Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008.

Presentasi serupa


Presentasi berjudul: "1 KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008."— Transcript presentasi:

1 1 KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008

2 2 KEINTEGRITASAN DATA Data konsisten & valid pada kondisi atau konstrain apapun, perlu aturan atau batasan pada manipulasi data Tipe keintegritasan data  Keintegritasan entitas (entity integrity)  Keintegritasan referensial (referential integrity)  Partisipasi entitas pada relationship  Konstrain domain (domain constraint)  Konstrain organisasi (entreprise constraint)

3 3 KEINTEGRITASAN ENTITAS Pada relasi, atribut kunci utama tidak boleh bernilai null. Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) NIP tidak boleh bernilai null/kosong

4 4 KEINTEGRITASAN REFERENSIAL Jika suatu relasi mempunyai kunci asing, maka nilai kunci asing tsb harus sesuai dengan nilai atribut rujukannya (atau kunci utama) pada relasi yg lain Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) relasi DIVISI(KdDiv,Ket,Lokasi) Nilai KdDiv pada PEGAWAI harus mempunyai nilai yg sesuai dg KdDiv pada relasi DIVISI

5 5 PARTISIPASI ENTITAS PADA RELATIONSHIP Mengacu pada ketergantungan pada keberadaan atau keharusan / ketidak harusan keanggotaan dari suatu relationship.

6 6 KONSTRAIN DOMAIN Domain merupakan sekumpulan nilai yg diizinkan utk satu atau lebih dari satu atribut. Selain DBMS, pengguna dapat juga menspesifikasikan domain dari atribut. Cth, domain jenis kelamin hanya 2 karakter L atau P

7 7 KONSTRAIN ORGANISASI Konstrain ini mengacu pada konstrain aplikasi, aturan bisnis yg dispesifikasikan oleh pengguna atau DBA (Database Administrator) Contoh :  Gaji staf juru tulis tidak boleh melebihi $1000

8 8 ALASAN PENGAMANAN BASIS DATA Data merupakan sumber daya yg sangat bernilai sehingga harus dikontrol & dikelola dg sumber daya lainnya Sebagian atau keseluruhan data mempunyai kepentingan yg strategis & membutuhkan kerahasiaan.

9 9 ALASAN PENGAMANAN BASIS DATA (lanj.) Butuh mekanisme yg dapat memproteksi basis data dari ancaman yg sengaja atau kecelakaan Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, tetapi dapat berdampak pula pada basis data

10 10 ANCAMAN Merupakan situasi atau kejadian, yg disebabkan oleh orang, kegiatan atau lingkungan, yg disengaja maupun tidak disengaja, yg mempengaruhi sistem serta organisasi sehingga dapat merugikan organisasi yg bersangkutan

11 11 SITUASI ANCAMAN 1. Pencurian & penggelapan 2. Kehilangan kepercayaan 3. Kehilangan privacy 4. Kehilangan keintegritasan 5. Kehilangan Ketersediaan

12 12 ANCAMAN TERHADAP SISTEM KOMPUTER

13 13 PENCURIAN & PENGGELAPAN Usulan pengubahan data yg bukan otorisasinya Modifikasi program Masukan data illegal oleh hacker Penggunaan password orang lain Blackmail Pengembangan program yg melewati mekanisme pengamanan

14 14 PENCURIAN & PENGGELAPAN (lanj.) Pengaksesan oleh yg tidak mempunyai otorisasi Pencurian Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pemogokan staff Pelatihan staff yg tidak berkualitas

15 15 KEHILANGAN KEPERCAYAAN Pemasukan illegal oleh hacker Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak Perselisihan atau pemogokan staff Data yg bukan otoritasnya dapat dilihat

16 16 KEHILANGAN PRIVACY Pengaksesan oleh yg tidak mempunyai otorisasi Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pelatihan staff yg tidak berkualitas Data yg bukan otoritasnya dapat dilihat

17 17 KEHILANGAN KEINTEGRITASAN Radiasi & interferensi elektronik Korupsi data akibat kehilangan power Kebakaran Terputusnya kabel2 Terdapatnya virus2 Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas

18 18 KEHILANGAN KETERSEDIAAN Radiasi & interferensi elektronik Terjadi pembakaran Serangan bom Terjadi air bah Kesalahan pada perangkat keras seperti crash pada disk Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas

19 19 Penanganan terhadap semua jenis ancaman dapat secara pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya  Pengontrolan berbasis komputer  Pengontrolan tidak berbasis komputer  Pengamanan pada PC

20 20 PENGONTROLAN BERBASIS KOMPUTER Otorisasi Authentication view Backing-up Enkripsi Journaling Checkpointing keintegritasan

21 21 1. OTORISASI Pemberian otoritas operasi yg legal pada pengguna atau suatu program secara sah utk mengakses sistem atau objek2nya seperti tabel, view, aplikasi & prosedur. Jenis operasi :  Select  Insert [(nama atribut [,…])]  Update [(nama atribut [,…])]  Delete  References [(nama atribut [,…])]  Usage

