SlideShare a Scribd company logo
1 of 15
Download to read offline
Andi Dwi Riyanto, M.Kom
Keamananmerupakansuatuproteksiterhadappengrusakandata danpemakaiandata olehpemakaiyang tidakpunyakewenangan. 
UntukmenjagakeamananBasis Data dgn: 
1.PenentuanperangkatlunakData Base Server yang handal. 
2.PemberianOtoritaskepadauser manasajayang berhakmengakses, sertamemanipulasidata-data yang ada. 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
1.Tidakdisengaja, jenisnya: 
a.kerusakanselamaprosestransaksi 
b.anomaliyang disebabkanolehaksesdatabase yang konkuren 
c.anomaliyang disebabkanolehpendistribuasiandata padabeberapakomputer 
d.logikaerror yang mengancamkemampuantransaksiuntukmempertahankankonsistensidatabase. 
2.Disengaja, jenisnya: 
a.Pengambilandata / pembacaandata olehpihakyang tidakberwenang. 
b.Pengubahandata olehpihakyang tidakberwenang. 
c.Penghapusandata olehpihakyang tidakberwenang. 
Andi Dwi Riyanto, M.Kom
1.Fisikallokasi-lokasidimanaterdapatsistemkomputerharuslahamansecarafisikterhadapseranganperusak. 
2.Manusiawewenangpemakaiharusdilakukandenganberhati-hatiuntukmengurangikemungkinanadanyamanipulasiolehpemakaiyang berwenang 
3.SistemOperasiKelemahanpadaSO inimemungkinkanpengaksesandata olehpihaktakberwenang, karenahampirseluruhjaringansistemdatabase menggunakanaksesjarakjauh. 
4.SistemDatabase Pengaturanhakpemakaiyang baik. 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
1. Otorisasi: 
a.PemberianWewenangatauhakistimewa(priviledge) untukmengaksessistematauobyekdatabase 
b.Kendaliotorisasi(=kontrolakses) dapatdibangunpadaperangkatlunakdengan2 fungsi: 
c.Mengendalikansistematauobyekyang dapatdiakses 
d.Mengendalikanbagaimanapenggunamenggunakannya 
e.Sistemadministrasiyang bertanggungjawabuntukmemberikanhakaksesdenganmembuataccount pengguna. 
Andi Dwi Riyanto, M.Kom
2. TabelView : 
Merupakanmetodepembatasanbagipenggunauntukmendapatkanmodel database yang sesuaidengankebutuhanperorangan. Metodeinidapatmenyembunyikandata yang tidakdigunakanatautidakperludilihatolehpengguna. 
ContohpadaDatabase relasional, untukpengamanandilakukanbeberapalevel : 
a.Relasipenggunadiperbolehkanatautidakdiperbolehkanmengakseslangsungsuaturelasi 
b.View penggunadiperbolehkanatautidakdiperbolehkanmengaksesdata yang terapatpadaview 
c.Read Authorization penggunadiperbolehkanmembacadata, tetapitidakdapatmemodifikasi. 
d.Insert Authorization penggunadiperbolehkanmenambahdata baru, tetapitidakdapatmemodifikasidata yang sudahada. 
e.Update Authorization penggunadiperbolehkanmemodifikasidata, tetapitidakdapatmenghapusdata. 
f.Delete Authorization penggunadiperbolehkanmenghapusdata. 
Andi Dwi Riyanto, M.Kom
UntukModifikasidata terdapatotorisasitambahan: 
a.Index Authorization penggunadiperbolehkanmembuatdanmenghapusindex data. 
b.Resource Authorization penggunadiperbolehkanmembuatrelasi-relasibaru. 
c.Alteration Authorization penggunadiperbolehkanmenambah/menghapusatributsuaturelasi. 
d.Drop Authorization penggunadiperbolehkanmenghapusrelasiyang sudahada. 
Andi Dwi Riyanto, M.Kom
3. Backup data danrecovery : 
