• Tidak ada hasil yang ditemukan

SECURITY SYSTEM BASIS DATA

N/A
N/A
Protected

Academic year: 2021

Membagikan "SECURITY SYSTEM BASIS DATA"

Copied!
17
0
0

Teks penuh

(1)

SECURITY SYSTEM

BASIS DATA

Nama :

1. Rista Afifah U (H1D016007)

2. Nur Aulia R Majdina (H1D016011)

3. Ameilia (H1D016021)

4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham Z. (H1D016049)

7. Putri Asma M. (H1D016051)

8. Vionita Meidy (H1D016053)

9. Clavia Loemongga M (H1D016059)

Teknik Informatika

(2)

Pengertian

Keamanan database adalah suatu cara untuk melindungi database dari ancaman,

baikdalam bentuk kesengajaan atau pun bukan.

Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.

Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

(3)

Keamanan database

Keamanan database dapat dikelompokan sebagai berikut :

1. Pencurian dan penipuan.

Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database

tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenanganHilangnya kerahasiaan dan privasi

2. Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang

strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

(4)

Keamanan database

3. Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

4.Hilangnya ketersediaan

Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7x 24 , 7 hari 1 minggu.

(5)

Secara garis besar keamanan database dikategorikan sbb: • Keamanan Server

Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi

keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide

dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

(6)

• Trusted Ip Access

Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi

internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang dikenali saja.

(7)

• Koneksi Database

Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa

authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang

pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.

(8)

• Kontrol Akses Tabel

Kontrol akses table ini adalah salah satu bentuk keamanan

database yang sering diabaikan,karena cukup sulit penerapannya.

Penggunaan control akses table yang benar dibutuhkan kolaborasi

antara system administrator dengan pengembang database. Hal

inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses

informasi dapat membuat informasi terbuka kepada public. Jika

seorang user mengakses informasi apakah akan dilihat

menggunakan session yang sama? Atau jika table digunakan sebagai

referensi system mengapa ia diberikan ijin selain hak membaca saja.

(9)

Penyalahgunaan Database : 1. Tidak disengaja, jenisnya :

a. kerusakan selama proses transaksi

b. anomali yang disebabkan oleh akses database yang konkuren

c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2. Disengaja, jenisnya :

a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang.

c. Penghapusan data oleh pihak yang tidak berwenang.

(10)

Tingkatan Pada Keamanan Database

• Fisikal : lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

• Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang • Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh

pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

(11)

Keamanan Data

Keamanan data terdiri dari : 1. Otorisasi :

Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database. Sistem administrasi bertanggungjawab untuk memberikan hak akses dengan

membuat account pengguna. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :

- Mengendalikan sistem atau obyek yang dapat diakses - Mengendalikan bagaimana pengguna menggunakannya 2. Tabel View :

Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak

(12)

Keamanan Data

Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :

• Relasi : pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi

• View : pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view Read Authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

• Insert Authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

• Update Authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. • Delete Authorization : pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan :

• Index Authorization : pengguna diperbolehkan membuat dan menghapus index data. • Resource Authorization : pengguna diperbolehkan membuat relasi-relasi baru.

• Alteration Authorization : pengguna diperbolehkan menambah/menghapus atribut suatu relasi. • Drop Authorization : pengguna diperbolehkan menghapus relasi yang sudah ada.

(13)

Pemberian

Hak Akses

Hak akses adalah privileges yang akan berikan kepada user tersebut. Hak akses disini berisi query yang diperbolehkan, seperti: SELECT, INSERT, UPDATE, DELETE, atau query lainnya. Jika kita ingin memberikan hak penuh untuk semua query dasar tersebut, hak_akses ini bisa diisi dengan ALL.

(14)

Pemberian Hak Akses

Contoh perintah menggunakan SQL :

1. GRANT : memberikan wewenang kepada pemakai Syntax : GRANT ON TO

Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI 2. REVOKE : mencabut wewenang yang dimiliki oleh pemakai

Syntax : REVOKE ON FROM

Contoh : REVOKE SELECT ON S FROM BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

(15)

Enkripsi :

➢ Enkripsi : keamanan data

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data.

(16)

Enkripsi:

Terdapat tiga level enkripsi basis data yang meliputi : • Enkripsi pada level penyimpanan (storage)

Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape.

• Enkripsi pada level basis data

Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan • Enkripsi pada level aplikasi

Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi

(17)

Sumber

Buku

Membangun Object Oriented Software dengan Java dan Object Database

Referensi

Dokumen terkait

Palinomorf indeks yang ditemukan pada batuan sedimen di sumur O interval 8100’-11850’ mempunyai keragaman yang sama dengan sedimen umur Eosen Akhir yang didapat dari Formasi Bayah

Setelah melihat gambaran dari data yang didapat tersebut, maka penulis tertarik untuk melakukan penelitian dalam penyusunan skripsi dengan judul “Pengaruh

Kepala Seksi Pengolahan Data dan Informasi menerima Nota Debet, Nota Kredit, Rekening Koran, LMP, dan RLMP dari instansi terkait yang telah didisposisi oleh Kepala Kantor

Dalam rangka Pemberdayaan Masyarakat melalui Pengelolaan Teknologi Tepat Guna (TTG) dan menstimulan serta menjaring ide-ide TTG Kreasi dan Inovasi (Krenova) dan Unggulan

menunjukan bahwa nilai hasil belajar pada kelompok kontrol dan eksperimen memiliki variansi yang sama atau tidak berbeda nyata baik pada ranah kognitif, psikomotorik

Penelitian ini dilakukan untuk memperoleh data pengobatan antibiotik pada pasien infeksi saluran kemih di Instalasi Rawat inap RSUD Panembahan Senopati Bantul tahun 2015

Persoalan terkait pembangunan dan pengelolaan infrastruktur pelabuhan adalah masalah layout pelabuhan (menganalisis, membentuk konsep, merancang, dan mewujudkan

Berdasarkan kedua pendapat tersebut dapat dsmpulkan bahwa konselng kelompok adalah layanan yang dapat mencegah atau memperbak yang dlakukan oleh pemmpn