KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008
KEINTEGRITASAN DATA Data konsisten & valid pada kondisi atau konstrain apapun, perlu aturan atau batasan pada manipulasi data Tipe keintegritasan data Keintegritasan entitas (entity integrity) Keintegritasan referensial (referential integrity) Partisipasi entitas pada relationship Konstrain domain (domain constraint) Konstrain organisasi (entreprise constraint)
KEINTEGRITASAN ENTITAS Pada relasi, atribut kunci utama tidak boleh bernilai null. Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) NIP tidak boleh bernilai null/kosong
KEINTEGRITASAN REFERENSIAL Jika suatu relasi mempunyai kunci asing, maka nilai kunci asing tsb harus sesuai dengan nilai atribut rujukannya (atau kunci utama) pada relasi yg lain Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) relasi DIVISI(KdDiv,Ket,Lokasi) Nilai KdDiv pada PEGAWAI harus mempunyai nilai yg sesuai dg KdDiv pada relasi DIVISI
PARTISIPASI ENTITAS PADA RELATIONSHIP Mengacu pada ketergantungan pada keberadaan atau keharusan / ketidak harusan keanggotaan dari suatu relationship.
KONSTRAIN DOMAIN Domain merupakan sekumpulan nilai yg diizinkan utk satu atau lebih dari satu atribut. Selain DBMS, pengguna dapat juga menspesifikasikan domain dari atribut. Cth, domain jenis kelamin hanya 2 karakter L atau P
KONSTRAIN ORGANISASI Konstrain ini mengacu pada konstrain aplikasi, aturan bisnis yg dispesifikasikan oleh pengguna atau DBA (Database Administrator) Contoh : Gaji staf juru tulis tidak boleh melebihi $1000
ALASAN PENGAMANAN BASIS DATA Data merupakan sumber daya yg sangat bernilai sehingga harus dikontrol & dikelola dg sumber daya lainnya Sebagian atau keseluruhan data mempunyai kepentingan yg strategis & membutuhkan kerahasiaan.
ALASAN PENGAMANAN BASIS DATA (lanj.) Butuh mekanisme yg dapat memproteksi basis data dari ancaman yg sengaja atau kecelakaan Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, tetapi dapat berdampak pula pada basis data
ANCAMAN Merupakan situasi atau kejadian, yg disebabkan oleh orang, kegiatan atau lingkungan, yg disengaja maupun tidak disengaja, yg mempengaruhi sistem serta organisasi sehingga dapat merugikan organisasi yg bersangkutan
SITUASI ANCAMAN Pencurian & penggelapan Kehilangan kepercayaan Kehilangan privacy Kehilangan keintegritasan Kehilangan Ketersediaan
ANCAMAN TERHADAP SISTEM KOMPUTER
PENCURIAN & PENGGELAPAN Usulan pengubahan data yg bukan otorisasinya Modifikasi program Masukan data illegal oleh hacker Penggunaan password orang lain Blackmail Pengembangan program yg melewati mekanisme pengamanan
PENCURIAN & PENGGELAPAN (lanj.) Pengaksesan oleh yg tidak mempunyai otorisasi Pencurian Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pemogokan staff Pelatihan staff yg tidak berkualitas
KEHILANGAN KEPERCAYAAN Pemasukan illegal oleh hacker Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak Perselisihan atau pemogokan staff Data yg bukan otoritasnya dapat dilihat
KEHILANGAN PRIVACY Pengaksesan oleh yg tidak mempunyai otorisasi Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pelatihan staff yg tidak berkualitas Data yg bukan otoritasnya dapat dilihat
KEHILANGAN KEINTEGRITASAN Radiasi & interferensi elektronik Korupsi data akibat kehilangan power Kebakaran Terputusnya kabel2 Terdapatnya virus2 Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas
KEHILANGAN KETERSEDIAAN Radiasi & interferensi elektronik Terjadi pembakaran Serangan bom Terjadi air bah Kesalahan pada perangkat keras seperti crash pada disk Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas
Penanganan terhadap semua jenis ancaman dapat secara pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya Pengontrolan berbasis komputer Pengontrolan tidak berbasis komputer Pengamanan pada PC
PENGONTROLAN BERBASIS KOMPUTER Otorisasi Authentication view Backing-up Enkripsi Journaling Checkpointing keintegritasan
1. OTORISASI Pemberian otoritas operasi yg legal pada pengguna atau suatu program secara sah utk mengakses sistem atau objek2nya seperti tabel, view, aplikasi & prosedur. Jenis operasi : Select Insert [(nama atribut [,…])] Update [(nama atribut [,…])] Delete References [(nama atribut [,…])] Usage
SINTAKS GRANT GRANT operasi/ALL PRIVILEGES ON objek TO pengguna/PUBLIC [WITH GRANT OPTION]; ALL PRIVEGES : semua jenis operasi PUBLIC : semua pengguna Objek : nama tabel, view, domain WITH GRANT OPTION : si pengguna diperkenan kan untuk memberikan grant yg sama pada pengguna lain
CONTOH GRANT Contoh : grant all privileges on pegawai to manager with grant option; grant select,update(gaji) on pegawai to admin; grant select on pegawai to personal, deputi;
SINTAKS REVOKE REVOKE [GRANT OPTION FOR] operasi/ALL PRIVILEGES ON objek FROM pengguna/PUBLIC [RESTRICT/CASCADE]; CASCADE : untuk semua objek yg bergantung pada objek yg di revoke Contoh : Revoke select on divisi from public;
2. VIEW Merupakan hasil dinamis dari operasi relasional terhadap satu atau lebih relasi utk menghasilkan relasi lain. Merupakan relasi virtual, tidak terdapat pada basis data, tetapi dihasilkan krn permintaan pemakai. Menyajikan data yg relevan dg kebutuhan pengguna, tapi field2 lain disembunyikan.