Backup: prosessecaraperiodikuntukmebuatduplikatdaridatabase danmelakukanlogging file (atauprogram) kemedia penyimpananeksternal. 
Recovery :merupakanupayauantukmengembalikanbasis data kekeadaaanyang dianggapbenarsetelahterjadinyasuatukegagalan. 
3 JenisPemulihan: 
a.Pemulihanterhadapkegagalantransaksi: Kesatuanproseduralamprogram yang dapatmengubah/ memperbaruidata padasejumlahtabel. 
b.Pemulihanterhadapkegagalanmedia : Pemulihankarenakegagalanmedia dengancaramengambilataumemuatkembalisalinanbasis data (backup) 
c.Pemulihanterhadapkegagalansistem: Karenagangguansistem, hang, listrikterputusalirannya. 
Andi Dwi Riyanto, M.Kom
TeknikPemulihan: 
a.deferedupate/ perubahanyang ditunda: perubahanpadaDB tidakakanberlangsungsampaitransaksiadapadapoindisetujui(COMMIT). Jikaterjadikegagalanmakatidakakanterjadiperubahan, tetapidiperlukanoperasiredo untukmencegahakibatdarikegagalantersebut. 
b.Immediate Upadte/ perubahanlangsung: perubahanpadaDB akansegeratanpaharusmenunggusebuahtransaksitersebutdisetujui. JikaterjadikegagalandiperlukanoperasiUNDO untukmelihatapakahadatransaksiyang telahdisetujuisebelumterjadikegagalan. 
c.Shadow Paging : menggunakanpage bayanganimanapaaprosesnyaterdiridari2 tabelyang sama, yang satumenjaditabeltransaksidanyang lain digunakansebagaicadangan. Ketikatransaksimulaiberlangsungkeduatabelinisamadanselamaberlangsungtabeltransaksiyang menyimpansemuaperubahankedatabase, tabelbayanganakandigunakanjikaterjadikesalahan. KeuntungannyaadalahtidakmembutuhkanREDO atauUNDO, kelemahannyamembuatterjadinyafragmentasi. 
Andi Dwi Riyanto, M.Kom
4. Kesatuandata danEnkripsi: 
Enkripsi: keamanandata 
Integritas:metodepemeriksaandanvalidasidata (metodeintegrity constrain), yaituberisiaturan-aturanataubatasan-batasanuntuktujuanterlaksananyaintegritasdata. 
Konkuren: mekanismeuntukmenjaminbahwatransaksiyang konkurenpadadatabase multi user tidaksalingmengangguoperasinyamasing- masing. Adanyapenjadwalanprosesyang akurat(time stamping). 
PenyeranganDatabase 
a.Informasisensitifyang tersimpandidalamdatabase dapatterbuka(disclosed) bagiorang-orangyang tidakdiizinkan(unauthorized ). 
b.Informasisensitifyang tersimpandidalamdatabase dapatalteredin an unacceptable manner 
c.Informasisensitifyang tersimpandidalamdatabase dapatinaccessiblebagiorang-orangyang diizinkan. 
d.the underlying operating system may be attacked --most difficult problem 
Andi Dwi Riyanto, M.Kom
SQL Injection attack merupakansalahsatuteknikdalammelakukanweb hacking untukmenggapaiaksespadasistemdatabase berbasisMicrosoft SQL Server. 
Teknikinimemanfaatkankelemahandalambahasapemogramanscripting padaSQL dalammengolahsuatusistemdatabase yang memungkinkanseseorangtanpaaccount dapatmasukdanlolosverifikasidariMS SQL server. 
Contoh: Memasukkankarakter‘ OR ‘ ‘= padausername danpassword padasuatusitus. 
Andi Dwi Riyanto, M.Kom
Untukmengatasihalini, aturagar: 
Hanyakaraktertertentuyang bolehdiinput. 
Jikaterdeteksiadanyaillegal character, langsungtolakpermintaan. 
ContohScript SQL Injection : 
' or 1=1 -- 
' or '' = ' 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom

