PERENCANAAN KEAMANAN DATA

Slides:



Advertisements
Presentasi serupa
Backup dan Recovery.
Advertisements

Keamanan Sistem Informasi
 Keamanan Data bermakna perlindungan terhadap data.  Keamanan melibatkan melindungi data dan perangkat lunak dari :  Hilangkehilangan disks  DestroyedKebakaran.
Administrasi Data dan Database
Chapter 12 Applying Cryptography
Security and Integrity of Data
Team Keamanan Data Direktorat Sistem Informasi Universitas Airlangga
Pengendalian umum, dan pengendalian aplikasi
SISTEM MANAJEMAN DATA TOPIK : Pendekatan Manajamen Data
A TURAN D ALAM B ASIS D ATA 1. Dalam perancangan dan penyusunan Basis Data dikenal dengan adanya beberapa kekangan atau aturan yang harus ditaati dalam.
Proteksi data BASIS DATA.
Audit Sistem Informasi Berbasis Komputer
Administrasi Database
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Bahan Kuliah IF3058 Kriptografi
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
BASIS DATA Proteksi data.
DATABASE CONTROL.
Administrasi Data dan Basis data
Proteksi data BASIS DATA.
KEBIJAKAN KEAMANAN DATA
Proteksi data (recovery)
1 OTORISASI. Aturan Otorisasi Aturan otorisasi: kontrol yang melekat dalam sistem manajemen data yang membatasi akses thd data dan tindakan- tindakan.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
ADMINISTRASI DAN BASIS DATA
SISTEM MANAJEMEN DATA Cherrya Dhia Wenny.
PROGRAM STUDI AKUNTANSI - STIE MDP
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
PENGENDALIAN KEAMANAN SISTEM INFORMASI
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
Pertemuan 18 Pelayanan Berbasis TI aman dan dipercaya
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Recovery Adapted from: Connolly, Thomas., et.al., Database System. Wokingham England: Addison-Wesley Publishing Company.
Pertemuan 3 Masyarakat Informasi.
Proteksi dan Jaminan Keamanan Data
Proteksi data BASIS DATA.
KEAMANAN DALAM E-COMMERCE
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
ADMINISTRASI DAN KEAMANAN DATA
Pengamanan Sistem Basis Data
KENDALI & PENGAMANAN DATA/BASIS DATA
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Basis Data Bab III Aplikasi Basis Data Presented by Team Basis Data
PENGELOLAAN KEAMANAN BASIS DATA
Pegantar Keamanan sistem I
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
Materi Kuliah ke 14 Proteksi data BASIS DATA.
Etika dan Keamanan SI.
KEAMANAN INFORMASI INFORMATION SECURITY
Security and Integrity of Data
KEAMANAN SISTEM.
Sekuriti dalam Sistem Informasi
Keamanan database Jimmy Baharuddin
Administrasi Database
PROTEKSI DATA Materi Pertemuan 27 & 28.
Keamanan& Pengawasan Sistem Informasi
PROTEKSI DATA SBD - 12.
KEAMANAN (SECURITY) Basis Data 14.
Minggu 8/AK/Sistem Informatika
KEAMANAN SISTEM.
Proteksi Data Pertemuan 13.
Transcript presentasi:

PERENCANAAN KEAMANAN DATA

Set Kegiatan Pengelolaan Keamanan data yang meliputi: Perencanaan Keamanan Basisdata Analisis Kebutuhan Keamanan Basidata Perancangan Keamanan Basisdata Implementasi Keamanan Basisdata Audit Keamanan Basisdata

Perencanaan Keamanan Basisdata Bagaimana organisasi memenuhi kebutuhan keamanan Basisdata Mengidentifikasi dan mengorganisir kegiatan keamanan Basisdata untuk sistem komputasi. Tujuan rencana keamanan database untuk memungkinkan staf untuk bertindak secara efektif untuk mencegah dan mengurangi dampak masalah keamanan Basisdata

Status Keamanan Sekarang Menggambarkan status keamanan basisdata pada saat perencanaan. Status meliputi: Sebuah daftar dari sumber daya database ancaman keamanan terhadap sumber daya Kontrol di tempat untuk melindungi sumber daya

Perencanaan Keamanan Data Mencakup I. Proteksi perangkat lunak manajemen data II. Prosedur dan kebijakan administratif III. Proteksi fisik

I. Proteksi Perangkat lunak Manajemen Data 1. View atau subskema 2. kontrol Keutuhan (Integrity control) 3. Aturan otorisasi 4. Prosedur enkripsi 5. Skema otentikasi 6. Backup & Recovery, journaling, dan checkpointing (memfasilitasi prosedur recovery)

1. Views atau Subskema – Bagian dari basis data yang disajikan untuk satu pengguna atau lebih – Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait

2. Kontrol keutuhan (Integrity controls) – Melindungi data dari penggunaan tanpa otorisasi – Domain – set nilai yang diperbolehkan – Assertions – memaksakan kondisi basisdata

3. Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan

4. Enkripsi Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi: Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL –Secure Socket Layer)

5. Skema Otentikasi Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan: Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari

Skema Otentikasi (…lanjutan..) Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama – Paling sedikit panjangnya 8 karakter – Sebaiknya mengkombinasikan data alfabet dan numerik – Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi – Sebaiknya sering dirubah

Skema Otentikasi (… lanjutan..) Otentifikasi kuat – Password cacat jika: • Pengguna membaginya satu sama lain • Dituliskan, karena dapat disalin • Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis • Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: – Dua faktor – mis. kartu identitas plus PIN – Tiga faktor – mis. Kartu identitas, biometrik, PIN – Peralatan biometrik – menggunakan sidik jari, retina, dsb. Sebagai positive ID – Otentifikasi pihak ketiga – menggunakan kunci rahasia, sertifikat digital

6a. Back-up Database backup: adalah mekanisme untuk melakukan penyalinan database ke suatu media eksternal • Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data • Backup secara periodik (mis. harian, mingguan) • Cold backup basis data dimatikan selama proses backup • Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu • Backup disimpan di lokasi yang aman dan berbeda

6b. recovery Database recovery: Mekanisme untuk memulihkan database dengan cepat dan akurat setelah mengalami kerusakan

6c. Penjurnalan a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base change Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi

6d. Checkpoint • DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state • Basis data dan catatan transaksi disinkronisasi

Fasilitas Recovery Dasar Fasilitas backup, menyediakan mekanisme untuk menyalin keseluruhan/sebagian database Fasilitas penjurnalan, menjaga audit trail thd transaksi dan perubahan database Fasilitas checkpoint, menunda semua pemrosesan dan melakukan sinkronisasi terhadap file-file dan jurnal untuk membentuk titik pemulihan Manajer recovery, memungkinkan pengembalian database ke kondisi yang benar dab memulai pemrosesan transaksi

Rekomendasi keamanan basisdata • Kepemilikan dan Tanggung Jawab • Sumber dan kerentanan mereka • Ancaman • Solusi • Keamanan Ukuran • Pedoman untuk Personil

Akuntabilitas Keamanan Basis Data Sebuah rencana akuntabilitas sehingga orang yang bertanggung jawab nantinya dapat dinilai pada hasil yang telah mereka capai. Ini harus menjelaskan siapa yang bertanggung jawab untuk setiap kegiatan keamanan database