KEAMANAN (SECURITY) Basis Data 14.

Slides:



Advertisements
Presentasi serupa
Keamanan Komputer Pengantar.
Advertisements

Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Computer & Network Security : Information security
KEAMANAN BASISDATA.
PERENCANAAN KEAMANAN DATA
Keamanan Data.
KEAMANAN dan KERAHASIAAN DATA
KEBIJAKAN KEAMANAN DATA
KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
FIREWALL.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Keamanan sistem informasi
SEJARAH REID Pada tahun 1978, norman ken ouchi dari international business machines (IBM) dianugerahi paten amerika serikat dengan nomor dengan.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Pengamanan Basis data.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
ADMINISTRASI DAN KEAMANAN DATA
Pengamanan Sistem Basis Data
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Keamanan Sistem Informasi
Pengantar Keamanan Sistem Komputer
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan database Jimmy Baharuddin
SISTEM BASIS DATA ( DBMS )
LINGKUNGAN DATABASE Arsitektur Database
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Administrasi Database
LINGKUNGAN DATABASE LANJUTAN
Pendahuluan Basis Data
Pengenalan Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
CHAPTER 2 MEDIA PENYIMPANAN.
Bina Sarana Informatika
Presentasi Teknologi RAID
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Lingkungan Basis Data.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KEAMANAN (SECURITY) Basis Data 14

Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat bersama dengan sumber daya corporate lainnya. Sebagian atau keseluruhan data corporate mempunyai kepentingan strategis dan karena itu harus dijaga agar tetap aman dan rahasia. Database Security merupakan mekanisme yang menjaga database dari serangan/ancaman yang disengaja maupun tidak sengaja. Pertimbangan keamanan tidak hanya diaplikasikan pada data yang ada dalam database. Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, yang akan memberi akibat balik terhadap database.

Keamanan database terkait dengan: Pencurian dan penipuan (theft and fraud) Kehilangan kerahasiaan (Loss of confidentiality) Kehilangan keleluasaan pribadi (Loss of privacy) Kehilangan integritas (Loss of integrity) Kehilangan ketersediaan (Loss of availability)

Ancaman (threat) segala situasi atau kejadian, baik disengaja maupun tidak disengaja yang dapat menimbulkan efek merugikan terhadap system dan berikutnya organisasi .

Klasifikasi Keamanan (David Icove) Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.

Keamanan yang berhubungan dengan orang (personel) termasuk: identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

A computer is secure if you can depend on it and its software to behave as you expect. (Garfinkel and Spafford) Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication,dan availability.

Tindakan terhadap ancaman (Countermeasures–Computer-Based Controls) Authorisasi (Authorization) View Back-up dan Recovery Integrity Encryption RAID Technology

Authorization (Otorisasi) Authentication (Pembuktian keaslian) Otorisasi : Pemberian hak atau wewenang, yang menyebabkan subjek memiliki legitimasi untuk mengakses system atau objek-objek dalam system. Pembuktian keaslian: Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar user yang dimaksud.

View Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan pada relasi/table dasar untuk menghasilkan relasi/table lainnya. View merupakan relasi/table virtual yang tidak benar-benar ada dalam database, tetapi dihasilkan berdasarkan permintaan oleh user tertentu pada saat tertentu.

Back Up Journaling Back Up:Suatu proses yang secara periodik mengambil salinan database dan log file (dapat juga berupa program) untuk disimpan pada media penyimpanan offline. Journaling: Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi kerusakan (failure).

Integrity Encryption Integrity Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian hasil yang salah. Encryption Penyandian (encoding) data dengan menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh program tanpa kunci decryption.

RAID (Redundant Array of Independent Disks) Technology Hardware dimana DBMS berjalan dengan fault-tolerant, yang berarti bahwa DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen hardware yang rusak (fail). Memberikan kesan memiliki komponen redundant (lebih) yang dapat diintegrasikan kedalam sistem kerja walaupun terdapat satu atau lebih kerusakan komponen. Komponen hardware utama yang harus memiliki fault-tolerant meliputi disk drives, disk controllers, CPU, Power supplies, cooling fans. Disk drives merupakan komponen yang paling mudah diserang dengan jarak yang dekat antar kerusakan dibandingkan dengan komponen hardware lainnya.

RAID (lanjutan) Salah satu solusinya dengan menggunakan RAID technology, yaitu menyediakan serangkaian besar disk, yang terdiri dari susunan beberapa disk independen diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan performa (performance). Performa (performance) meningkat melalui data striping, yaitu data disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama (striping units), yang secara jelas didistribusikan melewati beberapa disk. Ketahanan (reliability) diperbaiki melalui penyimpanan informasi ganda(redundant) melewati disk dengan menggunakan skema parity atau skema error-correcting.

RAID (lanjutan) Raid level 0. Menggunakan kumpulan disk dengan striping pada level blok, tanpa redundansi. jadi hanya melakukan striping blok data kedalam beberapa disk. RAID level 1. Merupakan disk mirroring, menduplikat data tanpa striping. RAID level 2. Merupakan pengorganisasian dengan error correction code (ECC). Seperti pada memory dimana pendeteksian mengalami error mengunakan paritas bit. http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-2/ch20s06.html (Januari 2009)

Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal . Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)