SlideShare a Scribd company logo
1 of 13
Faza Rofiqi (12523255)
Ronaldo Davinci (14523113)
Muhammad Isnaeni (14523027)
Muhammad Seftriyan Rezeki (14523117)
 Database security adalah pengamanan database dari
segala macam bentuk penyalahgunaan baik yang di
sengaja maupun yang tidak di sengaja. Penyalahgunaan
dapat berupa penyerangan sistem database yang berasal
dari pihak luar dengan maksud yang tidak baik.
Menggunakan sistem database untuk kepentingan
pribadi dari salah satu pihak terkait yang memiliki
wewenang untuk mengelolah sistem database tersebut.
 Ada beberapa tujuan database security secara umum :
1) Memberikan akses pengelolaan sistem database
hanya kepada satu user yang berwewenang dalam
pengelolaannya
2) Menentukan struktural user dalam pengelolaan sistem
databse
3) Melindungi sistem database dari anomali yang
disebabkan oleh pendistribusian data pada beberapa
komputer
4) Mengantisipasi perubahaan data oleh pihak yang
tidak berwewenang
 Application Security (Aplikasi Keamanan)
 Encryption (Enkripsi)
 Authentication (Otenkasi)
 Auditing (Audit)
 Access Control (Akses Kontrol)
 Backups (Backup)
 Integrity Controls (Control Intergritas)
1) Fisikal : Lokasi sistem komputer harus aman secara fisik dari serangan yang bertujuan
untuk merusak sistem
2) Manusia : Akses user terhadap sistem database harus di kontrol secara penuh untuk
mengantisipasi penyalahgunaan sistem
3) Sistem Operasi : Sistem operasi yang sesuai standar akan memeberikan keamanan
lebih baik hal ini dikarenakan hampir seluruh jaringan sistem database menggunakan
akses jarak jauh dan sangat besar kemungkinannya untuk penyalahgunaan akses dari
pihak yang tidak memiliki wewenang
4) Sistem Database : Pengaturan hak user yang baik
 Fasilitas Checkpoint, melakukan update database yang
terbaru
 Mekanisme backup secara periodik
 Manager pemulihan, memperbolehkan sistem untuk
menyimpan ulang database menjadi lebih konsisten
setelah terjadi kesalahan
 Fasilitas Login dengan membuat track pada tempatnya
saat transaksi berlangsung dan pada saat database
berubah
 Interruption
Perusakan sumber daya database bahkan sampai tidak dapat digunakan.
 Interception
Pengaksesan yang dilakukan oleh pihak yang tidak berhak.
 Modification
Tidak hanya mengakses tapi juga merusak sumber daya system komputer.
 Fabrication
Penyisipan objek palsu ke dalam system yang dilakukan secara illegal.
 Enkripsi
Enkripsi merupakan suatu metode yang digunakan untuk mengkodekan data
sehingga keamanan informasinya terjamin dan dibutuhkan dekripsi untuk
membukanya.
 Dekripsi
Yaitu suatu proses konversi data yang telah dienkripsi menjadi data aslinya
sehingga data tersebut dapat dibaca.
 Manfaat Enkripsi :
1) Terjaminnya kerahasiaan suatu informasi
2) Integritas database akan terjamin
 Enkripsi pada level penyimpanan (storage)
Pada level ini enkripsi data dilakukan pada subsistem storage (penyimpanan),
baik pada level file ataupun pada level block. Enkripsi pada level ini tidak
mampu menangani serangan pada level basis data dan level aplikasi.
 Enkripsi pada level database
Pada level ini enkripsi dilakukan pada level kolom pada tabel basisdata.
Kelemahannya adalah tidak bisa mengatasi serangan di level aplikasi karena
fungsi enkripsi hanya bisa terdapat pada level DBMS.
 Enkripsi pada level aplikasi
Kelebihan pada level ini adalah tidak terjadi penurunan performasi pada
basisdata, karena DBMS tidak menangani enkripsi data.
Pada jenis enkripsi ini prosesnya terdiri dari dua yaitu algoritma dan kunci. Kunci
biasanya berupa string bit yang berguna untuk mengontrol algoritma tersebut.
Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci
yang digunakan. Dengan mengubah kunci dari enkripsi itu artinya akan
mengubah pula output dari algoritma enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma dengan suatu kunci yang sama dapat digunakan untuk proses enkripsi
dan dekripsi dengan catatan si pengirim dan penerirma harus membagikan
algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
 Kunci bersifat rahasia
 Pengetahuan tentang algoritma dan contoh dari kata yang terenkripsi tidak
mencukupi untuk menentukan sebuah kunci.
Enkripsi public key merupakan jenis enkripsi dimana kunci enkripsi yang
digunakan tidak sama dengan kunci dekripsi.
Yang dibutuhkan untuk bekerja :
 Algoritma yang digunakan untuk proses enkripsi dan dekripsi
membutuhkan dua buah kunci, satu kunci untuk enkripsi dan
satunya lagi untuk dekripsi.
 Pengirim dan penerima wajib mempunyai sepasang kunci yang
cocok.
Yang dibutuhkan untuk keamanan :
 Salah satu kunci harus dirahasiakan.
 http://arifshofwan.blogspot.co.id/2014/12/database-security.html
 http://id.wikipedia.org/wiki/MySQL
 http://andisiegharts.blogspot.com/
 http://windidwifirlyani.blogspot.com/2013/06/database-security.html
 http://irma35e.blogstudent.mb.ipb.ac.id/2011/07/24/database-security/
 http://rezkiny.files.wordpress.com/2011/04/keamanan-database.pdf/
Database security (ppt)

