Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan Data
2
Keamanan Data Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak
3
Lingkup Keamanan database
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
4
Pengelompokan keamanan data
• Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)
5
Kehilangan data akibat kesalahan proses
a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin
6
Pencurian dan penyalahgunaan data
Pencurian dan penipuan database tidak hanya mem pengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.
7
Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
8
Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
9
Hilangnya ketersediaan data
Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.
10
Katagori keamanan basis data
Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel
11
Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
12
Trusted IP access Setiap server harus dapat mengkonfigurasikan alamat IP yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.
13
Koneksi Database Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
14
Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
15
Anatomi Crackers . Scanning Gaining Pilferin Footprinting Enumeration
Scalating Privilage Creating Back doors Covering Track Pilferin Denial of Service
16
Foot printing Mencari informasi terhadap sistem yang menjadi target sasaran
17
Scanning Mencari pintu masuk yang paling mungkin untuk disusupi
18
Enumeration Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount
19
Gaining access Mendapatkan data user (password) untuk mencoba akses kesasaran
20
Escalating privillage
Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin
21
Pilferin Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal
22
Covering tracks Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)
23
Creating backdoors Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.
24
Denial of service Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.