Keamanan Data.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Backup dan Recovery.
Administrasi Data dan Database
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Database Security BY NUR HIDAYA BUKHARI
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Computer & Network Security : Information security
(TK-3193) KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN (Firewall)
Keamanan Komputer Pertemuan 1.
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
EVALUASI KEAMANAN SISTEM INFORMASI
Eksploitasi Keamanan Pertemuan XIII.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer.
KEAMANAN SISTEM.
ADMINISTRASI DAN BASIS DATA
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Ethical Hacking II Pertemuan X.
ADMINISTRASI DAN KEAMANAN DATA
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
SOP DAN AUDIT KEAMANAN.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Jaringan Komputer
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
PERTEMUAN KELIMABELAS
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Lanjutan Keamanan Komputer
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
Eksploitasi Keamanan Pertemuan 11.
KEAMANAN (SECURITY) Basis Data 14.
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
PENGANTAR KEAMANAN KOMPUTER
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
KEAMANAN SISTEM DATABASE
PENGAMANAN SISTEM PERTEMUAN - 5.
Administrasi basis data
Security+ Guide to Network Security Fundamentals
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
Aspek-Aspek Keamanan.
Lingkungan Basis Data.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

Keamanan Data

Keamanan Data Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak

Lingkup Keamanan database Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)

Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin

Pencurian dan penyalahgunaan data Pencurian dan penipuan database tidak hanya mem pengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.

Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.

Katagori keamanan basis data Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel

Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

Trusted IP access Setiap server harus dapat mengkonfigurasikan alamat IP yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.

Koneksi Database Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.

Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

Anatomi Crackers . Scanning Gaining Pilferin Footprinting Enumeration Scalating Privilage Creating Back doors Covering Track Pilferin Denial of Service

Foot printing Mencari informasi terhadap sistem yang menjadi target sasaran

Scanning Mencari pintu masuk yang paling mungkin untuk disusupi

Enumeration Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount

Gaining access Mendapatkan data user (password) untuk mencoba akses kesasaran

Escalating privillage Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin

Pilferin Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal

Covering tracks Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)

Creating backdoors Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.

Denial of service Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.