KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA

Slides:



Advertisements
Presentasi serupa
MATA KULIAH : “LOGIKA DAN ALGORITMA”
Advertisements

Pengamanan Basis data.
Keamanan Sistem Informasi
 Keamanan Data bermakna perlindungan terhadap data.  Keamanan melibatkan melindungi data dan perangkat lunak dari :  Hilangkehilangan disks  DestroyedKebakaran.
Administrasi Data dan Database
Security and Integrity of Data
RESIKO DAN KEAMANAN E-COMMERCE
DDL & Aturan Referential
Database Security BY NUR HIDAYA BUKHARI
Administrasi Database
KEAMANAN BASISDATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERENCANAAN KEAMANAN DATA
BASIS DATA Proteksi data.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
DATABASE CONTROL.
Basisdata & Sistem Basisdata
PENGONTROLAN KONKURENSI & RECOVERY
P ENGANTAR T EKNOLOGI S ISTEM I NFORMASI M ANAJEMEN 2 PERTEMUAN 1 Pengantar Basis Data UNIVERSITAS GUNADARMA 1.
Proteksi data (recovery)
Administrasi Basis Data
1 OTORISASI. Aturan Otorisasi Aturan otorisasi: kontrol yang melekat dalam sistem manajemen data yang membatasi akses thd data dan tindakan- tindakan.
Modul 03 Relational Model
KEAMANAN (SECURITY) Basis Data 14.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN SISTEM.
BAB 1 Pengenalan Database dan DBMS
Mengelola Security Database
Sistem Operasi Pertemuan 24.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
AUDIT SISTEM INFORMASI dan TUJUANNYA
Pengamanan Basis data.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SQL Basis Data.
Outline: Relational Data Model Entity Relationship Diagram
Proteksi dan Jaminan Keamanan Data
KEAMANAN DALAM E-COMMERCE
Pengamanan Sistem Basis Data
KENDALI & PENGAMANAN DATA/BASIS DATA
Pertemuan 13 LINGKUNGAN DATABASE.
Backup & Recovery.
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Konsep Teknologi Informasi B
SQL (Structure Query Language)
Pengamanan Basis Data.
Basis Data Bab III Aplikasi Basis Data Presented by Team Basis Data
Bab 2 Mengenal Data Base Management System (DBMS)
Konsep Teknologi Informasi B
KEAMANAN DALAM E-COMMERCE
Sistem Basis Data ABU SALAM, M.KOM.
SQL OVERVIEW.
Basisdata & Sistem Basisdata
Security and Integrity of Data
Keamanan database Jimmy Baharuddin
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
OLEH : Slamet Sn Wibowo Wicaksono
Management Information System
Keamanan Sistem E-Commerce
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Administrasi Database
LINGKUNGAN DATABASE LANJUTAN
KEAMANAN (SECURITY) Basis Data 14.
Konsep dasar sistem basis data By K’ ILO ^_^
Lingkungan Basis Data.
Proteksi Data Pertemuan 13.
Transcript presentasi:

KEINTEGRITASAN & PENGAMANAN DATA/BASIS DATA BERTALYA PROGRAM SARMAG, UNIVERSITAS GUNADARMA 2008

KEINTEGRITASAN DATA Data konsisten & valid pada kondisi atau konstrain apapun, perlu aturan atau batasan pada manipulasi data Tipe keintegritasan data Keintegritasan entitas (entity integrity) Keintegritasan referensial (referential integrity) Partisipasi entitas pada relationship Konstrain domain (domain constraint) Konstrain organisasi (entreprise constraint)

KEINTEGRITASAN ENTITAS Pada relasi, atribut kunci utama tidak boleh bernilai null. Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) NIP tidak boleh bernilai null/kosong

KEINTEGRITASAN REFERENSIAL Jika suatu relasi mempunyai kunci asing, maka nilai kunci asing tsb harus sesuai dengan nilai atribut rujukannya (atau kunci utama) pada relasi yg lain Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) relasi DIVISI(KdDiv,Ket,Lokasi) Nilai KdDiv pada PEGAWAI harus mempunyai nilai yg sesuai dg KdDiv pada relasi DIVISI

PARTISIPASI ENTITAS PADA RELATIONSHIP Mengacu pada ketergantungan pada keberadaan atau keharusan / ketidak harusan keanggotaan dari suatu relationship.

KONSTRAIN DOMAIN Domain merupakan sekumpulan nilai yg diizinkan utk satu atau lebih dari satu atribut. Selain DBMS, pengguna dapat juga menspesifikasikan domain dari atribut. Cth, domain jenis kelamin hanya 2 karakter L atau P

KONSTRAIN ORGANISASI Konstrain ini mengacu pada konstrain aplikasi, aturan bisnis yg dispesifikasikan oleh pengguna atau DBA (Database Administrator) Contoh : Gaji staf juru tulis tidak boleh melebihi $1000

ALASAN PENGAMANAN BASIS DATA Data merupakan sumber daya yg sangat bernilai sehingga harus dikontrol & dikelola dg sumber daya lainnya Sebagian atau keseluruhan data mempunyai kepentingan yg strategis & membutuhkan kerahasiaan.

ALASAN PENGAMANAN BASIS DATA (lanj.) Butuh mekanisme yg dapat memproteksi basis data dari ancaman yg sengaja atau kecelakaan Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, tetapi dapat berdampak pula pada basis data

ANCAMAN Merupakan situasi atau kejadian, yg disebabkan oleh orang, kegiatan atau lingkungan, yg disengaja maupun tidak disengaja, yg mempengaruhi sistem serta organisasi sehingga dapat merugikan organisasi yg bersangkutan

SITUASI ANCAMAN Pencurian & penggelapan Kehilangan kepercayaan Kehilangan privacy Kehilangan keintegritasan Kehilangan Ketersediaan

ANCAMAN TERHADAP SISTEM KOMPUTER

PENCURIAN & PENGGELAPAN Usulan pengubahan data yg bukan otorisasinya Modifikasi program Masukan data illegal oleh hacker Penggunaan password orang lain Blackmail Pengembangan program yg melewati mekanisme pengamanan

PENCURIAN & PENGGELAPAN (lanj.) Pengaksesan oleh yg tidak mempunyai otorisasi Pencurian Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pemogokan staff Pelatihan staff yg tidak berkualitas

KEHILANGAN KEPERCAYAAN Pemasukan illegal oleh hacker Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak Perselisihan atau pemogokan staff Data yg bukan otoritasnya dapat dilihat

KEHILANGAN PRIVACY Pengaksesan oleh yg tidak mempunyai otorisasi Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pelatihan staff yg tidak berkualitas Data yg bukan otoritasnya dapat dilihat

KEHILANGAN KEINTEGRITASAN Radiasi & interferensi elektronik Korupsi data akibat kehilangan power Kebakaran Terputusnya kabel2 Terdapatnya virus2 Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas

KEHILANGAN KETERSEDIAAN Radiasi & interferensi elektronik Terjadi pembakaran Serangan bom Terjadi air bah Kesalahan pada perangkat keras seperti crash pada disk Kerusakan peralatan secara fisik Pelatihan staff yg tidak berkualitas

Penanganan terhadap semua jenis ancaman dapat secara pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya Pengontrolan berbasis komputer Pengontrolan tidak berbasis komputer Pengamanan pada PC

PENGONTROLAN BERBASIS KOMPUTER Otorisasi Authentication view Backing-up Enkripsi Journaling Checkpointing keintegritasan

1. OTORISASI Pemberian otoritas operasi yg legal pada pengguna atau suatu program secara sah utk mengakses sistem atau objek2nya seperti tabel, view, aplikasi & prosedur. Jenis operasi : Select Insert [(nama atribut [,…])] Update [(nama atribut [,…])] Delete References [(nama atribut [,…])] Usage

SINTAKS GRANT GRANT operasi/ALL PRIVILEGES ON objek TO pengguna/PUBLIC [WITH GRANT OPTION]; ALL PRIVEGES : semua jenis operasi PUBLIC : semua pengguna Objek : nama tabel, view, domain WITH GRANT OPTION : si pengguna diperkenan kan untuk memberikan grant yg sama pada pengguna lain

CONTOH GRANT Contoh : grant all privileges on pegawai to manager with grant option; grant select,update(gaji) on pegawai to admin; grant select on pegawai to personal, deputi;

