SlideShare a Scribd company logo
1 of 23
Basis Data
          By.Ira Febrinda




Basis data
PERTEMUAN 6
Basis Data
             By.Ira Febrinda




Penanggung jawab
    Keamanan
Basis Data
                               By.Ira Febrinda
 Tidak ada satu orang yang bertanggungjawab
  penuh terhadap keamanan.
 Semua pengguna harus bertanggungjawab pada
  penerapan, pelaksanaan, dan kepatuhan
  terhadap keamanan.
 Sistem administrator, DBA, dan pemilik
  skema bertanggungjawab pada penerapan dan
  pelaksanaan.
 Semua pengguna harus patuh pada keamanan.
  Lebih lanjut, pengguna harus dapat
  dipercaya untukmenggunakan data yang
  mereka akses dengan benar.
 Kemudian, administrator harus membagi
  akses ke data secara hati-hati dan aturan
  harus diikuti oleh semua pengguna.
Basis Data
                         By.Ira Febrinda



Ada tiga tingkatan dasar pengaturan
  keamanan yang berhubungan dengan
  sistem informasi, yaitu:

• Pengaturan tingkat sistem*
• Pengaturan tingkat basisdata
• Pengaturan ringlet aplikasi
Basis Data
Pengaturan Tingkat               By.Ira Febrinda
Sistem
 Administrator sistem mengontrol host komputer
  untuk basisdata dan file-file yang terdapat
  dalamnya. Mereka dapat merusak file-file
  data, baik disengaja maupun tidak.

• Account yang dimiliki oleh sistem operasi
  akan dibuat untuk file-file basisdata.Orang
  yang mempunyai account semacam itu dapat
  melakukan kesalahan yang sama seperti yang
  dilakukan oleh administrator sistem dengan
  menghapus, menimpa file basisdata, atau
  menyalin data secara tidak tepat.
Basis Data
Lanjutan...                      By.Ira Febrinda

• Pengguna selain pemilik basisdata seharusnya
  hanya mempunyai privilege terbatas untuk
  menghindari kemungkinan perubahan atau
  penghapusan

• Keamanan fisik basisdata adalah masalah
  vital. Ruang komputer dengan akses terbatas
  dan kunci yang baik sangat dibutuhkan.
  Penjaga dan sistem keamanan dapat pula
  disertakan, tergantung pada tingkat
  kepentingan data
Basis Data
Pengaturan tingkat                   By.Ira Febrinda
Basisdata
• DBA mengontrol dan mengatur basisdata. Pada
  analisis tahap akhir, DBA dapat melakukan apa pun
  yang ingin dilakukan
• DBA pun bertanggungjawab memastikan bahwa
  basisdata mempunyai memori dan ruang disk yang
  cukup dan dikonfigurasi secara benar
• DBA mirip dengan polisi. Dia mempunyai kekuasaan
  besar dan melakukan banyak hal termasuk
  menyediakan infrastruktur dan lingkungan
  keamanan, tetapi tidak berusaha mengontrol apa
  yang terjadi pada lingkungan kecuali kalau ada
  masalah. Pekerjaan DBA yang pertama adalah
  mencegah masalah dengan menyediakan sumberdaya dan
  melaksanakan prosedur keamanan yang baik, dan yang
  kedua adalah menyelesaikan masalah secara cepat
  ketika timbul masalah.
Pengaturan Tingkat             Basis Data
                               By.Ira Febrinda
Aplikasi
• Pembuat aplikasi memutuskan privilege dan
  tabel yang harus dimasukkan pada masing-
  masing role atau kelompok privilege.Jika
  pengguna tertentu tidak mempunyai
  privilege untuk mengakses tabel atau
  mengeksekusi program, dia tidak dapat
  melakukannya.
• Penentuan role yang benar adalah salah
  satu aspek penting dalam keamanan. Terlalu
  sedikit privilege dalam suatu role akan
  menyebabkan pengguna tidak dapat melakukan
  pekerjaannya.Namun, terlalu banyak
  privilege membuat pengguna melihat terlalu
  banyak informasi dan dapat merusak data.
Basis Data
Lanjutan.....                   By.Ira Febrinda