More Related Content

What's hot

basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modulDenny Safardan
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxIbrahim Naki
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Shary Armonitha
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input outputRenol Doang
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasiAyu Arri Andanni
 
File system linux
File system linuxFile system linux
File system linuxmoliiceman
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasiAMIKYMI
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1ArdianDwiPraba
 
Konsep perlindungan keamanan database
Konsep perlindungan keamanan databaseKonsep perlindungan keamanan database
Konsep perlindungan keamanan databaseDanil Syah
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Kelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang tiKelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang tiFarhanYazid6
 
3.organisasi sequential
3.organisasi sequential3.organisasi sequential
3.organisasi sequentialRenol Doang
 
Bagan terstruktur
Bagan terstrukturBagan terstruktur
Bagan terstrukturiimpunya3
 
Keamanan Basis Data
Keamanan Basis DataKeamanan Basis Data
Keamanan Basis DataSherly Uda
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 

What's hot (20)

basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modul
 
Contoh soal uts struktur data
Contoh soal uts struktur dataContoh soal uts struktur data
Contoh soal uts struktur data
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di Linux
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input output
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Memory
MemoryMemory
Memory
 
File system linux
File system linuxFile system linux
File system linux
 
Pengantar sistem informasi
Pengantar sistem informasiPengantar sistem informasi
Pengantar sistem informasi
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
 
Konsep perlindungan keamanan database
Konsep perlindungan keamanan databaseKonsep perlindungan keamanan database
Konsep perlindungan keamanan database
 
Jawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihanJawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihan
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Kelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang tiKelompok 5 aspek bisnis bidang ti
Kelompok 5 aspek bisnis bidang ti
 
Sistem multimedia
Sistem multimediaSistem multimedia
Sistem multimedia
 
3.organisasi sequential
3.organisasi sequential3.organisasi sequential
3.organisasi sequential
 
Bagan terstruktur
Bagan terstrukturBagan terstruktur
Bagan terstruktur
 
Keamanan Basis Data
Keamanan Basis DataKeamanan Basis Data
Keamanan Basis Data
 
P9 enkapsulasi
P9 enkapsulasiP9 enkapsulasi
P9 enkapsulasi
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 

Similar to Database security (ppt)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 

Similar to Database security (ppt) (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul12
Modul12Modul12
Modul12
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 

Recently uploaded

Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 

Recently uploaded (20)

Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 

Database security (ppt)

