SlideShare a Scribd company logo
1 of 22
KEAMANAN
SISTEM
DATABASE
Muhamad Iqbal nurmanditya
About Me
Iqbal
Web Developeriqbalmind76@gmail.com
+62 822 4045 1401 (WA only)
iqbalmind.net
Halo!, Saya Muhamad Iqbal Nurmanditya, kamu
bisa panggil saya Iqbal, Saya seorang web
developer dan mahasiswa Rreguler Sore di
Universitas Sangga Buana YPKP Bandung.
Saya akan membagikan apa yang telah
dipelajari bagi semua orang
TABLE OF CONTENTS
Tentang Keamanan
Penjelasan Umum seputar
Keamanan.
Ragam Keamanan
Keamanan di kelompokan
menjadi beberapa aspek.
Ancaman Serangan
Database
Membahas ancaman
serangan terhadap database
Tingkatan Keamanan
Klasifikasi tingkatan
keamanan yang ada
Solusi pengamanan
database
Contoh Perintah
Pengamanan
Database
Menggunakan SQL
01
02
03
04
05
06
Apa Itu Keamanan?
 Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan.
 System yang aman memastikan kerahasian data
yang terdapat didalamnya.
TENTANG KEAMANAN
Beberapa aspek keamanan yaitu :
o Mambatasi akses ke data dan
servis
o Melakukan autentifikasi pada
user
o Memonitor aktivitas-aktivitas
yang mencurigakan
RAGAM KEAMANAN DATABASE
1. Pencurian dan penipuan.
 Pencurian dan penipuan database tidak
hanya mempengaruhi lingkungan database
tetapi juga seluruh perusahaan/organisasi.
 Keadaan ini dilakukan oleh orang, dimana
seseorang ingin melakukan pencurian data
atau manipulasi data, seperti saldo
rekening,transaksi,transfer dan lain-lain.
 Untuk itu fokus harus dilakukan pada
kekuatan system agar menghindari akses
oleh orang yang tidak memiliki kewenangan.
RAGAM KEAMANAN DATABASE
2. Hilangnya kerahasiaan dan privasi
 Suatu data dapat memiliki nilai kerahasiaan,
karena data tersebut merupakan sumber
daya yang strategis pada perusahaan, maka
pada kasus ini data tersebut harus
diamankan dengan memberikan hak akses
pada orang tertentu saja.
3. Hilangnya integritas Integritas
 ini berkaitan dengan akurasi dan kebenaran
data dalam database, seperti data korup.Hal
ini akan secara serius mempengaruhi
perusahaan/organisasi.
RAGAM KEAMANAN DATABASE
4. Hilangnya ketersediaan
 Hilangnya ketersediaan berarti data, system, keduanya
tidak dapat diakses,servis mati, yang tentunya secara
serius sangat mempengaruhi perusahaan/organisasi.
 Saat ini banyak perusahaan yang membutuhkan
kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
RAGAM KEAMANAN DATABASE
4. Hilangnya ketersediaan
 Hilangnya ketersediaan berarti data, system, keduanya
tidak dapat diakses,servis mati, yang tentunya secara
serius sangat mempengaruhi perusahaan/organisasi.
 Saat ini banyak perusahaan yang membutuhkan
kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
Acaman Serangan terhadap database
Secara garis besar keamanan database dikategorikan sbb:
1. Keamanan Server
○ Perlindungan Server adalah suatu proses pembatasan akses
yang sebenarnya pada database dalam server itu sendiri.
○ Menurut Blake Wiedman ini adalah suatu sisi keamanan
yang sangat penting dan harus direncanakan secara hati-
hati.
○ Ide dasarnya adalah kita tidak dapat mengakses apa yang
kita tidak dapat lihat, atau apakah kita ingin database
server kita dapat dilihat diseluruh dunia? Database kita
bukanlah suatu web server,koneksi yang tidak dikenali tidak
diijinkan.
2. Trusted Ip Access
○ Setiap server harus dapat mengkonfigurasikan alamat ip yang
diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua
orang dapat mengakses server kita sebagaimana kita tidak
mengijinkan orang lain memasuki rumah kita tanpa ijin.
○ Jika server melayani suatu web server maka hanya alamat web
server itu saja yang dapat mengakses server database
tersebut.Jika server database melayani jaringan internal maka
hanya alamat jaringanlah yang boleh menghubungi server.
○ Sangat perlu diperhatikan bahwa jangan pernah menggabungkan
server database web dengan server database informasi internal
perusahaan anda, ini adalah suatu mental yang buruk untuk
seorang admin.
Acaman Serangan terhadap database
3. Koneksi Database
● Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda
untuk melakukan akses yang cepat bahkan update yang langsung tanpa
authentifikasi.
● Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas.Jika
kita ingin mengijinkan pemakai dapat mengubah database melalui web
page, pastikan anda memvalidasi semua masukan untuk memastikan
bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda
menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.
● Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan
koneksi yang digunakan unik
Acaman Serangan terhadap database
4. Kontrol Akses Tabel
● Kontrol akses table ini adalah salah satu bentuk keamanan
database yang sering diabaikan,karena cukup sulit
penerapannya.
● Penggunaan control akses table yang benar dibutuhkan
kolaborasi antara system administrator dengan
pengembang database.
● Hal inilah yang sulit dilakukan. Pemberian ijin user untuk
mengakses informasi dapat membuat informasi terbuka
kepada public.
● Jika seorang user mengakses informasi apakah akan dilihat
menggunakan session yang sama? Atau jika table
digunakan sebagai referensi system mengapa ia diberikan
ijin selain hak membaca saja
Acaman Serangan terhadap database
Tingkatan Pada Keamanan Database :
1. Fisikal
• lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2. Manusia
• wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi
• Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database
• Pengaturan hak pemakai yang baik.
Keamanan Data
1. Otorisasi :
○ Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau
obyek database
○ Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2
fungsi :
○ Mengendalikan sistem atau obyek yang dapat diakses
○ Mengendalikan bagaimana pengguna menggunakannya
○ Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan
membuat account pengguna.
Keamanan Data
2. Tabel View :
● Merupakan metode pembatasan bagi
pengguna untuk mendapatkan model
database yang sesuai dengan
kebutuhan perorangan.
● Metode ini dapat menyembunyikan
data yang tidak digunakan atau
tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan
beberapa level :
1. Relasi
pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View
pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization
pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization
pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization
pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization
pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
1. Index Authorization
pengguna diperbolehkan membuat dan menghapus index
data.
2. Resource Authorization
pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization
pengguna diperbolehkan menambah/menghapus atribut
suatu relasi.
4. Drop Authorization
pengguna diperbolehkan menghapus relasi yang sudah adaa
Contoh perintah menggunakan SQL :
● GRANT : memberikan wewenang kepada pemakai
● Syntax : GRANT <priviledge list> ON <nama relasi/view> TO Pemakai
● Contoh :
● GRANT SELECT ON S TO BUDI
● GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
● REVOKE : mencabut wewenang yang dimiliki oleh pemakai -> Syntax : REVOKE <priviledge> ON <nama relasi/view>
FROM <pemakai>
● Contoh :
● REVOKE SELECT ON . TO BUDI
● REVOKE SELECT,UPDATE ON . TO ALI,BUDI
● Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
CREDITS: This presentation template was created by
Slidesgo, including icons by Flaticon, and infographics &
images by Freepik
TERIMA
KASIH
Apa ada yang ingin
ditanyakan?
Muhamad Iqbal nurmanditya

