KEAMANAN BASISDATA.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Pengamanan Basis data.
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Sistem E-Commerce
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Security & Integrity.
KEAMANAN BASISDATA.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
DATABASE CONTROL.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
BAB 1 Pengenalan Database dan DBMS
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Pengamanan Basis data.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
KEAMANAN BASISDATA.
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
Keamanan Basisdata.
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
Pengamanan Sistem Basis Data
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pengamanan Basis Data.
Keamanan Komputer Dewi Anggraini P. Hapsari
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengantar Keamanan Sistem Komputer
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
Keamanan database Jimmy Baharuddin
Konsep Keamanan Jaringan dan Kejahatan Internet
LINGKUNGAN DATABASE LANJUTAN
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer (KK)
Bina Sarana Informatika
KEAMANAN SISTEM DATABASE
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Lingkungan Basis Data.
Transcript presentasi:

KEAMANAN BASISDATA

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi hanya boleh diakses oleh orang yang terotorisasi. Adanya trend trade-secret; curi informasi  ada nilai ekonomis

Untuk menjaga keamanan Basis Data dgn : Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : Penentuan perangkat lunak Data Base Server yang handal. Pemberian Otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.

Pendahuluan Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan classified- information. Dengan adanya LAN (computer networks) akan mempercepat akses. Basis Data mulai terhubung ke jaringan komputer

Membuka potensi lubang keamanan. Security vs kenyamanan (comfortable). Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar; padahal susah mencari SDM, untuk itu dilakukan desentralisasi server.

Potensi ancaman

Klasifikasi Keamanan Basis Data: Keamanan yang bersifat fisik (physical security). Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi.

Aspek untuk dukungan keamanan Basis Data: Network security  fokus kepada saluran pembawa informasi. Application security  fokus kepada aplikasi itu sendiri. Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan.

Aspek keamanan basis data: Privacy / confidentiality Integrity Authentication Availability Non-repudiation Access control

Prinsip pengamanan Kerahasiaan menjamin perlindungan akses informasi Integritas ketersediaan Security Principles Kerahasiaan menjamin perlindungan akses informasi Keterpaduan menjamin bahwa informasi tidak dapat diubah Ketersediaan menjamin kesiapa kesiapan akses informasi Most information security systems follow three basic security principles: confidentiality, integrity, and availability. Confidentiality refers to limiting information access and disclosure to authorized users. For server systems, you can implement confidentiality by various measures, including authentication mechanisms, system hardening techniques, encryption, and access control lists. Integrity refers to the fact that information has not been changed, that it is the original information. This includes data integrity. For server systems, this means ensuring that data cannot be modified by malicious users. For example, you can implement integrity on computers running Windows 2000 Server and Windows Server 2003 by using NTFS permissions and digital signatures using Encrypting File System. Availability refers to the provision of ready access to information resources. It is crucial that people and other systems within an organization always have access to server-based business systems and data.

contoh Kerahasiaan: catatan medis pasien harus tertutup untuk umum Integritas: catatan medis harus benar Ketersediaan: catatan medis pasien dapat diakses saat dibutuhkan untuk pengobatan

Aspek kehandalan Privacy / confidentiality Proteksi data bersifat pribadi yang sensitif seperti: Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan Transaksi pada e-commerce Proteksi terhadap serangan sniffer.

Aspek kehandalan : Integrity Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa data lama) Altered (perubahan nilai data edited) Modified (disisipkan, ditambah, dihapus) Proteksi terhadap serangan sniffer.

Aspek kehandalan : Integrity Informasi tidak berubah tanpa ijin seperti: Tampered (menimpa data lama) Altered (perubahan nilai data edited) Modified (disisipkan, ditambah, dihapus) Proteksi terhadap serangan: spoof, virus, trojan horse.

Aspek kehandalan : Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan: penggunaan digital signature, biometrics. Proteksi terhadap serangan: password palsu.

Aspek kehandalan : Availability Informasi harus dapat tersedia ketika dibutuhkan: server dibuat hang, down, crash. Proteksi terhadap serangan: Denial of Service (DoS) attack.