More Related Content

Viewers also liked

Hiddentruthpresentation
HiddentruthpresentationHiddentruthpresentation
HiddentruthpresentationVlada Petkova
 
Case 011 INTEGRAÇÃO DE DADOS
Case 011   INTEGRAÇÃO DE DADOSCase 011   INTEGRAÇÃO DE DADOS
Case 011 INTEGRAÇÃO DE DADOSFabio Viana
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasyhezmith
 
Sistema_Digest_RESUMO
Sistema_Digest_RESUMOSistema_Digest_RESUMO
Sistema_Digest_RESUMOWilson Lima
 
Historieta Televisor
Historieta TelevisorHistorieta Televisor
Historieta Televisoriegamar
 
Una Nueva Experiencia¡¡¡
Una Nueva Experiencia¡¡¡Una Nueva Experiencia¡¡¡
Una Nueva Experiencia¡¡¡Fernanda_chaves
 
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II)
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II) Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II)
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II) seqpro
 
Seleccion mexicana
Seleccion mexicanaSeleccion mexicana
Seleccion mexicanaRichard17BR
 
Destiny Anoto Release
Destiny Anoto ReleaseDestiny Anoto Release
Destiny Anoto Releasestevemanley
 

Viewers also liked (13)

Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pluguins
PluguinsPluguins
Pluguins
 
Hiddentruthpresentation
HiddentruthpresentationHiddentruthpresentation
Hiddentruthpresentation
 
Case 011 INTEGRAÇÃO DE DADOS
Case 011   INTEGRAÇÃO DE DADOSCase 011   INTEGRAÇÃO DE DADOS
Case 011 INTEGRAÇÃO DE DADOS
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Sistema_Digest_RESUMO
Sistema_Digest_RESUMOSistema_Digest_RESUMO
Sistema_Digest_RESUMO
 
Historieta Televisor
Historieta TelevisorHistorieta Televisor
Historieta Televisor
 
Una Nueva Experiencia¡¡¡
Una Nueva Experiencia¡¡¡Una Nueva Experiencia¡¡¡
Una Nueva Experiencia¡¡¡
 
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II)
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II) Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II)
Video #24 Il Tempio millenario di Ezechiele 40-48 (Parte II)
 
Silabo de software turistico I
Silabo de software turistico ISilabo de software turistico I
Silabo de software turistico I
 
Seleccion mexicana
Seleccion mexicanaSeleccion mexicana
Seleccion mexicana
 
Tarea ardora
Tarea ardoraTarea ardora
Tarea ardora
 
Destiny Anoto Release
Destiny Anoto ReleaseDestiny Anoto Release
Destiny Anoto Release
 

Similar to 5 keamanan-database

Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...ayutyas6
 
Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Friska Nuraini
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...AliRasyid2
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrulIdanasrul
 
Mokh ikhwan, ulfinur fatimah
Mokh ikhwan, ulfinur fatimahMokh ikhwan, ulfinur fatimah
Mokh ikhwan, ulfinur fatimahikhwanalive
 
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...TataSumitra4
 
Artikel tugas sim 5
Artikel tugas sim 5Artikel tugas sim 5
Artikel tugas sim 5Fridamodok31
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerAprilia Rahmawati
 
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukImplementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukAndreasTanjaya_43218120078
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanihNur Setyowati
 
Ppt sik uas
Ppt sik uasPpt sik uas
Ppt sik uasnurma3
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamireynaldi doang
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBK
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBKPENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBK
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBKRaihanAbid1
 

Similar to 5 keamanan-database (20)

Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
Tugas sim, septi ayu ningtyas (43217110054), yananto mihadi p., s.e., m.si., ...
 
PSI
PSIPSI
PSI
 
Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi/apl...
 
Kumpulan soal materi
Kumpulan soal materiKumpulan soal materi
Kumpulan soal materi
 
Ppt SIMRS ida nasrul
Ppt SIMRS ida nasrulPpt SIMRS ida nasrul
Ppt SIMRS ida nasrul
 
Mokh ikhwan, ulfinur fatimah
Mokh ikhwan, ulfinur fatimahMokh ikhwan, ulfinur fatimah
Mokh ikhwan, ulfinur fatimah
 
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
seperangkat prinsip yang saling terkait, hukum, pedoman, aturan, peraturan da...
 
Artikel tugas sim 5
Artikel tugas sim 5Artikel tugas sim 5
Artikel tugas sim 5
 
Artikel sim tm 6
Artikel sim tm 6Artikel sim tm 6
Artikel sim tm 6
 
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
 
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon JerukImplementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
Implementasi Aplikasi Basis Data Relasional pada Siloam Hospitals Kebon Jeruk
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
Database
DatabaseDatabase
Database
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
Ppt sik uas
Ppt sik uasPpt sik uas
Ppt sik uas
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBK
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBKPENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBK
PENGAPLIKASIAN KONSEP BASIS DATA RELASIONAL PADA PT BANK CENTRAL ASIA TBK
 

