MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh



dokumen-dokumen yang mirip
PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Pengantar E-Business dan E-Commerce

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

Oracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGONTROLAN BERBASIS KOMPUTER

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

LINGKUNGAN DATABASE LANJUTAN

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN DALAM E-COMMERCE

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

DATA INTEGRITY/KEINTEGRITASAN DATA

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

Langkah langkah FRAP. Daftar Risiko. Risk

KEAMANAN SISTEM INFORMASI

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

SECURITY SYSTEM BASIS DATA

Rangkuman Database System UTS

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Di era globalisasi sekarang ini, perkembangan dunia teknologi

Keamanan Jaringan Komputer

SISTEM BASIS DATA II S A N T I W I D I A N T I

Keamanan Sistem Informasi

MANAJEMEN DATABASE PADA SIM

SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM BASIS DATA 2 (D3/SI) * KODE / SKS KK / 2 SKS

Keamanan Jaringan Komputer

Kontrak Kuliah. Pengantar Basis Data. Edi Sugiarto, S.Kom, M.Kom

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan:

Mengelola Sistem Informasi Manajemen

Oleh :Tim Dosen MK Pengantar Audit SI

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

UNIVERSITAS MERCU BUANA

Rahmady Liyantanto liyantanto.wordpress.com

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

Modul Praktikum Basis Data 4 Relasi Table

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Dosen : Nuraini Purwandari

BAB III TINJAUAN PUSTAKA

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 1 PENDAHULUAN. dimilikinya. Binus International merupakan salah satu universitas yang dikelola

Tujuan Perkuliahan. Sistem Manajemen Basis Data (Pert. 2) Diskusi Pembahasan Tugas 1. Agenda. Definisi Basis Data (secara istilah)

Keamanan Sistem Informasi

Konsep Dasar Audit Sistem Informasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

DATA CENTER: PENDAHULUAN

Virtual Private Network

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang Masalah

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok

Pendahuluan. Keamanan Komputer mencakup:

Pengenalan Keamanan Jaringan

STANDAR OPERASIONAL PROSEDUR

Bab I Pendahuluan 1 BAB I PENDAHULUAN

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Bab 2 Tinjauan Pustaka

FAULT TOLERANCE. Sistem terdistribusi week 9

Persaingan di dalam dunia bisnis atau usaha dewasa ini dirasakan semakin ketat dan

BINUS UNIVERSITY. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil Tahun 2007/2008

Pokok Bahasan. Data. Perancangan Basis Data. Data. 5. Arsitektur/Abstraksi Data 6. Jenjang Data 7. Tipe File 8. Model Data

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

Kisi-Kisi Sistem Terdistribusi

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

1. Mempersiapkan data yang akan dikelola dalam DBMS 2. Memperoleh efisiensi dalam pemrosesan data

PENDAHULUAN KEAMANAN KOMPUTER

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Andi Dwi Riyanto, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB 1 PENDAHULUAN Latar Belakang

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

DATABASE LINGKUNGAN DATABASE

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

BAB 5 FAKTOR PENGUJIAN

Transkripsi:

MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis data, tipe ancaman terhadap system basis data dan fitur keamanan dari DBMS yang ada Kompetensi Mahasiswa mampu memahami konsep lingkup keamanan basisdata beserta ancaman yang dapat terjadi pada system basis data, serta mampu menjelaskan fitur keamanan yang ada ada DBMS (Ms. SQL Server, Oracle dan MySQL) 1

Keamanan Data merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat bersama dengan sumber daya corporate lainnya. Sebagian atau keseluruhan data corporate mempunyai kepentingan strategis dan karena itu harus dijaga agar tetap aman dan rahasia. Database Security merupakan mekanisme yang menjaga database dari serangan/ancaman yang disengaja maupun tidak sengaja. Pertimbangan keamanan tidak hanya diaplikasikan pada data yang ada dalam database. Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, yang akan memberi akibat balik terhadap database. Keamanan database terkait dengan keadaan berikut : Pencurian dan penipuan (theft and fraud) Kehilangan kerahasiaan (Loss of confidentiality) Kehilangan keleluasaan pribadi (Loss of privacy) Kehilangan integritas (Loss of integrity) Kehilangan ketersediaan (Loss of availability) Ancaman (threat) adalah segala situasi atau kejadian, baik disengaja maupun tidak disengaja yang dapat menimbulkan efek merugikan terhadap system dan berikutnya organisasi. Ringkasan ancaman-ancaman terhadap sistem komputer 2

