SlideShare a Scribd company logo
1 of 17
Download to read offline
KEAMANAN BASIS DATA
Sherly Christina, S.Kom., M.Kom
Sasaran Prosedur Keamanan
 Pengaksesan oleh pihak-pihak yang tidak berhak
 Celah kelemahan sistem:
 Kondisi basis data yang semakin kompleks
 basis data terdistribusi
 Akses basis data terbuka lewat internet/intranet
Perencanaan keamanan data
 Ancaman-ancaman:
1. Kehilangan yang tidak disengaja
2. Pencurian dan penggelapan
3. Kehilangan Privasi
4. Kehilangan Integritas Data
5. Kehilangan Ketersediaan Data
Fitur-Fitur Keamanan DBMS
1. View atau Subskema
2. Aturan Otorisasi
3. Prosedur yang membatasi
penggunaan basis data
Fitur-Fitur Keamanan DBMS
4. Prosedur Enkripsi
5. Skema Pengesahan
6. Pencadangan
View
 Pengertian:
Himpunan bagian basis data yang dapat
ditampilkan ke satu atau lebih pengguna.
View
 Diciptakan dengan melakukan permohan pada satu
atau lebih tabel dasar, menghasilkan tabel hasil
yang dinamis untuk pengguna.
 Keunggulan:
1. dapat dibentuk hanya untuk menampilkan data yang
dapat diakses oleh pengguna,
2. Mencegah pengguna lain melihat data-data yang
bersifat pribadi
View
 Sintak:
Create View namaview AS
<ekspresi query>
View
View
Aturan Otorisasi
Administrator basis data (DBA)
Administrator Jaringan
Pengembang Aplikasi
Contoh Tabel Otorisasi
Subjek Objek Aksi Batasan
Dept. Pemasaran Rekaman Pelanggan Tambah Batas
Kredit<5.000.000
Transaksi Pesanan Rekaman Pelanggan Baca -
Terminal 19 Rekaman Pelanggan Modifikasi Hanya Saldo
Dept. Akuntansi Rekaman Pesanan Hapus -
Adisti Prananingrum Rekaman Pesanan Tambah Pesanan<2.000.00
0
Program AN-4 Rekaman Pesanan Modifikasi -
Tabel Otorisasi pada Basis Data Akuntasi dari Suatu Organisasi
Prosedur yang Didefinisikan Pengguna
 Prosedur pengguna dapat dirancang
untuk menyediakan identifikasi pengguna
lebih lanjut
Enkripsi
 Enkripsi/Penyandian: proses menyandikan data
sehingga manusia tidak bisa membaca data
tersebut
 Difasilitasi oleh : SQL Server, Oracle
Skema Pengesahan
 Untuk mengidentifikasi pengguna yang akan masuk
ke Sistem
 Pendekatan:
 Biometrik
 Kerberos pada MIT (Massachussets Institute of
Technology)
 DES Authentication pada Sun Microsystem
Prosedur Pencadangan Basis Data
 Prosedur Back-Up Basis Data
 Fasilitas pencatatan (transaction log)
 Fasilitas check point: DBMS menyinkronkan berkas-
berkas secara periodik
 Manajer pemulihan:DBMS melakukan recovery ke
kondisi yang benar dan memulai kembali
pemrosesan transaksi.
Ada Pertanyaan

More Related Content

What's hot

Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademikDiyat Diyat
 
Materi struktur hirarki basis data
Materi struktur hirarki basis dataMateri struktur hirarki basis data
Materi struktur hirarki basis dataMutiara Ayu
 
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Debby Ummul
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVCrizki adam kurniawan
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sqlLela Warni
 
Materi Struktur Data Tree
Materi Struktur Data TreeMateri Struktur Data Tree
Materi Struktur Data TreeMeta N
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitFitria Nuri
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data miningaiiniR
 
Pengantar sistem basis data
Pengantar sistem basis dataPengantar sistem basis data
Pengantar sistem basis datasaid zulhelmi
 
03 enkapsulasi
03 enkapsulasi03 enkapsulasi
03 enkapsulasiKuliahKita
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Miningdedidarwis
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 

What's hot (20)

Data mining 1 pengantar
Data mining 1   pengantarData mining 1   pengantar
Data mining 1 pengantar
 
