SlideShare a Scribd company logo
1 of 11
Download to read offline
KEAMANAN DATABASE
AMMAR, DEDI, PANDU, PRAMUDYA , RIVALDI &,YOSUA
SISTEM KEAMANAN TI / 4KA21
Photo by Samuel Zeller on Unsplash
DATABASE?
Photo by Scott Webb on Unsplash
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data
oleh pemakai yang tidak punya kewenangan. Sedangkan Keamanan Database adalah
proteksi basis data terhadap pengrusakan yang dilakukan user tanpa hak akses.
TEKNIK
PENGAMANAN DATABASE
Otorisasi
Kesatuan data dan Enkripsi
Table View
Backup dan Recovery
MACAM-MACAM PERMASALAHAN
KEAMANAN DATABASES TERJADI DI :
Hardware
Jaringan Komunikasi
Database
DBMS & Program Aplikasi
End-User
Programmer / Operator
Multi-Level Secure Database
Management System
(MLS-DBMS)
KEAMANAN
BERTINGKAT
Tujuannya?
DATA
APLIKASI
HOST
PERIMETER
JARINGAN
INTERNAL
yaitu dengan melakukan enkripsi data
yaitu dengan Pembakuan aplikasi, dan
pemasangan antivirus.
yaitu dengan pembakuan OS, pengelolaan jalur,
dan autentikasi
yaitu dengan menetapkan IP Security
yaitu dengan memasang Firewalls, dan VPN
quarantine
yaitu dengan Pengawasan, kunci, penandaan
peralatan
KEAMANAN
FISIK
TINGKATANPROTEKSI
Yap.
Sudah Selesai.(Kelompok 3)
dinus.ac.id/repository/docs/.../08_KEAMANAN_B
ASISDATA_WEB_SERVER.pptx
agry_alfiah.staff.gunadarma.ac.id/Downloads/f
older/0.6
Patricia A.Dwyer, George D.Jelati. Multi-level
security in database management systems.
1987.
http://www.sciencedirect.com/science/article/
pii/0167404887901052
REFERENSI

More Related Content

Similar to KEAMANAN DATABASE

Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptxssuserb1ae65
 
Si0302 20140320131538
Si0302 20140320131538Si0302 20140320131538
Si0302 20140320131538Dex Winadha
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis dataNurdinNasriel
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktisHelmy Faisal
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 

Similar to KEAMANAN DATABASE (20)

Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptx
 
Si0302 20140320131538
Si0302 20140320131538Si0302 20140320131538
Si0302 20140320131538
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktis
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 

KEAMANAN DATABASE