More from Dhan junkie

Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2Dhan junkie
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hsDhan junkie
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware Dhan junkie
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan Dhan junkie
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi formatDhan junkie
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritmaDhan junkie
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointerDhan junkie
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2Dhan junkie
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2Dhan junkie
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGEDhan junkie
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGESDhan junkie
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerDhan junkie
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Dhan junkie
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokertoDhan junkie
 

More from Dhan junkie (20)

Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2
 
Perakitan pc
Perakitan pcPerakitan pc
Perakitan pc
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hs
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi format
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritma
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointer
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGES
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa Reguler
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011
 
Komputasi tugas
Komputasi tugasKomputasi tugas
Komputasi tugas
 
Ipi15211
Ipi15211Ipi15211
Ipi15211
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokerto
 

Recently uploaded

MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10maulitaYuliaS
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxJuliBriana2
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfsaptari3
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 

Recently uploaded (20)

MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 

5 keamanan-database

  • 2. Keamananmerupakansuatuproteksiterhadappengrusakandata danpemakaiandata olehpemakaiyang tidakpunyakewenangan. UntukmenjagakeamananBasis Data dgn: 1.PenentuanperangkatlunakData Base Server yang handal. 2.PemberianOtoritaskepadauser manasajayang berhakmengakses, sertamemanipulasidata-data yang ada. Andi Dwi Riyanto, M.Kom
  • 4. 1.Tidakdisengaja, jenisnya: a.kerusakanselamaprosestransaksi b.anomaliyang disebabkanolehaksesdatabase yang konkuren c.anomaliyang disebabkanolehpendistribuasiandata padabeberapakomputer d.logikaerror yang mengancamkemampuantransaksiuntukmempertahankankonsistensidatabase. 2.Disengaja, jenisnya: a.Pengambilandata / pembacaandata olehpihakyang tidakberwenang. b.Pengubahandata olehpihakyang tidakberwenang. c.Penghapusandata olehpihakyang tidakberwenang. Andi Dwi Riyanto, M.Kom
  • 5. 1.Fisikallokasi-lokasidimanaterdapatsistemkomputerharuslahamansecarafisikterhadapseranganperusak. 2.Manusiawewenangpemakaiharusdilakukandenganberhati-hatiuntukmengurangikemungkinanadanyamanipulasiolehpemakaiyang berwenang 3.SistemOperasiKelemahanpadaSO inimemungkinkanpengaksesandata olehpihaktakberwenang, karenahampirseluruhjaringansistemdatabase menggunakanaksesjarakjauh. 4.SistemDatabase Pengaturanhakpemakaiyang baik. Andi Dwi Riyanto, M.Kom
  • 7. 1. Otorisasi: a.PemberianWewenangatauhakistimewa(priviledge) untukmengaksessistematauobyekdatabase b.Kendaliotorisasi(=kontrolakses) dapatdibangunpadaperangkatlunakdengan2 fungsi: c.Mengendalikansistematauobyekyang dapatdiakses d.Mengendalikanbagaimanapenggunamenggunakannya e.Sistemadministrasiyang bertanggungjawabuntukmemberikanhakaksesdenganmembuataccount pengguna. Andi Dwi Riyanto, M.Kom
