Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERENCANAAN KEAMANAN DATA

Presentasi serupa


Presentasi berjudul: "PERENCANAAN KEAMANAN DATA"— Transcript presentasi:

1 PERENCANAAN KEAMANAN DATA

2 Set Kegiatan Pengelolaan Keamanan data yang meliputi:
Perencanaan Keamanan Basisdata Analisis Kebutuhan Keamanan Basidata Perancangan Keamanan Basisdata Implementasi Keamanan Basisdata Audit Keamanan Basisdata

3 Perencanaan Keamanan Basisdata
Bagaimana organisasi memenuhi kebutuhan keamanan Basisdata Mengidentifikasi dan mengorganisir kegiatan keamanan Basisdata untuk sistem komputasi. Tujuan rencana keamanan database untuk memungkinkan staf untuk bertindak secara efektif untuk mencegah dan mengurangi dampak masalah keamanan Basisdata

4 Status Keamanan Sekarang
Menggambarkan status keamanan basisdata pada saat perencanaan. Status meliputi: Sebuah daftar dari sumber daya database ancaman keamanan terhadap sumber daya Kontrol di tempat untuk melindungi sumber daya

5 Perencanaan Keamanan Data
Mencakup I. Proteksi perangkat lunak manajemen data II. Prosedur dan kebijakan administratif III. Proteksi fisik

6 I. Proteksi Perangkat lunak Manajemen Data
1. View atau subskema 2. kontrol Keutuhan (Integrity control) 3. Aturan otorisasi 4. Prosedur enkripsi 5. Skema otentikasi 6. Backup & Recovery, journaling, dan checkpointing (memfasilitasi prosedur recovery)

7 1. Views atau Subskema – Bagian dari basis data yang disajikan untuk satu pengguna atau lebih – Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait

8 2. Kontrol keutuhan (Integrity controls)
– Melindungi data dari penggunaan tanpa otorisasi – Domain – set nilai yang diperbolehkan – Assertions – memaksakan kondisi basisdata

9 3. Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data
Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan

10 4. Enkripsi Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi: Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL –Secure Socket Layer)

11 5. Skema Otentikasi Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan: Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari

12 Skema Otentikasi (…lanjutan..)
Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama – Paling sedikit panjangnya 8 karakter – Sebaiknya mengkombinasikan data alfabet dan numerik – Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi – Sebaiknya sering dirubah

13 Skema Otentikasi (… lanjutan..)
Otentifikasi kuat – Password cacat jika: • Pengguna membaginya satu sama lain • Dituliskan, karena dapat disalin • Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis • Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: – Dua faktor – mis. kartu identitas plus PIN – Tiga faktor – mis. Kartu identitas, biometrik, PIN – Peralatan biometrik – menggunakan sidik jari, retina, dsb. Sebagai positive ID – Otentifikasi pihak ketiga – menggunakan kunci rahasia, sertifikat digital

14 6a. Back-up Database backup:
adalah mekanisme untuk melakukan penyalinan database ke suatu media eksternal • Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data • Backup secara periodik (mis. harian, mingguan) • Cold backup basis data dimatikan selama proses backup • Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu • Backup disimpan di lokasi yang aman dan berbeda

15 6b. recovery Database recovery: Mekanisme untuk memulihkan database dengan cepat dan akurat setelah mengalami kerusakan

16 6c. Penjurnalan a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base change Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi

17 6d. Checkpoint • DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state • Basis data dan catatan transaksi disinkronisasi

18 Fasilitas Recovery Dasar
Fasilitas backup, menyediakan mekanisme untuk menyalin keseluruhan/sebagian database Fasilitas penjurnalan, menjaga audit trail thd transaksi dan perubahan database Fasilitas checkpoint, menunda semua pemrosesan dan melakukan sinkronisasi terhadap file-file dan jurnal untuk membentuk titik pemulihan Manajer recovery, memungkinkan pengembalian database ke kondisi yang benar dab memulai pemrosesan transaksi

19 Rekomendasi keamanan basisdata
• Kepemilikan dan Tanggung Jawab • Sumber dan kerentanan mereka • Ancaman • Solusi • Keamanan Ukuran • Pedoman untuk Personil

20 Akuntabilitas Keamanan Basis Data
Sebuah rencana akuntabilitas sehingga orang yang bertanggung jawab nantinya dapat dinilai pada hasil yang telah mereka capai. Ini harus menjelaskan siapa yang bertanggung jawab untuk setiap kegiatan keamanan database


Download ppt "PERENCANAAN KEAMANAN DATA"

Presentasi serupa


Iklan oleh Google