisasi : Pemberian hak atau hak istimewa yang memungkinkan subjek untukmemiliki akses yang sah ke sistem atau objek sistem Otentikasi : Sebuah mekanisme yang menentukan apakah seorang pengguna bertanggung jawab untuk mengakses komputer dengan menciptakan account individu. Dimana setiap user diberikan pengenal unik, yang digunakan oleh sistem operasi untuk menentukan siapa mereka.

lanjutan 2. Akses kontrol : DAC, MAC Akses kontrol untuk sistem database didasarkan pada pemberian dan pencabutan hak-hak istimewa. Sebuahhak istimewa memungkinkan pengguna untuk membuat atau akses (yaitu membaca, menulis, atau memodifikasi) beberapa objekdatabase (seperti relasi, melihat,atau indeks) atau untuk menjalankan utilitas tertentu DBMS. Discretionary Access Control (DAC) DBMS yang paling komersial menyediakan pendekatan untuk mengelola hak istimewa yang menggunakan SQLDiscretionary Access Controldisebut (DAC). Standar SQL mendukung DAC melalui GRANT dan REVOKE perintah. Perintah GRANT memberikan hak istimewa kepada pengguna, dan perintah REVOKE menghapus hak istimewa. Mandatory Access Control (MAC) Dalam pendekatan ini setiap objek database diberikan sebuah keamanan kelas dan setiap pengguna diberikan izin untuk kelas keamanan, dan aturan dikenakan pada membaca dan menulis objek database oleh pengguna

lanjutan 3. Views, adalah hasil dinamik dari satu atau lebih operasi relasional operasi pada relasi untuk menghasilkan relasi lainnya. View adalah relasi virtual yang tidak benar-benar ada dalam database, tetapi dihasilkan atas permintaanpengguna tertentu, pada saat ada nya permintaan. Mekanisme Tampilannya menyediakan keamanan yang kuat dan fleksibel dengan menyembunyikan bagian-bagian dari database dari pengguna tertentu. 4. Backup dan Journal, Backup : Proses periodik menyalin database dan file log (dan mungkin program) ke mediapenyimpanan offline. Journal : Proses memelihara sebuah file log (atau jurnal) dari semua perubahan yang dibuat oleh database secara efektif.

lanjutan 5. Enkripsi, Pengkodean data dengan algoritma khusus yang membuat data terbaca oleh program tanpa kunci dekripsi. Beberapa DBMS menyediakan fasilitas enkripsi yang dapat mengakses data (setelah decoding itu),meskipun ada degradasi dalam performa karena waktu yang dibutuhkan untuk memecahkan kode tersebut. Enkripsi juga melindungi data yang dikirimkan melalui. jalur komunikasi. 6. RAID Teknologi. RAID awalnya berdiri untukredundant Array ofindependent Disk. RAID bekerja pada sebuah array disk besar terdiri dari susunan beberapa disk yang diselenggarakan untuk meningkatkan kehandalan dan kinerja waktu pada tingkatan yang sama.

LANJUTAN RAID tingkat. Angka-angka mewakili blok sekuensial data dan surat-surat menunjukkan segmen blok data

Keamanan di Microsoft Office Access DBMS Microsoft Office Access menyediakan metode berikut untuk mengamankan database: 1. Memisahkan database; Cara yang paling aman untuk melindungi data dalam database adalah untuk menyimpan tabel database terpisah dari objek aplikasi database seperti formulirdan laporan. Tindakan ini disebut sebagai "pemisahan" database;

LANJUT

LANJUT 2. Menetapkan password untuk database; Sebuah cara sederhana untuk mengamankan database adalah untuk menetapkan password untuk membuka database. Menyetel kata sandi tersedia melalui Enkripsikan dengan opsi Password di bagian database Tools. 3. Mempercayai (memungkinkan) isi dinonaktifkan dalam database; 4. Kemasan, penandatanganan, dan menggunakan database