22 22 SINTAKS GRANT GRANT operasi/ALL PRIVILEGES ON objek TO pengguna/PUBLIC [WITH GRANT OPTION];  ALL PRIVEGES : semua jenis operasi  PUBLIC : semua pengguna  Objek : nama tabel, view, domain  WITH GRANT OPTION : si pengguna diperkenan kan untuk memberikan grant yg sama pada pengguna lain

23 23 CONTOH GRANT Contoh : grant all privileges on pegawai to manager with grant option; grant select,update(gaji) on pegawai to admin; grant select on pegawai to personal, deputi;

24 24 SINTAKS REVOKE REVOKE [GRANT OPTION FOR] operasi/ALL PRIVILEGES ON objek FROM pengguna/PUBLIC [RESTRICT/CASCADE];  CASCADE : untuk semua objek yg bergantung pada objek yg di revoke Contoh : Revoke select on divisi from public;

25 25 2. VIEW Merupakan hasil dinamis dari operasi relasional terhadap satu atau lebih relasi utk menghasilkan relasi lain. Merupakan relasi virtual, tidak terdapat pada basis data, tetapi dihasilkan krn permintaan pemakai. Menyajikan data yg relevan dg kebutuhan pengguna, tapi field2 lain disembunyikan.

26 26 SINTAKS VIEW CREATE VIEW nama view [kolom,…] AS subselect [WITH[CASCADED/LOCAL] GRANT OPTION] Contoh : view utk manager divisi 2 yg ingin mengakses data pegawai di divisi 2 saja secara detail. create view pegawai2 as select * from pegawai where kddiv=‘2’;

27 27 3.AUTHENTICATION Verifikasi pengguna dengan menggunakan suatu identifikasi yg unik dimana sistem operasi akan menggunakannya utk menentukan siapa pengguna tersebut. Contoh, dgn password, sidik jari, retina mata, suara

28 28 4. BACKING-UP Proses yg secara periodik mengkopi basis data & journal serta program ke dalam media penyimpanan yg offline.

29 29 5. ENSKRIPSI Pengkodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi.

30 30 6. JOURNALING Proses pemeliharaan journal atau log dari semua pengubahan yg terjadi pada basis data agar supaya pemulihan dapat berjalan efektif pada saat terjadi kegagalan atau kesalahan.

31 31 7. CHECKPOINTING Titik sinkronisasi antara basis data & file log transaksi. Dapat dilakukan bersama-sama journaling.

32 32 8. KEINTEGRITASAN Pengontrolan keintegritasan juga utk menjaga keamanan sistem basis data dg menjaga data tidak invalid atau memberikan hasil yg salah.

33 33 PENGONTROLAN TDK BERBASIS KOMPUTER Pengontrolan yg berhubungan dg politis, persetujuan & administratif  Pembuatan security policy & contingency plan  Pengontrolan personal  Posisi peralatan yg aman  Perangkat lunak & data yg aman  Terdapatnya perjanjian antara si pembuat perangkat lunak dg klien  Terdapatnya perjanjian pemeliharaan perangkat lunak & perangkat keras  Pengontrolan gedung terhadap resiko apapun  Perjanjian terhadap situasi darurat

34 34 SECURITY POLICY Mendefinisikan pemeliharaan sistem yg aman pada organisasi meliputi  Area bisnis  Tanggungjawab & kewajiban pengawai  Sansksi kedisiplinan  Prosedur yg harus diikuti

35 35 CONTIGENCY PLAN Mendefinisikan bagaimana suatu organisasi tetap dapat berfungsi pada situasi darurat  Penentuan personal kunci & alternatif serta bagaimana cara menghubunginya  Siapa yg menentukan contigency & bagaimana cara penentuannya  Kebutuhan teknis utk operasi pentransferan, perlengkapan tambahan yg dibutuhkan Saluran komunikasi yg harus diinstal

36 36 CONTIGENCY PLAN (lanj.)  Kebutuhan operasional utk operasi pentransferan, pegawai perlu bekerja jauh dari rumah pegawai perlu bekerja dg waktu yg tidak biasa Kompensasi utk pegawai  Siapa personal di luar organisasi yg dapat dihubungi Pabrik perlengkapan  Terdapatnya jaminan terhadap situasi ini

37 37 PENGONTROLAN PERSONAL Meliputi :  Adanya prosedur perekrutan pegawai baru maupun penempatan pegawai lama pada pos2 berbeda atau pegawai2 sementara yg akan ditempatkan pada posisi permanen  Pelatihan pegawai tidak hanya mengenai fungsi2 pekerjaannya, tapi juga mengenai pengamanan, kualitas, kesehatan serta tanggungjawab & kebutuhan yg legal  Pemisahan pekerjaan & tanggung jawab  Pengontrolan pekerjaan lain.

38 38 PENGAMANAN PADA PC Resiko yg dihadapi PC adalah terinfeksi virus utk itu pada security policy harus terdapat prosedur yg harus diikuti pada saat suatu perangkat lunak ditransfer ke sistem.


Download ppt "1 KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008."

Presentasi serupa


Iklan oleh Google