• Tidak ada hasil yang ditemukan

26de5 database security

N/A
N/A
Protected

Academic year: 2017

Membagikan "26de5 database security"

Copied!
26
0
0

Teks penuh

(1)
(2)

is one of the most valuable assets in any organization

INFORMATION

/

(3)

Definition

the mechanism that protect the

database against intentional or

accidental threats

the mechanism that protect the

database against intentional or

(4)

In actual terms database

security is to prevent the

confidential data which is

(5)

Organizations functioning well have

asked for the

confidentiality

of

their database. They do not allow

the illegitimate user to access their

data/information. And they also

claim the assurance that their data

(6)

Various security layers in a database

exist

database administrator

system admin

security officer,

developers

(7)

security can be

violated at any of

these layers by an

(8)

attacker can be classified into

3

attacker can be classified into

3

A. INTRUDER

B. INSIDER

(9)

INTRUDER

(10)

INSIDER

(11)

ADMINISTRATOR

an authorized user who has permission to administer a

computer system, but uses his/her

administration

privileges illegally as per

organization’s security policy

an authorized user who has permission to administer a

computer system, but uses his/her

administration

privileges illegally as per

(12)
(13)

Direct attacks

Directly hitting the target data is

(14)

Indirect attacks

As its name implies indirect attacks are not directly executed on the target but data from or about the target can be collected through other transitional objects. For purpose to cheat the security system, some of the

(15)

Passive attacks

In this, attacker only inspects

data present in the database

and do not perform any

(16)

Active attack

actual database values are modified. can misguide a user.

(17)

Interruption

penghentian sebuah proses yang sedang berjalan.

Performing denial

of service: menutup database dari aplikasi Web, sehingga menyangkal layanan kepada pengguna lain • Interruption

penghentian sebuah

proses yang sedang berjalan.

Performing denial

of service: menutup database dari aplikasi Web, sehingga menyangkal layanan kepada pengguna lain

Interception:

–menyela sebuah proses yang sedang berjalan. –Determining

database

schema : mengekstrak data dari database,

untuk mengetahui informasi skema

database, seperti nama tabel, nama kolom, dan tipe data kolom.

Interception:

–menyela sebuah proses yang sedang berjalan.

Determining

database

schema : mengekstrak data dari database,

untuk mengetahui informasi skema

(18)

Modification:

mengubah data tanpa ijin dari pihak otoritas.

Adding or

modifying

data : menamba h atau mengubah informasi dalam database.

Modification:

mengubah data tanpa ijin dari pihak otoritas.

Adding or

modifying

data : menamba h atau mengubah informasi dalam database.

Fabrication:

perusakan secara

mendasar pada sistem utama.

Injection through

user input:  penyerang menyuntikkan perintah SQL dengan menyediakan input pengguna yang

sengaja dibuat sesuai. 

Fabrication:

perusakan secara

mendasar pada sistem utama.

Injection through

user input:  penyerang menyuntikkan perintah SQL dengan menyediakan input pengguna yang

(19)

BUSINESS REQUIREMENT

COMPLIANCE

--• DATA INTEGRITY

regulation designed to prevent fraud and ensure that data changes are appropriately managed

DATA CONFIDENTIALITY

regulations designed to protect

(20)

Government & industry

regulations require organizations

to protect regulated data from

unauthorized access & changes

REGULATION NAME SECURITY REQUIRMENT

Payment Card Industry Da ta Security Standard

(PCIDSS)

Reuires that mrerchants track and monitor all access to

cardholder data. secure audit trails so they can’t be altered Remove/disable inactive user accounts at least every 90 days

EU Privacy Directive Protects personal data that is processed or transferred.

(21)

DATABASE SECURITY REQUIREMENT

ORGANIZATIONS MUST

IMPLEMENT A

COMPREHENSIVE

(22)

DISCOVER & CLASSIFICATION

SENSITIVE DATA

(23)

USER RIGHTS MANAGEMENT

(24)

Database & Application Attack

Prevention

To protect database data, organization should identify, and optionally block,

an intelligent Web application firewall

(25)

Security Levels On Relational Databases

Relasi

The user is allowed or not allowed to access directly a relation

Read Authorization

The user is allowed to read the data, but can not modify.

Insert Authorization

(26)

Tingkat Pengamanan Pada

Database Relasional

Update Authorization

The user is allowed to modify the data, but can not delete the data.

Delete Authorization

Referensi

Dokumen terkait

Hubungan keeratan dalam kategori kuat antara peran fasilitator dengan tingkat keberdayaan peternak ini dikarenakan penyuluh telah cukup berperan dalam membantu menyediakan fasilitas

21. Kedua ranah tempat beroperasinya ideologi yang adalah 1) Sebuah sistem kepercayaan yang dimiliki oleh kelompok atau kelas tertentu. Menurutnya Ideologi bukan sistem unik

Bank Jabar Banten Cabang Soreang Bandung mengalami kenaikan sebesar 192.99 hal ini disebabkan karna permintaan kredit pada tahun tersebut mengalami kenaikan dari

tempat lain maka saya akan mengejar peluang tersebut 2 Saya merasa tidak akan tetap tinggal di KAP tempat. saya bekerja sampai 5

Berdasarkan penelitian yang dilakukan oleh Jefri (2014) yang meneliti tentang penerapan sistem informasi akuntasi berbasis komputer pada twotent car hire dengan menggunakan

hususnya bidang pengembangan perangkat lunak, yang terkait dengan kapasitas institusi litbang, pendidikan Penciptaan kompetisi bidang pengembangan piranti lunak skala

menunjukan bahwa nilai hasil belajar pada kelompok kontrol dan eksperimen memiliki variansi yang sama atau tidak berbeda nyata baik pada ranah kognitif, psikomotorik