SINTAKS VIEW CREATE VIEW nama view [kolom,…] AS subselect [WITH[CASCADED/LOCAL] GRANT OPTION] Contoh : view utk manager divisi 2 yg ingin mengakses data pegawai di divisi 2 saja secara detail. create view pegawai2 as select * from pegawai where kddiv=‘2’;
3.AUTHENTICATION Verifikasi pengguna dengan menggunakan suatu identifikasi yg unik dimana sistem operasi akan menggunakannya utk menentukan siapa pengguna tersebut. Contoh, dgn password, sidik jari, retina mata, suara
4. BACKING-UP Proses yg secara periodik mengkopi basis data & journal serta program ke dalam media penyimpanan yg offline.
5. ENSKRIPSI Pengkodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi.
6. JOURNALING Proses pemeliharaan journal atau log dari semua pengubahan yg terjadi pada basis data agar supaya pemulihan dapat berjalan efektif pada saat terjadi kegagalan atau kesalahan.
7. CHECKPOINTING Titik sinkronisasi antara basis data & file log transaksi. Dapat dilakukan bersama-sama journaling.
8. KEINTEGRITASAN Pengontrolan keintegritasan juga utk menjaga keamanan sistem basis data dg menjaga data tidak invalid atau memberikan hasil yg salah.
PENGONTROLAN TDK BERBASIS KOMPUTER Pengontrolan yg berhubungan dg politis, persetujuan & administratif Pembuatan security policy & contingency plan Pengontrolan personal Posisi peralatan yg aman Perangkat lunak & data yg aman Terdapatnya perjanjian antara si pembuat perangkat lunak dg klien Terdapatnya perjanjian pemeliharaan perangkat lunak & perangkat keras Pengontrolan gedung terhadap resiko apapun Perjanjian terhadap situasi darurat
SECURITY POLICY Mendefinisikan pemeliharaan sistem yg aman pada organisasi meliputi Area bisnis Tanggungjawab & kewajiban pengawai Sansksi kedisiplinan Prosedur yg harus diikuti
CONTIGENCY PLAN Mendefinisikan bagaimana suatu organisasi tetap dapat berfungsi pada situasi darurat Penentuan personal kunci & alternatif serta bagaimana cara menghubunginya Siapa yg menentukan contigency & bagaimana cara penentuannya Kebutuhan teknis utk operasi pentransferan, perlengkapan tambahan yg dibutuhkan Saluran komunikasi yg harus diinstal
CONTIGENCY PLAN (lanj.) Kebutuhan operasional utk operasi pentransferan, pegawai perlu bekerja jauh dari rumah pegawai perlu bekerja dg waktu yg tidak biasa Kompensasi utk pegawai Siapa personal di luar organisasi yg dapat dihubungi Pabrik perlengkapan Terdapatnya jaminan terhadap situasi ini
PENGONTROLAN PERSONAL Meliputi : Adanya prosedur perekrutan pegawai baru maupun penempatan pegawai lama pada pos2 berbeda atau pegawai2 sementara yg akan ditempatkan pada posisi permanen Pelatihan pegawai tidak hanya mengenai fungsi2 pekerjaannya, tapi juga mengenai pengamanan, kualitas, kesehatan serta tanggungjawab & kebutuhan yg legal Pemisahan pekerjaan & tanggung jawab Pengontrolan pekerjaan lain.
PENGAMANAN PADA PC Resiko yg dihadapi PC adalah terinfeksi virus utk itu pada security policy harus terdapat prosedur yg harus diikuti pada saat suatu perangkat lunak ditransfer ke sistem.