Typical Multi-User Computer Environment Tindakan terhadap ancaman (Countermeasures Computer-Based Controls) Berbagai tindakan balasan untuk ancaman yang terjadi dikaitkan dengan kontrol fisik sampai dengan prosedur administratif yang meliputi: Authorisasi (Authorization) View Back-up dan Recovery Integrity Encryption RAID Technology Authorization (Otorisasi) Pemberian hak atau wewenang, yang menyebabkan subjek memiliki legitimasi untuk mengakses system atau objek-objek dalam system. 3

Authentication (Pembuktian keaslian) Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar user yang dimaksud. View Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan pada relasi/table dasar untuk menghasilkan relasi/table lainnya. View merupakan relasi/table virtual yang tidak benar-benar ada dalam database, tetapi dihasilkan berdasarkan permintaan oleh user tertentu pada saat tertentu. Back Up Suatu proses yang secara periodik mengambil salinan database dan log file (dapat juga berupa program) untuk disimpan pada media penyimpanan offline. Journaling Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi kerusakan (failure). Integrity Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian hasil yang salah. Encryption Penyandian (encoding) data dengan menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh program tanpa kunci decryption. RAID (Redundant Array of Independent Disks) Technology Hardware dimana DBMS berjalan dengan fault-tolerant, yang berarti bahwa DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen hardware yang rusak (fail). Memberikan kesan memiliki komponen redundant (lebih) yang dapat diintegrasikan kedalam sistem kerja walaupun terdapat satu atau lebih kerusakan komponen. Komponen hardware utama yang harus memiliki fault-tolerant meliputi disk drives, disk controllers, CPU, Power supplies, cooling fans. Disk drives merupakan komponen yang paling mudah diserang dengan jarak yang dekat antar kerusakan dibandingkan dengan komponen hardware lainnya. Salah satu solusinya dengan menggunakan RAID technology, yaitu menyediakan serangkaian besar disk, yang terdiri dari susunan beberapa disk 4

independen diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan performa (performance). Performa (performance) meningkat melalui data striping, yaitu data disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama (striping units), yang secara jelas didistribusikan melewati beberapa disk. Ketahanan (reliability) diperbaiki melalui penyimpanan informasi ganda(redundant) melewati disk dengan menggunakan skema parity atau skema error-correcting. Kemanan pada Microsoft Access DBMS Menyediakan dua metode untuk pengamanan database, yaitu : Penetapan password untuk membuka database (keamanan sistem) Keamanan tingkat user, yang dapat digunakan untuk membatasi bagian dari database yang dapat dibaca/di-update oleh user (keamanan data) Pengamanan DreamHome Database menggunakan password 5

User and Group Accounts Dialog Box for the DreamHome Database User and Group Permissions Dialog Box 6 Devi Fitrianah

Creation of a New User with Password Authentication Set Log on Dialog Box 7 Devi Fitrianah

Setting the Permissions DBMS dan Keamanan Web Komunikasi internet dipercayakan pada TCP/IP sebagai protocol utama. Bagaimanapun TCP/IP dan HTTP tidak didesain dengan pemikiran keamanan. Tanpa software khusus, semua jalur internet berjalan secara terbuka dan siapapun yang melihat jalur tersebut dapat membacanya. Yang harus dipastikan pada saat pengiriman informasi melalui internet yaitu : Tidak dapat diakses oleh siapapun kecuali pengirim dan penerimanya (privacy). Tidak diubah selama pengiriman (integrity). Penerima merasa yakin bahwa data tersebut berasal dari pengirim yang dimaksud (authenticity). 8 Devi Fitrianah

Pengirim merasa yakin bahwa penerima adalah penerima yang sebenarnya (non fabrication). Pengirim tidak dapat menyangkal bahwa dirinya yang mengirim data (non repudiation) Harus dapat menjaga informasi ketika sudah mencapai web server. Download dapat mengandung Executable Content, yang dapat menampilkan/melaksanakan toperasi yang tidak sesuai (malicious action), seperti : Data rusak atau Execution state dari program Format ulang disk lengkap Melaksanakan pe-nonaktif-an sistem secara total Mengumpulkan dan mengambil data rahasia Merebut identitas dan menirukan (impersonate) user Lock up resources, menyebabkan tidak dapat digunakan untuk user dan program Berakibat tidak fatal tetapi memberikan hasil yang tidak diinginkan, terutama pada output device Latihan Dalam kelompok diskusi, jelaskan dengan lengkap, pendekatan apa saja yang dibutuhkan untuk mengamankan DBMS dalam sebuah aplikasi web. Jelaskan jawaban kelompok anda dalam sebuah mini presentation. Daftar Pustaka 1. Database system: A Practical approach to design, implementation and management 2. Sistem Manajemen 3. Oracle database 10g: SQL Fundamentals I 9 Devi Fitrianah