Basis Data
          By.Ira Febrinda




Basis data
PERTEMUAN 6
Basis Data
             By.Ira Febrinda




Penanggung jawab
    Keamanan
Basis Data
                               By.Ira Febrinda
 Tidak ada satu orang yang bertanggungjawab
  penuh terhadap keamanan.
 Semua pengguna harus bertanggungjawab pada
  penerapan, pelaksanaan, dan kepatuhan
  terhadap keamanan.
 Sistem administrator, DBA, dan pemilik
  skema bertanggungjawab pada penerapan dan
  pelaksanaan.
 Semua pengguna harus patuh pada keamanan.
  Lebih lanjut, pengguna harus dapat
  dipercaya untukmenggunakan data yang
  mereka akses dengan benar.
 Kemudian, administrator harus membagi
  akses ke data secara hati-hati dan aturan
  harus diikuti oleh semua pengguna.
Basis Data
                         By.Ira Febrinda



Ada tiga tingkatan dasar pengaturan
  keamanan yang berhubungan dengan
  sistem informasi, yaitu:

• Pengaturan tingkat sistem*
• Pengaturan tingkat basisdata
• Pengaturan ringlet aplikasi
Basis Data
Pengaturan Tingkat               By.Ira Febrinda
Sistem
 Administrator sistem mengontrol host komputer
  untuk basisdata dan file-file yang terdapat
  dalamnya. Mereka dapat merusak file-file
  data, baik disengaja maupun tidak.

• Account yang dimiliki oleh sistem operasi
  akan dibuat untuk file-file basisdata.Orang
  yang mempunyai account semacam itu dapat
  melakukan kesalahan yang sama seperti yang
  dilakukan oleh administrator sistem dengan
  menghapus, menimpa file basisdata, atau
  menyalin data secara tidak tepat.
Basis Data
Lanjutan...                      By.Ira Febrinda

• Pengguna selain pemilik basisdata seharusnya
  hanya mempunyai privilege terbatas untuk
  menghindari kemungkinan perubahan atau
  penghapusan

• Keamanan fisik basisdata adalah masalah
  vital. Ruang komputer dengan akses terbatas
  dan kunci yang baik sangat dibutuhkan.
  Penjaga dan sistem keamanan dapat pula
  disertakan, tergantung pada tingkat
  kepentingan data
Basis Data
Pengaturan tingkat                   By.Ira Febrinda
Basisdata
• DBA mengontrol dan mengatur basisdata. Pada
  analisis tahap akhir, DBA dapat melakukan apa pun
  yang ingin dilakukan
• DBA pun bertanggungjawab memastikan bahwa
  basisdata mempunyai memori dan ruang disk yang
  cukup dan dikonfigurasi secara benar
• DBA mirip dengan polisi. Dia mempunyai kekuasaan
  besar dan melakukan banyak hal termasuk
  menyediakan infrastruktur dan lingkungan
  keamanan, tetapi tidak berusaha mengontrol apa
  yang terjadi pada lingkungan kecuali kalau ada
  masalah. Pekerjaan DBA yang pertama adalah
  mencegah masalah dengan menyediakan sumberdaya dan
  melaksanakan prosedur keamanan yang baik, dan yang
  kedua adalah menyelesaikan masalah secara cepat
  ketika timbul masalah.
Pengaturan Tingkat             Basis Data
                               By.Ira Febrinda
Aplikasi
• Pembuat aplikasi memutuskan privilege dan
  tabel yang harus dimasukkan pada masing-
  masing role atau kelompok privilege.Jika
  pengguna tertentu tidak mempunyai
  privilege untuk mengakses tabel atau
  mengeksekusi program, dia tidak dapat
  melakukannya.
• Penentuan role yang benar adalah salah
  satu aspek penting dalam keamanan. Terlalu
  sedikit privilege dalam suatu role akan
  menyebabkan pengguna tidak dapat melakukan
  pekerjaannya.Namun, terlalu banyak
  privilege membuat pengguna melihat terlalu
  banyak informasi dan dapat merusak data.
Basis Data
Lanjutan.....                   By.Ira Febrinda




    Perangkat lunak aplikasi dan basisdata
 modem sekarang memasukkan fasilitas untuk
 otentifikasi biometrik dari pengguna pada
 saat login melalui sidik jari,scan mata, atau
 suara. Kartu keamanan atau kunci fisik
 lainnya dimasukkan dalam kemampuan
 otentifikasi login basisdata.
Basis Data
                                 By.Ira Febrinda
    Menggunakan View dan Prosedur untuk
            Meningkatkan Keamanan
• View dan stored procedure adalah mekanisme
  yang berhubungan dengan basisdata relasional
  yang membantu meningkatkan fleksibilitas
  penerapan keamanan.
• Penggunaan view sangat umum pada tool
  keamanan di tingkat aplikasi. Sebuah view
  adalah tabel logis. Maksudnya, view merupakan
  query pada tabel fisik yang telah diberi nama
  dan disimpan pada basisdata sebagai objek
  basisdata terpisah. Privilege dapat di-grant
  pada pengguna untuk view, bukan tabel.
  Kemudian, view dapat dipilih oleh pengguna
  dengan privilege tertentu seolah-olah view
  adalah tabel.
Basis Data
Lanjutan.....               By.Ira Febrinda

    View memungkinkan pembuat aplikasi
 membuat tabel logis dengan hanya
 menampilkan kolom tertentu yang dapat
 dilihat oleh pengguna untukmelaksanakan
 pekerjaannya pada saat tertentu.Ini
 memungkinkan pembuat aplikasi
 menyembunyikan kolom-kolom tabel yang
 tidak boleh dilihat oleh pengguna.
    Pengguna hanya dapat melihat kolom
 pada view, sedangkan kolom pada tabel
 tidak dapat dilihatnya.
Tindakan Pencegahan            Basis Data
                               By.Ira Febrinda
Tambahan
 Dengan perkembangan aplikasi berbasis
  web, tren semakin berkembang. Keamanan web
  sangat utama pada sebagian besar aplTkasi.
  Komunikasi internet basisdata hampir
  selalu berdasarkan pada protokol TCP/TP.
 TCP/TP adalah protokol komunikasi data
  standar untuk web. Sayangnya, TCP/IP tidak
  mempunyai pengamanan. Data Anda dan nomor
  kartu kredit seseorang dapat dicuri
  apabila menggunakan TCP/TP. Pengamanan
  harus ditambahkan pada TCP/TP dari sumber
  lain agar basisdata web modem lebih aman.
Basis Data
Keamanan Jaringan                By.Ira Febrinda

• Keamanan jaringan adalah barisan pertahanan
  paling depan. Jika dapat menghindari orang
  jahat mengambil alamat IP basisdata
  Anda, Anda telah menjauhkan mereka dari
  basisdata Anda
• Network Address Translation (NAT) akan
  menerjemahkan alamat UP asli yang digunakan
  sistem Anda dan menyembunyikannya dari
  pengguna web.NAT dimasukkan pada sebagian
  besar produk firewall dan akan membuat hacker
  tidak berpengalaman tidak bisa memasuki
  sistem Anda.Sayangnya,menyembunyikan tidak
  menghentikan hacker berpengalaman,tetapi
  hanya memperpanjang proses.
Basis Data
Firewall Jaringan                By.Ira Febrinda


• Firewall jaringan adalah pertahanan Anda yang
  sebenarnya dari hacker. Setting firewall yang
  benar akan melindungi jaringan Anda, tetapi
  dapat pula memperlambat kinerja jaringan di
  mana aplikasi berjalan sangat lambat.
• Sebuah firewall memberikan suatu organisasi
  cara membuat ruang antara jaringan yang
  terisolasi dari jaringan luar, seperti
  internet, dan jaringan yang terhubung dengan
  jaringan luar. Firewall menyediakan cara
  mudah mengontrol jumlah dan macam lalulintas
  yang akan melewati ruang antara jaringan
  internal dalam organisasi dan jaringan luar.
Basis Data
Contoh jaringan   By.Ira Febrinda

FIREWALL
Basis Data
Lanjutan...                     By.Ira Febrinda




    Firewall jaringan adalah kombinasi
 perangkat lunak dan perangkat keras yang
 bertujuan mengusir hacker dari jaringan
 Anda, tetapi aiengizinkan orang-orang yang
 mempunyai akses. Firewall menyaring paket
 data TCP/IP masuk dan keluar berdasarkan pada
 sumber dan tujuap alamat IP serta fungsi
 pembawa paket data. Router jaringan mempunyai
 daftar alamat IP sumber dan tujuan yang
 diperkenankan. Paket dengan alamat yang tidak
 ada dalam daftar tidak diperbolehkan masuk.
 Jaringan utama Anda, di mana basisdata
 diletakkan, akan berada di belakang firewall
 dengan daftar alamat yang diperkenankan yang
 sangat terbatas.
Secure Socket Layer          Basis Data
                             By.Ira Febrinda
(SSL)
 SSL menyediakan enkripsi data sehingga
  data tidak dapat dirusak ketika data
  bergerak melalui router internet.
 Sistem enkripsi sering menggunakan
  sistem kunci rahasia yang digunakan
  untuk mengacak data saat pengiriman dan
  mengembalikan data ke keadaan semula
  sesampainya di tujuan.
Basis Data
                             By.Ira Febrinda
Pelanggaran Keamanan
1. Pelanggaran disengaja ditimbulkan oleh
   maksud jahat atau keinginan untuk
   melihat-lihat
2. Pelanggaran tak disengaja dapat
   terjadi ketika secara tidak
   sengaja, memasuki layar dalam apLkasi
   di mana pengguna tidak diperbolehkan
   mengaksesnya (administrator kadang-
   kadang membuat kesalahan ketika
   menerapkan privilege)
Basis Data
Gambaran Penyerangan      By.Ira Febrinda

terhadap sitem komputer
Berikut adalah langkah-langkah   Basis Data
proaktif yang dapat dilakukan    By.Ira Febrinda
untuk mencegah pelanggaran keamanan:

• Mengubah password administrate secara teratur.
• Memaksa pengguna sering mengubah password.
• Melarang penggunaan password bersama-sama.
• Menghapus account pengguna yang tidak aktif.
• Menghapus account pengguna yang bukan pegawai.
• Melakukan pengawasan acak terhadap semua aktivitas.
• Melakukan audit basisdata.
• Memberi pengertian pada pengguna akhir.
• Melakukan pelatihan keamanan.
Basis Data
By.Ira Febrinda
Basis Data
By.Ira Febrinda
Basis Data
         By.Ira Febrinda