Use skenario
Use skenarioUse skenario
Use skenario
 
Erd sistem informasi akademik
Erd sistem informasi akademikErd sistem informasi akademik
Erd sistem informasi akademik
 
Materi struktur hirarki basis data
Materi struktur hirarki basis dataMateri struktur hirarki basis data
Materi struktur hirarki basis data
 
Jawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihanJawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihan
 
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sql
 
Materi Struktur Data Tree
Materi Struktur Data TreeMateri Struktur Data Tree
Materi Struktur Data Tree
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah Sakit
 
Pert 04 clustering data mining
Pert 04 clustering   data miningPert 04 clustering   data mining
Pert 04 clustering data mining
 
Data Quality
Data QualityData Quality
Data Quality
 
Pengantar sistem basis data
Pengantar sistem basis dataPengantar sistem basis data
Pengantar sistem basis data
 
Array
ArrayArray
Array
 
03 enkapsulasi
03 enkapsulasi03 enkapsulasi
03 enkapsulasi
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Mining
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 

Similar to Keamanan Basis Data

Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...VIKIANJARWATI
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
Pengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxPengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxmuhamadwisnu6
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Pratiwi Rosantry
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbmsaminah05
 
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...SeptiHendarwati
 
Basis data 5
Basis data 5Basis data 5
Basis data 5Febrienda
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis dataNurdinNasriel
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis datairensidabukke
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga JoeAngga Joe Amstrong
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Chapter 4 : Security Part II Auditing Database System
Chapter 4 : Security Part II Auditing Database SystemChapter 4 : Security Part II Auditing Database System
Chapter 4 : Security Part II Auditing Database Systemrefidelia19
 
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018Intanks20
 
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...ayutyas6
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerAprilia Rahmawati
 

Similar to Keamanan Basis Data (20)

Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi manajemen basi...
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
Pengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxPengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptx
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
 
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
06, sistem informasi manajemen, sistem manajemen bassis data, septi hendarwat...
 
Basis data 5
Basis data 5Basis data 5
Basis data 5
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis data
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Chapter 4 : Security Part II Auditing Database System
Chapter 4 : Security Part II Auditing Database SystemChapter 4 : Security Part II Auditing Database System
Chapter 4 : Security Part II Auditing Database System
 
Jumpa 11
Jumpa 11Jumpa 11
Jumpa 11
 
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018
Tugas sim, intan komalasari,yananto mihadi p,sistem manajemen basis data, 2018
 
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
 
Database
DatabaseDatabase
Database
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
 
Pertemuan Dua
Pertemuan DuaPertemuan Dua
Pertemuan Dua
 

More from Sherly Uda

Aplikasi Basis Data Sederhana
Aplikasi Basis Data SederhanaAplikasi Basis Data Sederhana
Aplikasi Basis Data SederhanaSherly Uda
 
Bahasa Query Terapan
Bahasa Query TerapanBahasa Query Terapan
Bahasa Query TerapanSherly Uda
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked ListSherly Uda
 
Sequence Diagram
Sequence DiagramSequence Diagram
Sequence DiagramSherly Uda
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship DiagramSherly Uda
 
Data Flow Diagram
Data Flow DiagramData Flow Diagram
Data Flow DiagramSherly Uda
 
Rekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakRekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakSherly Uda
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiSherly Uda
 
Manajemen Transaksi
Manajemen TransaksiManajemen Transaksi
Manajemen TransaksiSherly Uda
 
Pengantar Android
Pengantar AndroidPengantar Android
Pengantar AndroidSherly Uda
 
Model Jaringan Hopfield
Model Jaringan HopfieldModel Jaringan Hopfield
Model Jaringan HopfieldSherly Uda
 
Supervised Learning
Supervised LearningSupervised Learning
Supervised LearningSherly Uda
 

More from Sherly Uda (20)

Aplikasi Basis Data Sederhana
Aplikasi Basis Data SederhanaAplikasi Basis Data Sederhana
Aplikasi Basis Data Sederhana
 
Bahasa Query Terapan
Bahasa Query TerapanBahasa Query Terapan
Bahasa Query Terapan
 
Normalisasi
NormalisasiNormalisasi
Normalisasi
 
Model Data
Model DataModel Data
Model Data
 
Linked List
Linked ListLinked List
Linked List
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked List
 
Queue
QueueQueue
Queue
 
Sequence Diagram
Sequence DiagramSequence Diagram
Sequence Diagram
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship Diagram
 
Data Flow Diagram
Data Flow DiagramData Flow Diagram
Data Flow Diagram
 
Rekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakRekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat Lunak
 
Pengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem InformasiPengantar Analisis Dan Desain Sistem Informasi
Pengantar Analisis Dan Desain Sistem Informasi
 
Manajemen Transaksi
Manajemen TransaksiManajemen Transaksi
Manajemen Transaksi
 
Trigger
TriggerTrigger
Trigger
 
Intent
IntentIntent
Intent
 
Widget
WidgetWidget
Widget
 
Pengantar Android
Pengantar AndroidPengantar Android
Pengantar Android
 
Model Jaringan Hopfield
Model Jaringan HopfieldModel Jaringan Hopfield
Model Jaringan Hopfield
 
Supervised Learning
Supervised LearningSupervised Learning
Supervised Learning
 

Recently uploaded

MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 

Recently uploaded (9)

MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 

Keamanan Basis Data

  • 1. KEAMANAN BASIS DATA Sherly Christina, S.Kom., M.Kom
  • 2. Sasaran Prosedur Keamanan  Pengaksesan oleh pihak-pihak yang tidak berhak  Celah kelemahan sistem:  Kondisi basis data yang semakin kompleks  basis data terdistribusi  Akses basis data terbuka lewat internet/intranet
  • 3. Perencanaan keamanan data  Ancaman-ancaman: 1. Kehilangan yang tidak disengaja 2. Pencurian dan penggelapan 3. Kehilangan Privasi 4. Kehilangan Integritas Data 5. Kehilangan Ketersediaan Data
  • 4. Fitur-Fitur Keamanan DBMS 1. View atau Subskema 2. Aturan Otorisasi 3. Prosedur yang membatasi penggunaan basis data
  • 5. Fitur-Fitur Keamanan DBMS 4. Prosedur Enkripsi 5. Skema Pengesahan 6. Pencadangan
  • 6. View  Pengertian: Himpunan bagian basis data yang dapat ditampilkan ke satu atau lebih pengguna.
  • 7. View  Diciptakan dengan melakukan permohan pada satu atau lebih tabel dasar, menghasilkan tabel hasil yang dinamis untuk pengguna.  Keunggulan: 1. dapat dibentuk hanya untuk menampilkan data yang dapat diakses oleh pengguna, 2. Mencegah pengguna lain melihat data-data yang bersifat pribadi
  • 8. View  Sintak: Create View namaview AS <ekspresi query>
  • 10. View
  • 11. Aturan Otorisasi Administrator basis data (DBA) Administrator Jaringan Pengembang Aplikasi
  • 12. Contoh Tabel Otorisasi Subjek Objek Aksi Batasan Dept. Pemasaran Rekaman Pelanggan Tambah Batas Kredit<5.000.000 Transaksi Pesanan Rekaman Pelanggan Baca - Terminal 19 Rekaman Pelanggan Modifikasi Hanya Saldo Dept. Akuntansi Rekaman Pesanan Hapus - Adisti Prananingrum Rekaman Pesanan Tambah Pesanan<2.000.00 0 Program AN-4 Rekaman Pesanan Modifikasi - Tabel Otorisasi pada Basis Data Akuntasi dari Suatu Organisasi
  • 13. Prosedur yang Didefinisikan Pengguna  Prosedur pengguna dapat dirancang untuk menyediakan identifikasi pengguna lebih lanjut
  • 14. Enkripsi  Enkripsi/Penyandian: proses menyandikan data sehingga manusia tidak bisa membaca data tersebut  Difasilitasi oleh : SQL Server, Oracle
  • 15. Skema Pengesahan  Untuk mengidentifikasi pengguna yang akan masuk ke Sistem  Pendekatan:  Biometrik  Kerberos pada MIT (Massachussets Institute of Technology)  DES Authentication pada Sun Microsystem
  • 16. Prosedur Pencadangan Basis Data  Prosedur Back-Up Basis Data  Fasilitas pencatatan (transaction log)  Fasilitas check point: DBMS menyinkronkan berkas- berkas secara periodik  Manajer pemulihan:DBMS melakukan recovery ke kondisi yang benar dan memulai kembali pemrosesan transaksi.