KENDALI & PENGAMANAN DATA/BASIS DATA

Slides:



Advertisements
Presentasi serupa
MATA KULIAH : “LOGIKA DAN ALGORITMA”
Advertisements

Pengamanan Basis data.
Keamanan Sistem Informasi
 Keamanan Data bermakna perlindungan terhadap data.  Keamanan melibatkan melindungi data dan perangkat lunak dari :  Hilangkehilangan disks  DestroyedKebakaran.
FAJAR Y. ZEBUA  Menurut Fathansyah (1992, p2) : 1. Himpunan kelompok data (arsip) yang saling berhubungan yang diorganisasi sedemikian.
Security and Integrity of Data
RESIKO DAN KEAMANAN E-COMMERCE
Database Security BY NUR HIDAYA BUKHARI
Manajemen Basis Data menggunakan SQL Server
KEAMANAN BASISDATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERENCANAAN KEAMANAN DATA
BASIS DATA Proteksi data.
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Bab 5 Data Control Language dan Teknik Normalisasi
DATABASE CONTROL.
Basisdata & Sistem Basisdata
Proteksi data BASIS DATA.
P ENGANTAR T EKNOLOGI S ISTEM I NFORMASI M ANAJEMEN 2 PERTEMUAN 1 Pengantar Basis Data UNIVERSITAS GUNADARMA 1.
KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA
Proteksi data (recovery)
1 OTORISASI. Aturan Otorisasi Aturan otorisasi: kontrol yang melekat dalam sistem manajemen data yang membatasi akses thd data dan tindakan- tindakan.
OTORISASI 1.
KEAMANAN (SECURITY) Basis Data 14.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
BAB 1 Pengenalan Database dan DBMS
Basis Data.
Mengelola Security Database
PENGENDALIAN KEAMANAN SISTEM INFORMASI
AUDIT SISTEM INFORMASI dan TUJUANNYA
Pengamanan Basis data.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SQL Basis Data.
Outline: Relational Data Model Entity Relationship Diagram
KEAMANAN DALAM E-COMMERCE
Pengamanan Sistem Basis Data
Backup & Recovery.
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Konsep Teknologi Informasi B
SQL (Structure Query Language)
VIEW.
Pengamanan Basis Data.
Manajemen Basis Data menggunakan SQL Server
KEAMANAN DALAM E-COMMERCE
SQL OVERVIEW.
Security and Integrity of Data
Keamanan database Jimmy Baharuddin
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Management Information System
Keamanan Sistem E-Commerce
Administrasi Database
LINGKUNGAN DATABASE LANJUTAN
Basis Data (Database) Rahmat D.R. Dako, ST., M.Eng.
KEAMANAN (SECURITY) Basis Data 14.
Konsep dasar sistem basis data By K’ ILO ^_^
Bab 5 Data Control Language dan Teknik Normalisasi
Faktor Keamanan dalam E-Commerce
FAJAR Y. ZEBUA Pertemuan vi Database & MySQL FAJAR Y. ZEBUA
Obyek-Obyek Primer Basis Data Administrasi Basis Data Ajenkris Y. Kungkung, S.Kom.
Kiky Rizky Nova Wardani, S.Kom
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Proteksi Data Pertemuan 13.
FAJAR Y. ZEBUA  Menurut Fathansyah (1992, p2) : 1. Himpunan kelompok data (arsip) yang saling berhubungan yang diorganisasi sedemikian.
Transcript presentasi:

KENDALI & PENGAMANAN DATA/BASIS DATA Budhi Irawan, S.Si, S.T, M.T 2013

KEMDALI DATA BERBASIS KOMPUTER Otorisasi Authentication View Backing-up Enkripsi Journaling Checkpointing keintegritasan

1. OTORISASI Pemberian otoritas operasi yg legal pada pengguna atau suatu program secara sah utk mengakses sistem atau objek2nya seperti tabel, view, aplikasi & prosedur. Jenis operasi : Select Insert [(nama atribut [,…])] Update [(nama atribut [,…])] Delete References [(nama atribut [,…])] Usage

SINTAKS GRANT GRANT operasi/ALL PRIVILEGES ON objek TO pengguna/PUBLIC [WITH GRANT OPTION]; ALL PRIVEGES : semua jenis operasi PUBLIC : semua pengguna Objek : nama tabel, view, domain WITH GRANT OPTION : si pengguna diperkenan kan untuk memberikan grant yg sama pada pengguna lain

