PENGELOLAAN KEAMANAN BASIS DATA

Slides:



Advertisements
Presentasi serupa
PEDOMAN PENILAIAN PENERAPAN SISTEM MANAJEMEN K3
Advertisements

Ana Kurniawati ANALISIS SISTEM Ana Kurniawati
SOP 03 : PEDOMAN MANAJEMEN RESIKO PENUGASAN
Administrasi Data dan Database
Audit Sistem Informasi Berbasis Komputer
Administrasi Database
Model Data Data yang disimpan menggambarkan beberapa aspek dari suatu organisasi. Model data, adalah himpunan deksripsi data level tinggi yang dikonstruksi.
PERENCANAAN KEAMANAN DATA
Pengorganisasian dan Sumber Daya Manusia(SDM). SUMBER DAYA MANUSIA (SDM) Kebutuhan SDM merupakan prioritas yang harus direncanakan pada tahap yang lebih.
INTERNAL AUDIT K3 TJIPTO S..
Administrasi Data dan Basis data
Basisdata & Sistem Basisdata
KEBIJAKAN KEAMANAN DATA
Kelompok 3 : Neti Wijayanti 2112R0510 Andi Irawan 2112T0503 Nita ferawari 1111S0353 Muh.Abdul Rouf ( )
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
SISTEM MANAJEMEN DATA Cherrya Dhia Wenny.
PROGRAM STUDI AKUNTANSI - STIE MDP
PENGELOLAAN RISIKO.
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
AREA PERUBAHAN PENINGKATAN MATURITAS SPIP
Oleh : Etimanta Veronika Br. Pinem ( ) Oktariani Laoly ( )
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
Security MANAGEMENT PRACTICES
BAB VI SISTEM BASIS DATA DAN SISTEM BERORIENTASI OBJEK
INFRASTRUCTURE SECURITY
INTERNAL AUDIT Pengertian Pemeriksaan dan Pelaporan atas Kontrol TM 2
DBA FUNCTIONS SITI ASMIATUN, M.KOM.
BADAN LINGKUNGAN HIDUP DAERAH PROVINSI BANTEN
Physical Database Design
DATABASE ADMINISTRATION
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
SISTEM BASIS DATA.
Pengamanan Sistem Basis Data
Maturity Model of DS5 (Delivery and Support) Ensure System Security
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
Brilliani Ayunda Putri
METODE MANAJEMEN PROYEK
Konsep Teknologi Informasi B
Basis Data Bab III Aplikasi Basis Data Presented by Team Basis Data
SOP DAN AUDIT KEAMANAN.
PENGERTIAN TSI Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan.
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
INTERNAL AUDIT K3 TJIPTO S..
Sistem Informasi Psikologi
PENGELOLAAN DATA Roni Kurniawan M.Si.
Basisdata & Sistem Basisdata
Database Change Management source : Database Administration the complete guide to practices and procedures chapter 7 by. Craig S. Mullins.
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan database Jimmy Baharuddin
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
SISTEM BASIS DATA ( DBMS )
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
DATABASE ADMINISTRATION
Perlindungan Sistem Informasi
Manajemen Resiko Dalam Pengembangan SI
Kekangan Basisdata ..
MANAJEMEN BASIS DATA PERANCANGAN.
Kekangan Basisdata ..
PENGAMANAN SISTEM PERTEMUAN - 5.
PERANCANGAN BASIS DATA
PENGERTIAN, PERANAN DAN PROSES AMDAL
Kekangan Basisdata ..
Siklus Hidup Pengembangan Sistem
Transcript presentasi:

PENGELOLAAN KEAMANAN BASIS DATA 2 1

Pengelolaan Keamanan Basisdata kegiatan set yang meliputi: Perencanaan Keamanan Basisdata Analisis Kebutuhan Keamanan Basidata Perancangan Keamanan Basisdata Implementasi Keamanan Basisdata Audit Keamanan Basisdata