More Related Content

What's hot

Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
Makalah analisis dan desain sistem
Makalah analisis dan desain sistemMakalah analisis dan desain sistem
Makalah analisis dan desain sistemLarasWiranti2
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Etika Dalam Internet
Etika Dalam InternetEtika Dalam Internet
Etika Dalam InternetRizka Aprilia
 
Fungsi fungsi pada php - pemrograman php my sql
Fungsi fungsi pada php - pemrograman php my sqlFungsi fungsi pada php - pemrograman php my sql
Fungsi fungsi pada php - pemrograman php my sqlDeka M Wildan
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaretRut Kristina
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Sharing Data Menggunakan Kabel UTP Croos Over
Sharing Data Menggunakan Kabel UTP Croos OverSharing Data Menggunakan Kabel UTP Croos Over
Sharing Data Menggunakan Kabel UTP Croos OverAbdulloh Aqil
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...Ari Septiawan
 

What's hot (20)

Contoh soal uts perancangan basis data
Contoh soal uts perancangan basis dataContoh soal uts perancangan basis data
Contoh soal uts perancangan basis data
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
makalah basis data
makalah basis datamakalah basis data
makalah basis data
 
Sistem multimedia-teknik-informatika
Sistem multimedia-teknik-informatikaSistem multimedia-teknik-informatika
Sistem multimedia-teknik-informatika
 
Makalah analisis dan desain sistem
Makalah analisis dan desain sistemMakalah analisis dan desain sistem
Makalah analisis dan desain sistem
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Etika Dalam Internet
Etika Dalam InternetEtika Dalam Internet
Etika Dalam Internet
 
Fungsi fungsi pada php - pemrograman php my sql
Fungsi fungsi pada php - pemrograman php my sqlFungsi fungsi pada php - pemrograman php my sql
Fungsi fungsi pada php - pemrograman php my sql
 