Aspek kehandalan : Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi): menggunakan digital signature. Proteksi terhadap serangan: deception.

Aspek kehandalan : Access Control Mekanisme untuk mengatur siapa boleh melakukan apa: biasanya menggunakan password. adanya kelas / klasifikasi privillege user. Proteksi terhadap serangan: intruder.

Jenis Serangan (attack) Interruption: penghentian sebuah proses yang sedang berjalan. Interception: menyela sebuah proses yang sedang berjalan. Modification: mengubah data tanpa ijin dari pihak otoritas. Fabrication: perusakan secara mendasar pada sistem utama.

Perlunya keamanan menyeluruh pada Basis Data: Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas. Untuk menjaga keamanan Basis Data dibutuhkan: Penentuan perangkat lunak Basis Data Server yang handal. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang ada.

Penyalahgunaan Database : Tidak disengaja, misalnya sebagai berikut: kerusakan selama proses transaksi keadaan yang disebabkan oleh akses database yang tidak konkuren keadaan yang disebabkan oleh pendistribusian data pada beberapa komputer logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya: Pengambilan data / pembacaan data Pengubahan data Penghapusan data

Tingkatan Pada Keamanan Basis Data Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer. User  wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas. Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line. Sistem Basisdata  Pengaturan hak pengguna yang baik.

Skema Utama Mekanisme Keamanan Basis Data on-line

Kebijakan, Prosedur, & Kepedulian Pertahanan Menggunakan pendekatan berlapis: Meningkatkan deteksi resiko serangan Mengurangi kesempatan berhasilnya penyerangan A security strategy for an organization is most effective when data is protected by more than one layer of security. A defense-in-depth security strategy uses multiple layers of defense so that if one layer is compromised, it does not necessarily follow that your entire organization will be compromised. A defense-in-depth strategy increases an attacker’s risk of detection and reduces an attacker’s chance of success. To minimize the possibility of a successful attack against your organization’s servers, you need to implement the appropriate level of defense at each layer. There are many ways to protect each individual layer by using tools, technologies, policies, and best practices. For example: Policies, procedures, and awareness layer – Security education programs for users Physical security layer – Security guards, locks, and tracking devices Perimeter layer – Hardware and/or software firewalls, and virtual private networks with quarantine procedures Internal network layer – Network segmentation, IP Security (IPSec), and network intrusion detection systems Host layer – Server and client hardening practices, patch management tools, strong authentication methods, and host-based intrusion detection systems Application layer – Application hardening practices and antivirus software Data layer – Access control lists and encryption This session focuses on securing your Windows-based servers. Security methods and practices discussed in this session relate primarily to the application, host, and internal Network layers. However, it is important to keep in mind that server security should form only part of the overall security strategy of your organization. Kebijakan, Prosedur, & Kepedulian Kemanan fisik Data enkripsi Aplikasi Pembakuan aplikasi, antivirus Pembakuan OS, pengelolaan jalur, autentikasi Host Jaringan internal IPSec, NIDS Perimeter Firewalls, VPN quarantine pengawasan, kunci, penandaan peralatan Pembelajaran user

Alasan dibutuhkan otoritas pada keamanan basis data: Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana user menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.

Tabel View pada keamanan basis data: Merupakan metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan kebutuhan pengguna. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh user.

Untuk Beberapa tingkat pengamanan pada Basis Data Relasional Relasi user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. View user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. Read Authorization user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

Insert Authorizationuser diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. Update Authorization  user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. Delete Authorization user diperbolehkan menghapus data.

Otorisasi tambahan untuk Modifikasi Data (Update Authorization): Index Authorization  user diperbolehkan membuat dan menghapus index data. Resource Authorization  user diperbolehkan membuat relasi-relasi baru. Alteration Authorization  user diperbolehkan menambah/menghapus atribut suatu relasi. Drop Authorization  user diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL : GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Contoh perintah menggunakan SQL : REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE

Back-up data dan recovery : Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan