ADMINISTRASI DAN BASIS DATA

Slides:



Advertisements
Presentasi serupa
Backup dan Recovery.
Advertisements

Administrasi Data dan Database
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Keamanan Sistem E-Commerce
Database dan Managemen Informasi
Database Security BY NUR HIDAYA BUKHARI
Administrasi Database
Computer & Network Security : Information security
KEAMANAN BASISDATA.
PENGAMANAN DATA.
PERENCANAAN KEAMANAN DATA
BASIS DATA Proteksi data.
Audit TrAIl & Real time audit
DATABASE CONTROL.
Keamanan Data.
Administrasi Data dan Basis data
Sistem Terdistribusi.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Proteksi data (recovery)
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
BAB 1 Pengenalan Database dan DBMS
PROGRAM STUDI AKUNTANSI - STIE MDP
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
AUDIT SISTEM INFORMASI dan TUJUANNYA
Pengamanan Basis data.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Recovery Adapted from: Connolly, Thomas., et.al., Database System. Wokingham England: Addison-Wesley Publishing Company.
Pertemuan 3 Masyarakat Informasi.
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
ADMINISTRASI DAN KEAMANAN DATA
Pengamanan Sistem Basis Data
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Electronic Commerce Pertemuan 5.
ORGANISASI LAYANAN INFORMASI
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
PENGELOLAAN DATA Roni Kurniawan M.Si.
Pertemuan 7 ORGANISASI LAYANAN INFORMASI
Security and Integrity of Data
Internet dan Infrastruktur
Sekuriti dalam Sistem Informasi
Keamanan database Jimmy Baharuddin
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Administrasi Database
Keamanan& Pengawasan Sistem Informasi
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN DAN KERAHASIAAN DATA
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN SISTEM DATABASE
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Aspek-Aspek Keamanan.
Keamanan Sistem E-Bisnis
Lingkungan Basis Data.
Transcript presentasi:

ADMINISTRASI DAN BASIS DATA 1 1

Administrator data & Basisdata 1. Administrator Data (DA) - Orang yang bertanggung jawab atas fungsi administrasi data dalam organisasi - Umumnya dipegang oleh CIO --Chief Information Officer 2. Administrator Database (DBA) Orang yang bertanggung jawab atas fungsi administrasi database

Definisi Administrasi tradisional Administrasi data (DA): Fungsi level atas yang bertanggung jawab atas keseluruhan manajemen sumber daya data dalam organisasi mencakup: pemeliharaan definisi dan standar data organisasi Administrasi basis data (DBA): Fungsi teknis yang bertanggung jawab atas perancangan basis data fisik dan penanganan masalah teknis seperti: keamanan, kinerja, backup dan recovery.

Fungsi Administrasi data tradisional 1. Kebijakan, prosedur, dan standar data perencanaan 2. Penyelesaian konflik kepemilikan data 3. Pemasaran internal akan konsep administrasi data 4. Mengelola repositori data

Fungsi Administrasi basis data tradisional Pemilihan perangkat keras dan lunak Instalasi/upgrade DBMS Tuning kinerja basis data Meningkatkan kinerja pemrosesan query Mengelola keamanan, privasi, dan keutuhan data Backup dan recovery

Perubahan pandangan akan administrasi dat a 1. Menggabungkan administrasi data dan basis data ke dalam satu peran 2. Fast-track development – mengawasi proses pengembangan (analisis, perancangan, implementasi, dan perawatan) 3. Procedural DBA – mengelola mutu trigger dan stored procedure 4. eDBA – mengelola aplikasi basis data Internet 5. PDA DBA – sinkronisasi data dan pengelolaan basis data personal 6. Administrasi data warehouse

Administrasi Data warehouse 1. Peran baru, muncul karena perkembangan data warehouse 2. Mirip dengan peran DA/DBA 3. Menekankan integrasi dan koordinasi metadata/data dari seluruh sumber data 4. Peran khusus: –Mendukung aplikasi penunjang keputusan –Mengelola perkembangan dari data warehouse –Menetapkan service level agreements terkait dengan data warehouse dan data mart

Tanggung jawab

Keamanan Basis data Keamanan basis data: Proteksi data terhadap kehilangan, kerusakan, atau penyalahgunaan - Makin sulit karena teknologi client/server dan akses Internet

Kondisi Sistem pengolahan data yang menggunakan basis data sebagai tempat penyimpanan datanya. Basis data mungkin disimpan secara terpusat atau tersebar dengan duplikasi (replikasi, fragmentasi). Ada banyak pemakai yang dapat mengakses basis data melalui jaringan komputer (LAN, intranet, internet).

Perkembangan Lingkungan Basis Data dan peluang Ancamannya Masa lalu database. Secara fisik aman Bertempat terpusat, tidak didistribusikan Eksternal akses dimediasi melalui repetisi layanan pelanggan, manajer pembelian, dll Masalah keamanan jarang dilaporkan Sekarang semakin eksternal. Pemasok dan Pelanggan langsung terhubung Pelanggan & mitra langsung berbagi data Nilai meningkat dgn integrasi yang lebih besar & agregasi Kesempatan untuk pencurian data, modifikasi, atau perusakan

Sebaran ancaman terhadap keamanan data

Ancaman Keamanan Basis data Interuption Interception Modification Fabrication

Interuption Sumber daya basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).

Interception Pemakai atau bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).

Modification Pemakai atau bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya sistem komputer (ancaman integrity).

Fabrication Pemakai atau bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).

Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)

Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin

Pencurian dan penyalahgunaan data Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.

Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.

Katagori keamanan basis data Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel

Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

Trusted IP access Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.

Koneksi Database Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa input an benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.

Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

Penyalahgunaan Database 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk memper tahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.

Fitur Keamanan View atau subskema Kontrol keutuhan Aturan otorisasi User-defined procedure Enkripsi Skema otentikasi Backup, penjurnalan, dan checkpointing

Views dan integrity control – Bagian dari basis data yang disajikan untuk satu pengguna atau lebih – Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait Integrity controls (kontrol keutuhan) – Melindungi data dari penggunaan tanpa otorisasi – Domain – set nilai yang diperbolehkan – Assertions – memaksakan kondisi basisdata

Aturan Otorisasi Kontrol disertakan dalam sistem manajemen data Membatasi: – Akses ke data – Aksi yang dapat dilakukan seseorang terhadap data Matriks otorisasi untuk: – Subjek – Objek – Aksi – Batasan

Enkripsi Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi: Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL –Secure Socket Layer)

Enkripsi dengan Dua Kunci Teks asli Algoritma Enkripsi Kunci Publik Teks terenkripsi Algoritma Dekripsi Kunci Privat Teks asli

Skema Otentikasi (1) Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan: Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari

Skema Otentikasi (2) Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama – Paling sedikit panjangnya 8 karakter – Sebaiknya mengkombinasikan data alfabet dan numerik – Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi – Sebaiknya sering dirubah

Skema Otentikasi (3) Otentifikasi kuat – Password cacat jika: • Pengguna membaginya satu sama lain • Dituliskan, karena dapat disalin • Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis • Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: – Dua faktor – mis. kartu identitas plus PIN – Tiga faktor – mis. Kartu identitas, biometrik, PIN – Peralatan biometrik – menggunakan sidik jari, retina, dsb. Sebagai positive ID – Otentifikasi pihak ketiga – menggunakan kunci rahasia, sertifikat digital

Penjurnalan a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base chenge Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi

Back-up • Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data •Backup secara periodik (mis. harian, mingguan) •Cold backup basis data dimatikan selama proses backup •Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu •Backup disimpan di lokasi yang aman dan berbeda

Checkpoint • DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state • Basis data dan catatan transaksi disinkronisasi