ADMINISTRASI DAN KEAMANAN DATA

Slides:



Advertisements
Presentasi serupa
Pengamanan Basis data.
Advertisements

Backup dan Recovery.
Administrasi Data dan Database
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Keamanan Sistem E-Commerce
Database dan Managemen Informasi
Database Security BY NUR HIDAYA BUKHARI
Proteksi data BASIS DATA.
Administrasi Database
PENGAMANAN DATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERENCANAAN KEAMANAN DATA
BASIS DATA Proteksi data.
Audit TrAIl & Real time audit
DATABASE CONTROL.
Keamanan Data.
Administrasi Data dan Basis data
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Proteksi data (recovery)
KEAMANAN (SECURITY) Basis Data 14.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
ADMINISTRASI DAN BASIS DATA
BAB 1 Pengenalan Database dan DBMS
PROGRAM STUDI AKUNTANSI - STIE MDP
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Pengamanan Basis data.
Model Pengendalian Sistem Informasi
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Recovery Adapted from: Connolly, Thomas., et.al., Database System. Wokingham England: Addison-Wesley Publishing Company.
Pertemuan 3 Masyarakat Informasi.
Keamanan Jaringan Khairul anwar hafizd
Proteksi data BASIS DATA.
KEAMANAN DALAM E-COMMERCE
DATABASE ADMINISTRATION
Pengamanan Sistem Basis Data
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
PENGELOLAAN KEAMANAN BASIS DATA
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
ORGANISASI LAYANAN INFORMASI
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Etika dan Keamanan SI.
PENGELOLAAN DATA Roni Kurniawan M.Si.
Pertemuan 7 ORGANISASI LAYANAN INFORMASI
Database Change Management source : Database Administration the complete guide to practices and procedures chapter 7 by. Craig S. Mullins.
Security and Integrity of Data
Internet dan Infrastruktur
Sekuriti dalam Sistem Informasi
Keamanan database Jimmy Baharuddin
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Administrasi Database
LINGKUNGAN DATABASE LANJUTAN
DATABASE ADMINISTRATION
Keamanan& Pengawasan Sistem Informasi
PROTEKSI DATA SBD - 12.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM DATABASE
Minggu 8/AK/Sistem Informatika
Lingkungan Basis Data.
Transcript presentasi:

ADMINISTRASI DAN KEAMANAN DATA 1 1

Administrator data & Basisdata 1. Administrator Data (DA) - Orang yang bertanggung jawab atas fungsi administrasi data dalam organisasi - Umumnya dipegang oleh CIO --Chief Information Officer 2. Administrator Database (DBA) Orang yang bertanggung jawab atas fungsi administrasi database

Definisi Administrasi tradisional Administrasi data (DA): Fungsi level atas yang bertanggung jawab atas keseluruhan manajemen sumber daya data dalam organisasi mencakup: pemeliharaan definisi dan standar data organisasi Administrasi basis data (DBA): Fungsi teknis yang bertanggung jawab atas perancangan basis data fisik dan penanganan masalah teknis seperti: keamanan, kinerja, backup dan recovery.

Fungsi Administrasi data tradisional 1. Kebijakan, prosedur, dan standar data perencanaan 2. Penyelesaian konflik kepemilikan data 3. Pemasaran internal akan konsep administrasi data 4. Mengelola repositori data

Fungsi Administrasi basis data tradisional Pemilihan perangkat keras dan lunak Instalasi/upgrade DBMS Tuning kinerja basis data Meningkatkan kinerja pemrosesan query Mengelola keamanan, privasi, dan keutuhan data Backup dan recovery

Perubahan pandangan akan administrasi dat a 1. Menggabungkan administrasi data dan basis data ke dalam satu peran 2. Fast-track development – mengawasi proses pengembangan (analisis, perancangan, implementasi, dan perawatan) 3. Procedural DBA – mengelola mutu trigger dan stored procedure 4. eDBA – mengelola aplikasi basis data Internet 5. PDA DBA – sinkronisasi data dan pengelolaan basis data personal 6. Administrasi data warehouse

Administrasi Data warehouse 1. Peran baru, muncul karena perkembangan data warehouse 2. Mirip dengan peran DA/DBA 3. Menekankan integrasi dan koordinasi metadata/data dari seluruh sumber data 4. Peran khusus: –Mendukung aplikasi penunjang keputusan –Mengelola perkembangan dari data warehouse –Menetapkan service level agreements terkait dengan data warehouse dan data mart

Tanggung jawab

Keamanan data Keamanan basis data: Proteksi data terhadap kehilangan, kerusakan, atau penyalahgunaan - Makin sulit karena teknologi client/server dan akses Internet

Sebaran ancaman terhadap keamanan data

Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)

Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin

Pencurian dan penyalahgunaan data Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.

Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.

Katagori keamanan basis data Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel

Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

Trusted IP access Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.

Koneksi Database Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa input an benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.

Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

Penyalahgunaan Database 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk memper tahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.

Fitur Keamanan View atau subskema Kontrol keutuhan Aturan otorisasi User-defined procedure Enkripsi Skema otentikasi Backup, penjurnalan, dan checkpointing

Views dan integrity control – Bagian dari basis data yang disajikan untuk satu pengguna atau lebih – Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait Integrity controls (kontrol keutuhan) – Melindungi data dari penggunaan tanpa otorisasi – Domain – set nilai yang diperbolehkan – Assertions – memaksakan kondisi basisdata

Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan

Enkripsi Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi: Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL –Secure Socket Layer)

Enkripsi dengan Dua Kunci Teks asli Algoritma Enkripsi Kunci Publik Teks terenkripsi Algoritma Dekripsi Kunci Privat Teks asli

Skema Otentikasi (1) Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan: Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari

Skema Otentikasi (2) Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama – Paling sedikit panjangnya 8 karakter – Sebaiknya mengkombinasikan data alfabet dan numerik – Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi – Sebaiknya sering dirubah

Skema Otentikasi (3) Otentifikasi kuat – Password cacat jika: • Pengguna membaginya satu sama lain • Dituliskan, karena dapat disalin • Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis • Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: – Dua faktor – mis. kartu identitas plus PIN – Tiga faktor – mis. Kartu identitas, biometrik, PIN – Peralatan biometrik – menggunakan sidik jari, retina, dsb. Sebagai positive ID – Otentifikasi pihak ketiga – menggunakan kunci rahasia, sertifikat digital

Penjurnalan a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base chenge Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi

Back-up • Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data •Backup secara periodik (mis. harian, mingguan) •Cold backup basis data dimatikan selama proses backup •Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu •Backup disimpan di lokasi yang aman dan berbeda

Checkpoint • DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state • Basis data dan catatan transaksi disinkronisasi