  • 8. 2. TabelView : Merupakanmetodepembatasanbagipenggunauntukmendapatkanmodel database yang sesuaidengankebutuhanperorangan. Metodeinidapatmenyembunyikandata yang tidakdigunakanatautidakperludilihatolehpengguna. ContohpadaDatabase relasional, untukpengamanandilakukanbeberapalevel : a.Relasipenggunadiperbolehkanatautidakdiperbolehkanmengakseslangsungsuaturelasi b.View penggunadiperbolehkanatautidakdiperbolehkanmengaksesdata yang terapatpadaview c.Read Authorization penggunadiperbolehkanmembacadata, tetapitidakdapatmemodifikasi. d.Insert Authorization penggunadiperbolehkanmenambahdata baru, tetapitidakdapatmemodifikasidata yang sudahada. e.Update Authorization penggunadiperbolehkanmemodifikasidata, tetapitidakdapatmenghapusdata. f.Delete Authorization penggunadiperbolehkanmenghapusdata. Andi Dwi Riyanto, M.Kom
  • 9. UntukModifikasidata terdapatotorisasitambahan: a.Index Authorization penggunadiperbolehkanmembuatdanmenghapusindex data. b.Resource Authorization penggunadiperbolehkanmembuatrelasi-relasibaru. c.Alteration Authorization penggunadiperbolehkanmenambah/menghapusatributsuaturelasi. d.Drop Authorization penggunadiperbolehkanmenghapusrelasiyang sudahada. Andi Dwi Riyanto, M.Kom
  • 10. 3. Backup data danrecovery : Backup: prosessecaraperiodikuntukmebuatduplikatdaridatabase danmelakukanlogging file (atauprogram) kemedia penyimpananeksternal. Recovery :merupakanupayauantukmengembalikanbasis data kekeadaaanyang dianggapbenarsetelahterjadinyasuatukegagalan. 3 JenisPemulihan: a.Pemulihanterhadapkegagalantransaksi: Kesatuanproseduralamprogram yang dapatmengubah/ memperbaruidata padasejumlahtabel. b.Pemulihanterhadapkegagalanmedia : Pemulihankarenakegagalanmedia dengancaramengambilataumemuatkembalisalinanbasis data (backup) c.Pemulihanterhadapkegagalansistem: Karenagangguansistem, hang, listrikterputusalirannya. Andi Dwi Riyanto, M.Kom
  • 11. TeknikPemulihan: a.deferedupate/ perubahanyang ditunda: perubahanpadaDB tidakakanberlangsungsampaitransaksiadapadapoindisetujui(COMMIT). Jikaterjadikegagalanmakatidakakanterjadiperubahan, tetapidiperlukanoperasiredo untukmencegahakibatdarikegagalantersebut. b.Immediate Upadte/ perubahanlangsung: perubahanpadaDB akansegeratanpaharusmenunggusebuahtransaksitersebutdisetujui. JikaterjadikegagalandiperlukanoperasiUNDO untukmelihatapakahadatransaksiyang telahdisetujuisebelumterjadikegagalan. c.Shadow Paging : menggunakanpage bayanganimanapaaprosesnyaterdiridari2 tabelyang sama, yang satumenjaditabeltransaksidanyang lain digunakansebagaicadangan. Ketikatransaksimulaiberlangsungkeduatabelinisamadanselamaberlangsungtabeltransaksiyang menyimpansemuaperubahankedatabase, tabelbayanganakandigunakanjikaterjadikesalahan. KeuntungannyaadalahtidakmembutuhkanREDO atauUNDO, kelemahannyamembuatterjadinyafragmentasi. Andi Dwi Riyanto, M.Kom
  • 12. 4. Kesatuandata danEnkripsi: Enkripsi: keamanandata Integritas:metodepemeriksaandanvalidasidata (metodeintegrity constrain), yaituberisiaturan-aturanataubatasan-batasanuntuktujuanterlaksananyaintegritasdata. Konkuren: mekanismeuntukmenjaminbahwatransaksiyang konkurenpadadatabase multi user tidaksalingmengangguoperasinyamasing- masing. Adanyapenjadwalanprosesyang akurat(time stamping). PenyeranganDatabase a.Informasisensitifyang tersimpandidalamdatabase dapatterbuka(disclosed) bagiorang-orangyang tidakdiizinkan(unauthorized ). b.Informasisensitifyang tersimpandidalamdatabase dapatalteredin an unacceptable manner c.Informasisensitifyang tersimpandidalamdatabase dapatinaccessiblebagiorang-orangyang diizinkan. d.the underlying operating system may be attacked --most difficult problem Andi Dwi Riyanto, M.Kom
  • 13. SQL Injection attack merupakansalahsatuteknikdalammelakukanweb hacking untukmenggapaiaksespadasistemdatabase berbasisMicrosoft SQL Server. Teknikinimemanfaatkankelemahandalambahasapemogramanscripting padaSQL dalammengolahsuatusistemdatabase yang memungkinkanseseorangtanpaaccount dapatmasukdanlolosverifikasidariMS SQL server. Contoh: Memasukkankarakter‘ OR ‘ ‘= padausername danpassword padasuatusitus. Andi Dwi Riyanto, M.Kom
  • 14. Untukmengatasihalini, aturagar: Hanyakaraktertertentuyang bolehdiinput. Jikaterdeteksiadanyaillegal character, langsungtolakpermintaan. ContohScript SQL Injection : ' or 1=1 -- ' or '' = ' Andi Dwi Riyanto, M.Kom