    Perangkat lunak aplikasi dan basisdata
 modem sekarang memasukkan fasilitas untuk
 otentifikasi biometrik dari pengguna pada
 saat login melalui sidik jari,scan mata, atau
 suara. Kartu keamanan atau kunci fisik
 lainnya dimasukkan dalam kemampuan
 otentifikasi login basisdata.
Basis Data
                                 By.Ira Febrinda
    Menggunakan View dan Prosedur untuk
            Meningkatkan Keamanan
• View dan stored procedure adalah mekanisme
  yang berhubungan dengan basisdata relasional
  yang membantu meningkatkan fleksibilitas
  penerapan keamanan.
• Penggunaan view sangat umum pada tool
  keamanan di tingkat aplikasi. Sebuah view
  adalah tabel logis. Maksudnya, view merupakan
  query pada tabel fisik yang telah diberi nama
  dan disimpan pada basisdata sebagai objek
  basisdata terpisah. Privilege dapat di-grant
  pada pengguna untuk view, bukan tabel.
  Kemudian, view dapat dipilih oleh pengguna
  dengan privilege tertentu seolah-olah view
  adalah tabel.
Basis Data
Lanjutan.....               By.Ira Febrinda

    View memungkinkan pembuat aplikasi
 membuat tabel logis dengan hanya
 menampilkan kolom tertentu yang dapat
 dilihat oleh pengguna untukmelaksanakan
 pekerjaannya pada saat tertentu.Ini
 memungkinkan pembuat aplikasi
 menyembunyikan kolom-kolom tabel yang
 tidak boleh dilihat oleh pengguna.
    Pengguna hanya dapat melihat kolom
 pada view, sedangkan kolom pada tabel
 tidak dapat dilihatnya.
Tindakan Pencegahan            Basis Data
                               By.Ira Febrinda
Tambahan
 Dengan perkembangan aplikasi berbasis
  web, tren semakin berkembang. Keamanan web
  sangat utama pada sebagian besar aplTkasi.
  Komunikasi internet basisdata hampir
  selalu berdasarkan pada protokol TCP/TP.
 TCP/TP adalah protokol komunikasi data
  standar untuk web. Sayangnya, TCP/IP tidak
  mempunyai pengamanan. Data Anda dan nomor
  kartu kredit seseorang dapat dicuri
  apabila menggunakan TCP/TP. Pengamanan
  harus ditambahkan pada TCP/TP dari sumber
  lain agar basisdata web modem lebih aman.
Basis Data
Keamanan Jaringan                By.Ira Febrinda

• Keamanan jaringan adalah barisan pertahanan
  paling depan. Jika dapat menghindari orang
  jahat mengambil alamat IP basisdata
  Anda, Anda telah menjauhkan mereka dari
  basisdata Anda
• Network Address Translation (NAT) akan
  menerjemahkan alamat UP asli yang digunakan
  sistem Anda dan menyembunyikannya dari
  pengguna web.NAT dimasukkan pada sebagian
  besar produk firewall dan akan membuat hacker
  tidak berpengalaman tidak bisa memasuki
  sistem Anda.Sayangnya,menyembunyikan tidak
  menghentikan hacker berpengalaman,tetapi
  hanya memperpanjang proses.
Basis Data
Firewall Jaringan                By.Ira Febrinda


• Firewall jaringan adalah pertahanan Anda yang
  sebenarnya dari hacker. Setting firewall yang
  benar akan melindungi jaringan Anda, tetapi
  dapat pula memperlambat kinerja jaringan di
  mana aplikasi berjalan sangat lambat.
• Sebuah firewall memberikan suatu organisasi
  cara membuat ruang antara jaringan yang
  terisolasi dari jaringan luar, seperti
  internet, dan jaringan yang terhubung dengan
  jaringan luar. Firewall menyediakan cara
  mudah mengontrol jumlah dan macam lalulintas
  yang akan melewati ruang antara jaringan
  internal dalam organisasi dan jaringan luar.
Basis Data
Contoh jaringan   By.Ira Febrinda