Hak Akses
Hak AksesHak Akses
Hak Akses
 
Perancangan database penjualan indomaret
Perancangan database penjualan indomaretPerancangan database penjualan indomaret
Perancangan database penjualan indomaret
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Sharing Data Menggunakan Kabel UTP Croos Over
Sharing Data Menggunakan Kabel UTP Croos OverSharing Data Menggunakan Kabel UTP Croos Over
Sharing Data Menggunakan Kabel UTP Croos Over
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...
Makalah tentang Hardisk - Akademi Manajemen Informatika dan Komputer Amik Mit...
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 

Similar to KEAMANAN DATABASE

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseRiza Nurman
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlPanji Ramadhan Hadjarati
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbmsaminah05
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sql server-security
Sql server-securitySql server-security
Sql server-securityMym Tuxer's
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga JoeAngga Joe Amstrong
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi PerbankanAzizul Hanif
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis dataNurdinNasriel
 
08 database security
08 database security08 database security
08 database securityKing Gruff
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Basis data 5
Basis data 5Basis data 5
Basis data 5Febrienda
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 

Similar to KEAMANAN DATABASE (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sql server-security
Sql server-securitySql server-security
Sql server-security
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi Perbankan
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
 
08 database security
08 database security08 database security
08 database security
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Basis data 5
Basis data 5Basis data 5
Basis data 5
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 

KEAMANAN DATABASE

  • 2. About Me Iqbal Web Developeriqbalmind76@gmail.com +62 822 4045 1401 (WA only) iqbalmind.net Halo!, Saya Muhamad Iqbal Nurmanditya, kamu bisa panggil saya Iqbal, Saya seorang web developer dan mahasiswa Rreguler Sore di Universitas Sangga Buana YPKP Bandung. Saya akan membagikan apa yang telah dipelajari bagi semua orang
  • 3. TABLE OF CONTENTS Tentang Keamanan Penjelasan Umum seputar Keamanan. Ragam Keamanan Keamanan di kelompokan menjadi beberapa aspek. Ancaman Serangan Database Membahas ancaman serangan terhadap database Tingkatan Keamanan Klasifikasi tingkatan keamanan yang ada Solusi pengamanan database Contoh Perintah Pengamanan Database Menggunakan SQL 01 02 03 04 05 06
  • 4. Apa Itu Keamanan?  Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.  System yang aman memastikan kerahasian data yang terdapat didalamnya.
  • 5. TENTANG KEAMANAN Beberapa aspek keamanan yaitu : o Mambatasi akses ke data dan servis o Melakukan autentifikasi pada user o Memonitor aktivitas-aktivitas yang mencurigakan
  • 6. RAGAM KEAMANAN DATABASE 1. Pencurian dan penipuan.  Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi.  Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain.  Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
  • 7. RAGAM KEAMANAN DATABASE 2. Hilangnya kerahasiaan dan privasi  Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja. 3. Hilangnya integritas Integritas  ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
  • 8. RAGAM KEAMANAN DATABASE 4. Hilangnya ketersediaan  Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.  Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
  • 9. RAGAM KEAMANAN DATABASE 4. Hilangnya ketersediaan  Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.  Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
  • 10. Acaman Serangan terhadap database Secara garis besar keamanan database dikategorikan sbb: 1. Keamanan Server ○ Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. ○ Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati- hati. ○ Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
  • 11. 2. Trusted Ip Access ○ Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. ○ Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. ○ Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Acaman Serangan terhadap database
  • 12. 3. Koneksi Database ● Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. ● Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas.Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. ● Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik Acaman Serangan terhadap database
  • 13. 4. Kontrol Akses Tabel ● Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. ● Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. ● Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. ● Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja Acaman Serangan terhadap database
  • 14.
  • 15. Tingkatan Pada Keamanan Database : 1. Fisikal • lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia • wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi • Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database • Pengaturan hak pemakai yang baik.
  • 16.
  • 17. Keamanan Data 1. Otorisasi : ○ Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database ○ Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : ○ Mengendalikan sistem atau obyek yang dapat diakses ○ Mengendalikan bagaimana pengguna menggunakannya ○ Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
  • 18. Keamanan Data 2. Tabel View : ● Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. ● Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
  • 19. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data.
  • 20. Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru. 3. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah adaa
  • 21. Contoh perintah menggunakan SQL : ● GRANT : memberikan wewenang kepada pemakai ● Syntax : GRANT <priviledge list> ON <nama relasi/view> TO Pemakai ● Contoh : ● GRANT SELECT ON S TO BUDI ● GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI ● REVOKE : mencabut wewenang yang dimiliki oleh pemakai -> Syntax : REVOKE <priviledge> ON <nama relasi/view> FROM <pemakai> ● Contoh : ● REVOKE SELECT ON . TO BUDI ● REVOKE SELECT,UPDATE ON . TO ALI,BUDI ● Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
  • 22. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, and infographics & images by Freepik TERIMA KASIH Apa ada yang ingin ditanyakan? Muhamad Iqbal nurmanditya