SlideShare a Scribd company logo
1 of 14
Database Security
Database Security
Apa itu database?
kumpulan data yang disimpan dan diatur/
diorganisasikan sehingga data tersebut dapat diambil
atau dicari dengan mudah/ efisien
Contoh database engine:
Sql Server
MS Access
Oracle Database
MySQL
Firebird
PostgreSQL
DB2
Database Security
Merupakan komponen penting dalam infrastruktur
informasi
Aplikasi-aplikasi sistem informasi hampir semuanya
menggunakan database
Situs-situs e-commerce atau situs-situs lainnya
menggunakan database untuk menyimpan informasi dari
visitor
Apakah perlu diamankan ?? PERLU!
Pada prakteknya tidak demikian  jarang diperhatikan
dan sering diabaikan
Kenapa ??
Karena mereka lebih memperhatikan web server atau
application server ketimbang database server
Database Security
Perhatian lebih banyak diberikan untuk perlindungan
terhadap serang DoS dan deface
Apa yang terjadi bila database server diserang??
akan mengalami kerugian yang besar, bahkan lebih
besar dibandingkan kerugian akibat downtime
Apa yang dilakukan oleh hacker terhadap database
server?
bukan menghapus
bukan merubah
bukan merusak
tetapi MENCURI !!
Database Security
Apa dampak dari pencurian database?
Paling ringan: Perusahaan HANYA akan kehilangan
waktu dan uang untuk biaya penyelidikan
Menghentikan layanan kepada customer sampai
sistemnya dinyatakan dapat dipercaya, misalnya website
ditutup sementara waktu
Diperas oleh pelaku
Database Security
Contoh kasus:
Desember 2000, situs egghead.com, sebuah toko
penjual komputer retail, mengalami pencurian database,
diperkirakan 3.7 juta data kartu kredit pembeli telah dicuri
Tahun 1999, seorang Rusia bernama Maxus, berhasil
mencuri data kartu kredit dari cdUniversal dan memeras
perusahaan tersebut.
November 2001, situs playboy.com mengalami hal yang
sama
Musim semi 2001, diperkirakan sebanyak 98000
informasi kartu kredit telah berhasil dicuri
Maret 2001, FBI melaporkan lebih dari 40 situs
perbankan mengalami pencurian oleh hacker dari Rusia
dan Ukraina
Database Security
Langkah-langkah yang melindungan database
Database server harus dikonfigurasi dengan benar, baik
database enginenya maupun infrastrukturnya
Pemberian otoritas user harus sesuai dengan kebutuhan
aplikasi
Sebaiknya password database tidak diberikan kepada
user
Hanya diperbolehkan untuk mengakses data yang
diperlukan saja
Jangan menggunakan user root, system atau selevelnya
pada aplikasi untuk mengakses database server
Jangan pernah user root atau selevelnya tanpa
password
Database Security
Bagaimana dengan infrastruktur jaringan?
1. Pisahkan database server dari application server
Model 3-tier, bukan 2-tier
2-tier, jika hacker berhasil menjebol web server, maka
mereka akan memperoleh akses ke database kita.
Muncul masalah
ada cost untuk server lagi, tetapi lebih murah dibanding
kerugian bila database dicuri orang
3-tier kinerja menurun karena butuh waktu untuk transfer
data antara web dan database server, tetapi pada
kenyataannya justru yang butuh waktu lama adalah
transfer dari client ke application server
Database  Application server cepat, karena intranet
Database Security
2. Jangan menaruh database server di area DMZ
Kalau di DMZ, dapat diakses dari publik
Ada pemikiran bila ditaruh pada area DMZ dan dipasang
firewall maka database server aman
Yakin aman?? TIDAK !!
Memang benar firewall akan men-drop paket yang
datang dari luar menuju ke database server, tetapi tidak
men-drop paket yang datang dari area DMZ, misalnya
mail server yang telah ‘tercemar’
Database Security
Ada 2 cara penerapan database server bila di luar DMZ

Firewall sebelah kanan, dikonfigurasi agar yang menuju ke ‘data1’
harus berasal dari ‘web1’ dan melalui port 4100
Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu
tidak dapat menyerang ‘data1’
Database Security