TERIMA KASIH

Basis data 6

  • 1.
    Basis Data By.Ira Febrinda Basis data PERTEMUAN 6
  • 2.
    Basis Data By.Ira Febrinda Penanggung jawab Keamanan
  • 3.
    Basis Data By.Ira Febrinda  Tidak ada satu orang yang bertanggungjawab penuh terhadap keamanan.  Semua pengguna harus bertanggungjawab pada penerapan, pelaksanaan, dan kepatuhan terhadap keamanan.  Sistem administrator, DBA, dan pemilik skema bertanggungjawab pada penerapan dan pelaksanaan.  Semua pengguna harus patuh pada keamanan. Lebih lanjut, pengguna harus dapat dipercaya untukmenggunakan data yang mereka akses dengan benar.  Kemudian, administrator harus membagi akses ke data secara hati-hati dan aturan harus diikuti oleh semua pengguna.
  • 4.
    Basis Data By.Ira Febrinda Ada tiga tingkatan dasar pengaturan keamanan yang berhubungan dengan sistem informasi, yaitu: • Pengaturan tingkat sistem* • Pengaturan tingkat basisdata • Pengaturan ringlet aplikasi
  • 5.
    Basis Data Pengaturan Tingkat By.Ira Febrinda Sistem  Administrator sistem mengontrol host komputer untuk basisdata dan file-file yang terdapat dalamnya. Mereka dapat merusak file-file data, baik disengaja maupun tidak. • Account yang dimiliki oleh sistem operasi akan dibuat untuk file-file basisdata.Orang yang mempunyai account semacam itu dapat melakukan kesalahan yang sama seperti yang dilakukan oleh administrator sistem dengan menghapus, menimpa file basisdata, atau menyalin data secara tidak tepat.
  • 6.
    Basis Data Lanjutan... By.Ira Febrinda • Pengguna selain pemilik basisdata seharusnya hanya mempunyai privilege terbatas untuk menghindari kemungkinan perubahan atau penghapusan • Keamanan fisik basisdata adalah masalah vital. Ruang komputer dengan akses terbatas dan kunci yang baik sangat dibutuhkan. Penjaga dan sistem keamanan dapat pula disertakan, tergantung pada tingkat kepentingan data
  • 7.
    Basis Data Pengaturan tingkat By.Ira Febrinda Basisdata • DBA mengontrol dan mengatur basisdata. Pada analisis tahap akhir, DBA dapat melakukan apa pun yang ingin dilakukan • DBA pun bertanggungjawab memastikan bahwa basisdata mempunyai memori dan ruang disk yang cukup dan dikonfigurasi secara benar • DBA mirip dengan polisi. Dia mempunyai kekuasaan besar dan melakukan banyak hal termasuk menyediakan infrastruktur dan lingkungan keamanan, tetapi tidak berusaha mengontrol apa yang terjadi pada lingkungan kecuali kalau ada masalah. Pekerjaan DBA yang pertama adalah mencegah masalah dengan menyediakan sumberdaya dan melaksanakan prosedur keamanan yang baik, dan yang kedua adalah menyelesaikan masalah secara cepat ketika timbul masalah.
  • 8.
    Pengaturan Tingkat Basis Data By.Ira Febrinda Aplikasi • Pembuat aplikasi memutuskan privilege dan tabel yang harus dimasukkan pada masing- masing role atau kelompok privilege.Jika pengguna tertentu tidak mempunyai privilege untuk mengakses tabel atau mengeksekusi program, dia tidak dapat melakukannya. • Penentuan role yang benar adalah salah satu aspek penting dalam keamanan. Terlalu sedikit privilege dalam suatu role akan menyebabkan pengguna tidak dapat melakukan pekerjaannya.Namun, terlalu banyak privilege membuat pengguna melihat terlalu banyak informasi dan dapat merusak data.
  • 9.
    Basis Data Lanjutan..... By.Ira Febrinda Perangkat lunak aplikasi dan basisdata modem sekarang memasukkan fasilitas untuk otentifikasi biometrik dari pengguna pada saat login melalui sidik jari,scan mata, atau suara. Kartu keamanan atau kunci fisik lainnya dimasukkan dalam kemampuan otentifikasi login basisdata.
  • 10.
    Basis Data By.Ira Febrinda Menggunakan View dan Prosedur untuk Meningkatkan Keamanan • View dan stored procedure adalah mekanisme yang berhubungan dengan basisdata relasional yang membantu meningkatkan fleksibilitas penerapan keamanan. • Penggunaan view sangat umum pada tool keamanan di tingkat aplikasi. Sebuah view adalah tabel logis. Maksudnya, view merupakan query pada tabel fisik yang telah diberi nama dan disimpan pada basisdata sebagai objek basisdata terpisah. Privilege dapat di-grant pada pengguna untuk view, bukan tabel. Kemudian, view dapat dipilih oleh pengguna dengan privilege tertentu seolah-olah view adalah tabel.
  • 11.