SINTAKS REVOKE REVOKE [GRANT OPTION FOR] operasi/ALL PRIVILEGES ON objek FROM pengguna/PUBLIC [RESTRICT/CASCADE]; CASCADE : untuk semua objek yg bergantung pada objek yg di revoke Contoh : Revoke select on divisi from public;

2. VIEW Merupakan hasil dinamis dari operasi relasional terhadap satu atau lebih relasi utk menghasilkan relasi lain. Merupakan relasi virtual, tidak terdapat pada basis data, tetapi dihasilkan krn permintaan pemakai. Menyajikan data yg relevan dg kebutuhan pengguna, tapi field2 lain disembunyikan.

SINTAKS VIEW CREATE VIEW nama view [kolom,…] AS subselect [WITH[CASCADED/LOCAL] GRANT OPTION] Contoh : view utk manager divisi 2 yg ingin mengakses data pegawai di divisi 2 saja secara detail. create view pegawai2 as select * from pegawai where kddiv=‘2’;

3.AUTHENTICATION Verifikasi pengguna dengan menggunakan suatu identifikasi yg unik dimana sistem operasi akan menggunakannya utk menentukan siapa pengguna tersebut. Contoh, dgn password, sidik jari, retina mata, suara

4. BACKING-UP Proses yg secara periodik mengkopi basis data & journal serta program ke dalam media penyimpanan yg offline.

5. ENSKRIPSI Pengkodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi.

6. JOURNALING Proses pemeliharaan journal atau log dari semua pengubahan yg terjadi pada basis data agar supaya pemulihan dapat berjalan efektif pada saat terjadi kegagalan atau kesalahan.

7. CHECKPOINTING Titik sinkronisasi antara basis data & file log transaksi. Dapat dilakukan bersama-sama journaling.

8. KEINTEGRITASAN Pengontrolan keintegritasan juga utk menjaga keamanan sistem basis data dg menjaga data tidak invalid atau memberikan hasil yg salah.

PENGONTROLAN TDK BERBASIS KOMPUTER Pengontrolan yg berhubungan dg politis, persetujuan & administratif Pembuatan security policy & contingency plan Pengontrolan personal Posisi peralatan yg aman Perangkat lunak & data yg aman Terdapatnya perjanjian antara si pembuat perangkat lunak dg klien Terdapatnya perjanjian pemeliharaan perangkat lunak & perangkat keras Pengontrolan gedung terhadap resiko apapun Perjanjian terhadap situasi darurat

SECURITY POLICY Mendefinisikan pemeliharaan sistem yg aman pada organisasi meliputi Area bisnis Tanggungjawab & kewajiban pengawai Sansksi kedisiplinan Prosedur yg harus diikuti

CONTIGENCY PLAN Mendefinisikan bagaimana suatu organisasi tetap dapat berfungsi pada situasi darurat Penentuan personal kunci & alternatif serta bagaimana cara menghubunginya Siapa yg menentukan contigency & bagaimana cara penentuannya Kebutuhan teknis utk operasi pentransferan, perlengkapan tambahan yg dibutuhkan Saluran komunikasi yg harus diinstal

CONTIGENCY PLAN (lanj.) Kebutuhan operasional utk operasi pentransferan, pegawai perlu bekerja jauh dari rumah pegawai perlu bekerja dg waktu yg tidak biasa Kompensasi utk pegawai Siapa personal di luar organisasi yg dapat dihubungi Pabrik perlengkapan Terdapatnya jaminan terhadap situasi ini

PENGONTROLAN PERSONAL Meliputi : Adanya prosedur perekrutan pegawai baru maupun penempatan pegawai lama pada pos2 berbeda atau pegawai2 sementara yg akan ditempatkan pada posisi permanen Pelatihan pegawai tidak hanya mengenai fungsi2 pekerjaannya, tapi juga mengenai pengamanan, kualitas, kesehatan serta tanggungjawab & kebutuhan yg legal Pemisahan pekerjaan & tanggung jawab Pengontrolan pekerjaan lain.

PENGAMANAN PADA PC Resiko yg dihadapi PC adalah terinfeksi virus utk itu pada security policy harus terdapat prosedur yg harus diikuti pada saat suatu perangkat lunak ditransfer ke sistem.