Firewall dikonfigurasi agar yang menuju ke ‘data1’ harus berasal
dari ‘web1’ dan melalui port 4100
Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu
tidak dapat menyerang ‘data1’
‘data1’ tidak menerima paket yang datang dari luar
Database Security
3. Ganti Peralatan Hub dengan Switch
Untuk menghindari bila intruder memasang program di salah
satu server untuk menangkap data yang lewat pada jaringan
Kebanyakan switch dapat dikontrol melalui telnet konsol
Apakah dengan memakai switch sudah aman ??
Bagaimana bila intruder sudah menguasai salah satu server
dan berusaha untuk mendapatkan akses ke switch
Jika switch sudah dikuasai, maka intruder dapat meneruskan
trafik di area DMZ ke port dari server yang sudah dikuasai
Database Security
4. Enkripsi Data Antara Web dan Database Server
Ada yang mengatakan, “Saya sudah menggunakan SSL,
sehingga datanya aman”
Perlu diingat, SSL itu hanya dari client ke web server
Bagaimana dari web ke database server ?? TIDAK DIENKRIP
Jadi ?? Trafik data antara web dan database server harus
dienkrip
Caranya ?? Beberapa database engine sudah dilengkapi
dengan enkripsi melalui SSL
Bagaimana kalau belum dilengkapi dengan SSL ?? Bisa
menggunakan SSH Port Forwarding dan STunnel
Database Security
Kesimpulan
Memang benar tidak ada jaringan yang kebal terhadap serangan
hacker, namun dengan langkah-langkah pencegahan ini, kita dapat
membuat sulit bagi intruder untuk mencuri data baik dari database
atau dari lalu lintas data
Membiarkan database server tanpa pengamanan dengan firewall
dan enkripsi akan menimbulkan masalah yang besar
Pastikan bahwa web server dan database server sudah dipatch
dengan versi yang terakhir
Perlu pendidikan mengenai keamanan administrator jaringan,
database administrator dan web programmer
Pastikan bahwa web programmer/ web developmer dan DBA telah
melaksanakan tugasnya dengan baik

More Related Content

What's hot

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tikrobbyjose
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network serveredina24
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 

What's hot (20)

Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Dos etika
Dos etikaDos etika
Dos etika
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
DCC
DCCDCC
DCC
 
06 network security
06 network security06 network security
06 network security
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tik
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Network security
Network securityNetwork security
Network security
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 

Viewers also liked

02 physical security
02 physical security02 physical security
02 physical securityKing Gruff
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Powerpoint on Parental Control Styles
Powerpoint on Parental Control StylesPowerpoint on Parental Control Styles
Powerpoint on Parental Control StylesAmandaBain
 
Database Security
Database SecurityDatabase Security
Database Securityalraee
 
FACE RECOGNITION TECHNOLOGY
FACE RECOGNITION TECHNOLOGYFACE RECOGNITION TECHNOLOGY
FACE RECOGNITION TECHNOLOGYJASHU JASWANTH
 
Face recognition technology - BEST PPT
Face recognition technology - BEST PPTFace recognition technology - BEST PPT
Face recognition technology - BEST PPTSiddharth Modi
 
Face recognition ppt
Face recognition pptFace recognition ppt
Face recognition pptSantosh Kumar
 

Viewers also liked (12)

02 physical security
02 physical security02 physical security
02 physical security
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Powerpoint on Parental Control Styles
Powerpoint on Parental Control StylesPowerpoint on Parental Control Styles
Powerpoint on Parental Control Styles
 
Compression
CompressionCompression
Compression
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Database Security
Database SecurityDatabase Security
Database Security
 
Spam Filtering
Spam FilteringSpam Filtering
Spam Filtering
 
Database Security
Database SecurityDatabase Security
Database Security
 
FACE RECOGNITION TECHNOLOGY
FACE RECOGNITION TECHNOLOGYFACE RECOGNITION TECHNOLOGY
FACE RECOGNITION TECHNOLOGY
 
Face recognition technology - BEST PPT
Face recognition technology - BEST PPTFace recognition technology - BEST PPT
Face recognition technology - BEST PPT
 
Face recognition ppt
Face recognition pptFace recognition ppt
Face recognition ppt
 

Similar to 08 database security

Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptxssuserb1ae65
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan kAhmadNaswin
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213mukhlis abdilah
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3NurAdindaFauziah
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfIkEh2
 

Similar to 08 database security (20)

Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
 
Chapter 5 - Komputasi Awan.pptx
Chapter 5 - Komputasi Awan.pptxChapter 5 - Komputasi Awan.pptx
Chapter 5 - Komputasi Awan.pptx
 