CONTOH GRANT Contoh : grant all privileges on pegawai to manager with grant option; grant select,update(gaji) on pegawai to admin; grant select on pegawai to personal, deputi;

SINTAKS REVOKE REVOKE [GRANT OPTION FOR] operasi/ALL PRIVILEGES ON objek FROM pengguna/PUBLIC [RESTRICT/CASCADE]; CASCADE : untuk semua objek yg bergantung pada objek yg di revoke Contoh : Revoke select on divisi from public;

2. VIEW Merupakan hasil dinamis dari operasi relasional terhadap satu atau lebih relasi utk menghasilkan relasi lain. Merupakan relasi virtual, tidak terdapat pada basis data, tetapi dihasilkan krn permintaan pemakai. Menyajikan data yg relevan dg kebutuhan pengguna, tapi field2 lain disembunyikan.

SINTAKS VIEW CREATE VIEW nama view [kolom,…] AS subselect [WITH[CASCADED/LOCAL] GRANT OPTION] Contoh : view utk manager divisi 2 yg ingin mengakses data pegawai di divisi 2 saja secara detail. create view pegawai2 as select * from pegawai where kddiv=‘2’;

3.AUTHENTICATION Verifikasi pengguna dengan menggunakan suatu identifikasi yg unik dimana sistem operasi akan menggunakannya utk menentukan siapa pengguna tersebut. Contoh, dgn password, sidik jari, retina mata, suara

4. BACKING-UP Proses yg secara periodik mengkopi basis data & journal serta program ke dalam media penyimpanan yg offline.

5. ENSKRIPSI Pengkodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi.

6. JOURNALING Proses pemeliharaan journal atau log dari semua pengubahan yg terjadi pada basis data agar supaya pemulihan dapat berjalan efektif pada saat terjadi kegagalan atau kesalahan.

7. CHECKPOINTING Titik sinkronisasi antara basis data & file log transaksi. Dapat dilakukan bersama-sama journaling.

8. KEINTEGRITASAN Pengontrolan keintegritasan juga utk menjaga keamanan sistem basis data dg menjaga data tidak invalid atau memberikan hasil yg salah.

PENGONTROLAN TDK BERBASIS KOMPUTER Pengontrolan yg berhubungan dg politis, persetujuan & administratif Pembuatan security policy & contingency plan Pengontrolan personal Posisi peralatan yg aman Perangkat lunak & data yg aman Terdapatnya perjanjian antara si pembuat perangkat lunak dg klien Terdapatnya perjanjian pemeliharaan perangkat lunak & perangkat keras Pengontrolan gedung terhadap resiko apapun Perjanjian terhadap situasi darurat

SECURITY POLICY Mendefinisikan pemeliharaan sistem yg aman pada organisasi meliputi Area bisnis Tanggungjawab & kewajiban pengawai Sansksi kedisiplinan Prosedur yg harus diikuti

CONTIGENCY PLAN Mendefinisikan bagaimana suatu organisasi tetap dapat berfungsi pada situasi darurat Penentuan personal kunci & alternatif serta bagaimana cara menghubunginya Siapa yg menentukan contigency & bagaimana cara penentuannya Kebutuhan teknis utk operasi pentransferan, perlengkapan tambahan yg dibutuhkan Saluran komunikasi yg harus diinstal

CONTIGENCY PLAN (lanj.) Kebutuhan operasional utk operasi pentransferan, pegawai perlu bekerja jauh dari rumah pegawai perlu bekerja dg waktu yg tidak biasa Kompensasi utk pegawai Siapa personal di luar organisasi yg dapat dihubungi Pabrik perlengkapan Terdapatnya jaminan terhadap situasi ini

PENGONTROLAN PERSONAL Meliputi : Adanya prosedur perekrutan pegawai baru maupun penempatan pegawai lama pada pos2 berbeda atau pegawai2 sementara yg akan ditempatkan pada posisi permanen Pelatihan pegawai tidak hanya mengenai fungsi2 pekerjaannya, tapi juga mengenai pengamanan, kualitas, kesehatan serta tanggungjawab & kebutuhan yg legal Pemisahan pekerjaan & tanggung jawab Pengontrolan pekerjaan lain.

PENGAMANAN PADA PC Resiko yg dihadapi PC adalah terinfeksi virus utk itu pada security policy harus terdapat prosedur yg harus diikuti pada saat suatu perangkat lunak ditransfer ke sistem.