Keamanan di Oracle DBMS Keistimewaan : Beberapa contoh hak Oracle mencakup hak untuk : Terhubung ke database (membuat sesi); Membuat tabel; Pilih baris dari tabel pengguna lain. Dalam Oracle, ada dua kategori yang berbeda dari hak istimewa : Sistem hak istimewa; Obyek hak istimewa. Sistem hak istimewa Hak istimewa sistem yang diberikan kepada, atau dicabut dari, pengguna dan peran (dibahas di bawah) menggunakan salah satu dari berikut: Hibah Keistimewaan Sistem/kotak Peran dialog dan Mencabut KeistimewaanSistem/Peran kotak dialog Manajer Keamanan Oracle; SQL GRANT dan laporan REVOKE

LANJUT

DBMS dan Keamanan Web 1.ProxyServer: Dalam lingkungan Web, proxy server adalah sebuah komputer yang berada di antara Web browser dan server Web. Proxy server memiliki dua tujuan utama: a. Meningkatkan kinerja, yaitu proxy server menyimpan hasil dari semua permintaan untuk jumlah waktu tertentu secara signifikan b. Filterpermintaan yaitu Proxy server dapat digunakan untuk menyaring permintaan. Sebagai contoh, sebuah organisasi yang menggunakan server proxy untuk mencegah karyawan mengakses satu set spesifik situs Web.

LANJUT 2.Firewall, adalah sebuah sistem yang dirancang untuk mencegah akses tidak sah ke atau dari jaringan pribadi. Firewall dapat diimplementasikan baik sebagaiperangkat keras dan perangkat lunak atau kombinasi keduanya. 3. Algoritma Message Digest dan Digital Signatures Sebuah tanda tangan digital terdiri dari dua potongan informasi: string bit yangdihitung dari data yang sedang "ditandatangani," bersama dengan kunci privat dari individu atau organisasi yang ingin tanda tangannya. Tanda tangan dapat digunakan untuk memverifikasi bahwa data berasal dari individu atau organisasi.

LANJUT 4. Digital Certificates adalah lampiran ke sebuah pesan elektronik yang digunakan untuk tujuan keamanan, verifikasi pengguna akan mengirimkan sebuah pesan yang dia klaim, untuk penerima dengan menyediakan kodekan jawaban. standar paling banyak digunakan adalah sertifikat digital X.509. 5.Kerberos, Kerberos memiliki fungsi mirip dengan server sertifikat: untuk mengidentifikasi dan memvalidasi pengguna Pentingnya Kerberos adalah bahwa ia menyediakan satu server keamanan terpusat untuk semua data dan sumber daya pada jaringan. Akses database, login, kontrol otorisasi, dan fitur keamanan lainnya yang terpusat di server

LANJUT 6. Secure Socket Layer dan Secure HTTP Secure Socket Layer (SSL) yang dikembangkan oleh Netscape untuk transmisi dokumen pribadi melalui Internet.SSL bekerja dengan menggunakansebuahkuncipribadiuntukmengenkripsidata yang ditransfermelaluisambunganssl.baikfirefox daninternet Explorer mendukung SSL, dan banyak situs Web menggunakan protokol ini untuk mendapatkan informasi pengguna rahasia, 7.Transaksi Elektronik Aman dan Aman Teknologi TransaksiSecure Electronic Transaction (SET) adalah protokolstandar, terbukainteroperabeluntuk pemrosesancardtransactionskredit melalui Internet,yang diciptakanbersama olehnetscape,microsoft, Visa,Mastercard,GTE,SAlC,TerisaSistem, danverisign.setstujuannya adalahuntuk memungkinkantransaksi kartu kreditmenjadi sesederhana dan aman di Internet seperti yang di toko-toko ritel. Sistem / Teknologi Basis Data 18

LANJUT Gambar Transaksi Elektronik Aman dan Aman Teknologi