08 database security

  • 2. Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2
  • 3. Database Security Merupakan komponen penting dalam infrastruktur informasi Aplikasi-aplikasi sistem informasi hampir semuanya menggunakan database Situs-situs e-commerce atau situs-situs lainnya menggunakan database untuk menyimpan informasi dari visitor Apakah perlu diamankan ?? PERLU! Pada prakteknya tidak demikian  jarang diperhatikan dan sering diabaikan Kenapa ?? Karena mereka lebih memperhatikan web server atau application server ketimbang database server
  • 4. Database Security Perhatian lebih banyak diberikan untuk perlindungan terhadap serang DoS dan deface Apa yang terjadi bila database server diserang?? akan mengalami kerugian yang besar, bahkan lebih besar dibandingkan kerugian akibat downtime Apa yang dilakukan oleh hacker terhadap database server? bukan menghapus bukan merubah bukan merusak tetapi MENCURI !!
  • 5. Database Security Apa dampak dari pencurian database? Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu Diperas oleh pelaku
  • 6. Database Security Contoh kasus: Desember 2000, situs egghead.com, sebuah toko penjual komputer retail, mengalami pencurian database, diperkirakan 3.7 juta data kartu kredit pembeli telah dicuri Tahun 1999, seorang Rusia bernama Maxus, berhasil mencuri data kartu kredit dari cdUniversal dan memeras perusahaan tersebut. November 2001, situs playboy.com mengalami hal yang sama Musim semi 2001, diperkirakan sebanyak 98000 informasi kartu kredit telah berhasil dicuri Maret 2001, FBI melaporkan lebih dari 40 situs perbankan mengalami pencurian oleh hacker dari Rusia dan Ukraina
  • 7. Database Security Langkah-langkah yang melindungan database Database server harus dikonfigurasi dengan benar, baik database enginenya maupun infrastrukturnya Pemberian otoritas user harus sesuai dengan kebutuhan aplikasi Sebaiknya password database tidak diberikan kepada user Hanya diperbolehkan untuk mengakses data yang diperlukan saja Jangan menggunakan user root, system atau selevelnya pada aplikasi untuk mengakses database server Jangan pernah user root atau selevelnya tanpa password
  • 8. Database Security Bagaimana dengan infrastruktur jaringan? 1. Pisahkan database server dari application server Model 3-tier, bukan 2-tier 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita. Muncul masalah ada cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang 3-tier kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server Database  Application server cepat, karena intranet
  • 9. Database Security 2. Jangan menaruh database server di area DMZ Kalau di DMZ, dapat diakses dari publik Ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman Yakin aman?? TIDAK !! Memang benar firewall akan men-drop paket yang datang dari luar menuju ke database server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’
  • 10. Database Security Ada 2 cara penerapan database server bila di luar DMZ Firewall sebelah kanan, dikonfigurasi agar yang menuju ke ‘data1’ harus berasal dari ‘web1’ dan melalui port 4100 Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu tidak dapat menyerang ‘data1’
  • 11. Database Security Firewall dikonfigurasi agar yang menuju ke ‘data1’ harus berasal dari ‘web1’ dan melalui port 4100 Jika ada server lain yang ‘tercemar’ di area DMZ, maka server itu tidak dapat menyerang ‘data1’ ‘data1’ tidak menerima paket yang datang dari luar
  • 12. Database Security 3. Ganti Peralatan Hub dengan Switch Untuk menghindari bila intruder memasang program di salah satu server untuk menangkap data yang lewat pada jaringan Kebanyakan switch dapat dikontrol melalui telnet konsol Apakah dengan memakai switch sudah aman ?? Bagaimana bila intruder sudah menguasai salah satu server dan berusaha untuk mendapatkan akses ke switch Jika switch sudah dikuasai, maka intruder dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai
  • 13. Database Security 4. Enkripsi Data Antara Web dan Database Server Ada yang mengatakan, “Saya sudah menggunakan SSL, sehingga datanya aman” Perlu diingat, SSL itu hanya dari client ke web server Bagaimana dari web ke database server ?? TIDAK DIENKRIP Jadi ?? Trafik data antara web dan database server harus dienkrip Caranya ?? Beberapa database engine sudah dilengkapi dengan enkripsi melalui SSL Bagaimana kalau belum dilengkapi dengan SSL ?? Bisa menggunakan SSH Port Forwarding dan STunnel
  • 14. Database Security Kesimpulan Memang benar tidak ada jaringan yang kebal terhadap serangan hacker, namun dengan langkah-langkah pencegahan ini, kita dapat membuat sulit bagi intruder untuk mencuri data baik dari database atau dari lalu lintas data Membiarkan database server tanpa pengamanan dengan firewall dan enkripsi akan menimbulkan masalah yang besar Pastikan bahwa web server dan database server sudah dipatch dengan versi yang terakhir Perlu pendidikan mengenai keamanan administrator jaringan, database administrator dan web programmer Pastikan bahwa web programmer/ web developmer dan DBA telah melaksanakan tugasnya dengan baik