    Basis Data Lanjutan..... By.Ira Febrinda View memungkinkan pembuat aplikasi membuat tabel logis dengan hanya menampilkan kolom tertentu yang dapat dilihat oleh pengguna untukmelaksanakan pekerjaannya pada saat tertentu.Ini memungkinkan pembuat aplikasi menyembunyikan kolom-kolom tabel yang tidak boleh dilihat oleh pengguna. Pengguna hanya dapat melihat kolom pada view, sedangkan kolom pada tabel tidak dapat dilihatnya.
  • 12.
    Tindakan Pencegahan Basis Data By.Ira Febrinda Tambahan  Dengan perkembangan aplikasi berbasis web, tren semakin berkembang. Keamanan web sangat utama pada sebagian besar aplTkasi. Komunikasi internet basisdata hampir selalu berdasarkan pada protokol TCP/TP.  TCP/TP adalah protokol komunikasi data standar untuk web. Sayangnya, TCP/IP tidak mempunyai pengamanan. Data Anda dan nomor kartu kredit seseorang dapat dicuri apabila menggunakan TCP/TP. Pengamanan harus ditambahkan pada TCP/TP dari sumber lain agar basisdata web modem lebih aman.
  • 13.
    Basis Data Keamanan Jaringan By.Ira Febrinda • Keamanan jaringan adalah barisan pertahanan paling depan. Jika dapat menghindari orang jahat mengambil alamat IP basisdata Anda, Anda telah menjauhkan mereka dari basisdata Anda • Network Address Translation (NAT) akan menerjemahkan alamat UP asli yang digunakan sistem Anda dan menyembunyikannya dari pengguna web.NAT dimasukkan pada sebagian besar produk firewall dan akan membuat hacker tidak berpengalaman tidak bisa memasuki sistem Anda.Sayangnya,menyembunyikan tidak menghentikan hacker berpengalaman,tetapi hanya memperpanjang proses.
  • 14.
    Basis Data Firewall Jaringan By.Ira Febrinda • Firewall jaringan adalah pertahanan Anda yang sebenarnya dari hacker. Setting firewall yang benar akan melindungi jaringan Anda, tetapi dapat pula memperlambat kinerja jaringan di mana aplikasi berjalan sangat lambat. • Sebuah firewall memberikan suatu organisasi cara membuat ruang antara jaringan yang terisolasi dari jaringan luar, seperti internet, dan jaringan yang terhubung dengan jaringan luar. Firewall menyediakan cara mudah mengontrol jumlah dan macam lalulintas yang akan melewati ruang antara jaringan internal dalam organisasi dan jaringan luar.
  • 15.
    Basis Data Contoh jaringan By.Ira Febrinda FIREWALL
  • 16.
    Basis Data Lanjutan... By.Ira Febrinda Firewall jaringan adalah kombinasi perangkat lunak dan perangkat keras yang bertujuan mengusir hacker dari jaringan Anda, tetapi aiengizinkan orang-orang yang mempunyai akses. Firewall menyaring paket data TCP/IP masuk dan keluar berdasarkan pada sumber dan tujuap alamat IP serta fungsi pembawa paket data. Router jaringan mempunyai daftar alamat IP sumber dan tujuan yang diperkenankan. Paket dengan alamat yang tidak ada dalam daftar tidak diperbolehkan masuk. Jaringan utama Anda, di mana basisdata diletakkan, akan berada di belakang firewall dengan daftar alamat yang diperkenankan yang sangat terbatas.
  • 17.
    Secure Socket Layer Basis Data By.Ira Febrinda (SSL)  SSL menyediakan enkripsi data sehingga data tidak dapat dirusak ketika data bergerak melalui router internet.  Sistem enkripsi sering menggunakan sistem kunci rahasia yang digunakan untuk mengacak data saat pengiriman dan mengembalikan data ke keadaan semula sesampainya di tujuan.
  • 18.
    Basis Data By.Ira Febrinda Pelanggaran Keamanan 1. Pelanggaran disengaja ditimbulkan oleh maksud jahat atau keinginan untuk melihat-lihat 2. Pelanggaran tak disengaja dapat terjadi ketika secara tidak sengaja, memasuki layar dalam apLkasi di mana pengguna tidak diperbolehkan mengaksesnya (administrator kadang- kadang membuat kesalahan ketika menerapkan privilege)
  • 19.
    Basis Data Gambaran Penyerangan By.Ira Febrinda terhadap sitem komputer
  • 20.
    Berikut adalah langkah-langkah Basis Data proaktif yang dapat dilakukan By.Ira Febrinda untuk mencegah pelanggaran keamanan: • Mengubah password administrate secara teratur. • Memaksa pengguna sering mengubah password. • Melarang penggunaan password bersama-sama. • Menghapus account pengguna yang tidak aktif. • Menghapus account pengguna yang bukan pegawai. • Melakukan pengawasan acak terhadap semua aktivitas. • Melakukan audit basisdata. • Memberi pengertian pada pengguna akhir. • Melakukan pelatihan keamanan.
  • 21.
  • 22.
  • 23.
    Basis Data By.Ira Febrinda TERIMA KASIH