  • 1. Faza Rofiqi (12523255) Ronaldo Davinci (14523113) Muhammad Isnaeni (14523027) Muhammad Seftriyan Rezeki (14523117)
  • 2.  Database security adalah pengamanan database dari segala macam bentuk penyalahgunaan baik yang di sengaja maupun yang tidak di sengaja. Penyalahgunaan dapat berupa penyerangan sistem database yang berasal dari pihak luar dengan maksud yang tidak baik. Menggunakan sistem database untuk kepentingan pribadi dari salah satu pihak terkait yang memiliki wewenang untuk mengelolah sistem database tersebut.
  • 3.  Ada beberapa tujuan database security secara umum : 1) Memberikan akses pengelolaan sistem database hanya kepada satu user yang berwewenang dalam pengelolaannya 2) Menentukan struktural user dalam pengelolaan sistem databse 3) Melindungi sistem database dari anomali yang disebabkan oleh pendistribusian data pada beberapa komputer 4) Mengantisipasi perubahaan data oleh pihak yang tidak berwewenang
  • 4.  Application Security (Aplikasi Keamanan)  Encryption (Enkripsi)  Authentication (Otenkasi)  Auditing (Audit)  Access Control (Akses Kontrol)  Backups (Backup)  Integrity Controls (Control Intergritas)
  • 5. 1) Fisikal : Lokasi sistem komputer harus aman secara fisik dari serangan yang bertujuan untuk merusak sistem 2) Manusia : Akses user terhadap sistem database harus di kontrol secara penuh untuk mengantisipasi penyalahgunaan sistem 3) Sistem Operasi : Sistem operasi yang sesuai standar akan memeberikan keamanan lebih baik hal ini dikarenakan hampir seluruh jaringan sistem database menggunakan akses jarak jauh dan sangat besar kemungkinannya untuk penyalahgunaan akses dari pihak yang tidak memiliki wewenang 4) Sistem Database : Pengaturan hak user yang baik
  • 6.  Fasilitas Checkpoint, melakukan update database yang terbaru  Mekanisme backup secara periodik  Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadi kesalahan  Fasilitas Login dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah
  • 7.  Interruption Perusakan sumber daya database bahkan sampai tidak dapat digunakan.  Interception Pengaksesan yang dilakukan oleh pihak yang tidak berhak.  Modification Tidak hanya mengakses tapi juga merusak sumber daya system komputer.  Fabrication Penyisipan objek palsu ke dalam system yang dilakukan secara illegal.
  • 8.  Enkripsi Enkripsi merupakan suatu metode yang digunakan untuk mengkodekan data sehingga keamanan informasinya terjamin dan dibutuhkan dekripsi untuk membukanya.  Dekripsi Yaitu suatu proses konversi data yang telah dienkripsi menjadi data aslinya sehingga data tersebut dapat dibaca.  Manfaat Enkripsi : 1) Terjaminnya kerahasiaan suatu informasi 2) Integritas database akan terjamin
  • 9.  Enkripsi pada level penyimpanan (storage) Pada level ini enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file ataupun pada level block. Enkripsi pada level ini tidak mampu menangani serangan pada level basis data dan level aplikasi.  Enkripsi pada level database Pada level ini enkripsi dilakukan pada level kolom pada tabel basisdata. Kelemahannya adalah tidak bisa mengatasi serangan di level aplikasi karena fungsi enkripsi hanya bisa terdapat pada level DBMS.  Enkripsi pada level aplikasi Kelebihan pada level ini adalah tidak terjadi penurunan performasi pada basisdata, karena DBMS tidak menangani enkripsi data.
  • 10. Pada jenis enkripsi ini prosesnya terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya berupa string bit yang berguna untuk mengontrol algoritma tersebut. Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci yang digunakan. Dengan mengubah kunci dari enkripsi itu artinya akan mengubah pula output dari algoritma enkripsi. Yang dibutuhkan untuk bekerja : Algoritma dengan suatu kunci yang sama dapat digunakan untuk proses enkripsi dan dekripsi dengan catatan si pengirim dan penerirma harus membagikan algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan :  Kunci bersifat rahasia  Pengetahuan tentang algoritma dan contoh dari kata yang terenkripsi tidak mencukupi untuk menentukan sebuah kunci.
  • 11. Enkripsi public key merupakan jenis enkripsi dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Yang dibutuhkan untuk bekerja :  Algoritma yang digunakan untuk proses enkripsi dan dekripsi membutuhkan dua buah kunci, satu kunci untuk enkripsi dan satunya lagi untuk dekripsi.  Pengirim dan penerima wajib mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan :  Salah satu kunci harus dirahasiakan.
  • 12.  http://arifshofwan.blogspot.co.id/2014/12/database-security.html  http://id.wikipedia.org/wiki/MySQL  http://andisiegharts.blogspot.com/  http://windidwifirlyani.blogspot.com/2013/06/database-security.html  http://irma35e.blogstudent.mb.ipb.ac.id/2011/07/24/database-security/  http://rezkiny.files.wordpress.com/2011/04/keamanan-database.pdf/