Perencanaan Keamanan Basisdata Bagaimana organisasi memenuhi kebutuhan keamanan Basisdata Mengidentifikasi dan mengorganisir kegiatan keamanan Basisdata untuk sistem komputasi. Tujuan rencana keamanan database untuk memungkinkan staf untuk bertindak secara efektif untuk mencegah dan mengurangi dampak masalah keamanan Basisdata

Rencana Keamanan database harus menangani enam masalah berikut: Kebijakan Status Keamanan Sekarang Rekomendasi Akuntabilitas Jadwal Melanjutkan Perhatian

Kebijakan keamanan untuk operasional Basis data Kebijakan keamanan sistem Kebijakan keamanan data Kebijakan keamanan User Kebijakan pengelolaan password Kebijakan audit Checklist sebuah keamanan

Kebijakan keamanan sistem Pengelolaan User basisdata Otentikasi User Keamanan sistem operasi

Kebijakan keamanan data Termasuk mekanisme akses kontrol dan penggunaan basisdata pada level objek

Kebijakan keamanan User Keamanan seluruh pengguna Keamanan pemakai akhir Keamanan administrator Keamanan pengembang aplikasi Keamanan administrator aplikasi

Kebijakan pengelolaan password Mengunci akun Password lama dan peremajaan Riwayat password Periksa kelengkapan pssword

Kebijakan audit Memantau aktivitas Database yang mencurigakan Mengumpulkan informasi tentang riwayat kegiatan database tertentu

Checklist sebuah keamanan Memberikan panduan tentang konfigurasi DBMS dalam cara yang aman untuk penggunaan operasional database.

Status Keamanan Sekarang Menggambarkan status keamanan basisdata pada saat perencanaan. Status meliputi: Sebuah daftar dari sumber daya database ancaman keamanan terhadap sumber daya Kontrol di tempat untuk melindungi sumber daya

Rekomendasi keamanan basisdata • Kepemilikan dan Tanggung Jawab • Sumber dan kerentanan mereka • Ancaman • Solusi • Keamanan Ukuran • Pedoman untuk Personil

Akuntabilitas Keamanan Basis Data Sebuah rencana akuntabilitas sehingga orang yang bertanggung jawab nantinya dapat dinilai pada hasil yang telah mereka capai. Ini harus menjelaskan siapa yang bertanggung jawab untuk setiap kegiatan keamanan database

Jadwal keamanan Basis data Mengidentifikasi ketika fungsi keamanan yang berbeda harus dilakukan. Juga memberikan tonggak di mana kemajuan dapat dinilai.

Keamanan Basis data berkelanjutan Menentukan struktur untuk memperbarui rencana keamanan database secara berkala. Periodik persediaan benda dan daftar kontrol harus diupdate, analisis risiko harus ditinjau. Rencana keamanan harus menetapkan waktu untuk ulasan ini periodik.

Analisis Kebutuhan Keamanan Basidata Membuat penentuan apa yang harus dilakukan, bila harus dilakukan, apa yang dibutuhkan untuk melakukannya, dan siapa yang harus melakukannya. Juga termasuk pemeriksaan dari titik akses fisik ke data Persyaratan keamanan database analisis langkah-langkah: Identifikasi dan evaluasi sumber daya securable (subyek dan obyek). Pemeriksaan dari masing-masing sumber daya untuk menentukan apakah mereka perlu diamankan. Risiko analisis / evaluasi risiko. Tentukan bagaimana untuk mencapai tingkat keamanan yang diinginkan.

Cotoh Keamanan USER / PIHAK LUAR Mengakses dan mengupdate data yang bukan menjadi haknya. Menggunakan hak akses orang lain Melihat dan mengupdate data yang tidak diotorisasi

Programmer Membuat program yang tidak aman Membuat account sendiri Menyimpan virus atau program lainnya yang merusak

Data Base Administration Menyalahgunakan kewenangan yang dimiliki