FIREWALL
Basis Data
Lanjutan...                     By.Ira Febrinda




    Firewall jaringan adalah kombinasi
 perangkat lunak dan perangkat keras yang
 bertujuan mengusir hacker dari jaringan
 Anda, tetapi aiengizinkan orang-orang yang
 mempunyai akses. Firewall menyaring paket
 data TCP/IP masuk dan keluar berdasarkan pada
 sumber dan tujuap alamat IP serta fungsi
 pembawa paket data. Router jaringan mempunyai
 daftar alamat IP sumber dan tujuan yang
 diperkenankan. Paket dengan alamat yang tidak
 ada dalam daftar tidak diperbolehkan masuk.
 Jaringan utama Anda, di mana basisdata
 diletakkan, akan berada di belakang firewall
 dengan daftar alamat yang diperkenankan yang
 sangat terbatas.
Secure Socket Layer          Basis Data
                             By.Ira Febrinda
(SSL)
 SSL menyediakan enkripsi data sehingga
  data tidak dapat dirusak ketika data
  bergerak melalui router internet.
 Sistem enkripsi sering menggunakan
  sistem kunci rahasia yang digunakan
  untuk mengacak data saat pengiriman dan
  mengembalikan data ke keadaan semula
  sesampainya di tujuan.
Basis Data
                             By.Ira Febrinda
Pelanggaran Keamanan
1. Pelanggaran disengaja ditimbulkan oleh
   maksud jahat atau keinginan untuk
   melihat-lihat
2. Pelanggaran tak disengaja dapat
   terjadi ketika secara tidak
   sengaja, memasuki layar dalam apLkasi
   di mana pengguna tidak diperbolehkan
   mengaksesnya (administrator kadang-
   kadang membuat kesalahan ketika
   menerapkan privilege)
Basis Data
Gambaran Penyerangan      By.Ira Febrinda

terhadap sitem komputer
Berikut adalah langkah-langkah   Basis Data
proaktif yang dapat dilakukan    By.Ira Febrinda
untuk mencegah pelanggaran keamanan:

• Mengubah password administrate secara teratur.
• Memaksa pengguna sering mengubah password.
• Melarang penggunaan password bersama-sama.
• Menghapus account pengguna yang tidak aktif.
• Menghapus account pengguna yang bukan pegawai.
• Melakukan pengawasan acak terhadap semua aktivitas.
• Melakukan audit basisdata.
• Memberi pengertian pada pengguna akhir.
• Melakukan pelatihan keamanan.
Basis Data
By.Ira Febrinda
Basis Data
By.Ira Febrinda
Basis Data
         By.Ira Febrinda




TERIMA KASIH

More Related Content

What's hot

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 

What's hot (19)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Pti 09
Pti 09Pti 09
Pti 09
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 

Viewers also liked

Docker 1.9 release party - Docker Ha Noi
Docker 1.9 release party - Docker Ha NoiDocker 1.9 release party - Docker Ha Noi
Docker 1.9 release party - Docker Ha NoiVan Phuc
 
고창지역아동센터
고창지역아동센터고창지역아동센터
고창지역아동센터대수 구
 
Basis data 5
Basis data 5Basis data 5
Basis data 5Febrienda
 
Basis data 10
Basis data 10Basis data 10
Basis data 10Febrienda
 
Basis data 11
Basis data 11Basis data 11
Basis data 11Febrienda
 
лекция1
лекция1лекция1
лекция1ap0f30z
 
Periodic table power point pres
Periodic table  power point presPeriodic table  power point pres
Periodic table power point presAdrian Ramlu
 
2 출력용 내지 4도16p 1도152p
2 출력용 내지 4도16p 1도152p2 출력용 내지 4도16p 1도152p
2 출력용 내지 4도16p 1도152p대수 구
 
Docker- Ha Noi - Year end 2015 party
Docker- Ha Noi - Year end 2015 partyDocker- Ha Noi - Year end 2015 party
Docker- Ha Noi - Year end 2015 partyVan Phuc
 
Azure container service docker-ha noi com
Azure container service   docker-ha noi comAzure container service   docker-ha noi com
Azure container service docker-ha noi comVan Phuc
 
Pengantar statistika inferensia
Pengantar statistika inferensiaPengantar statistika inferensia
Pengantar statistika inferensiashantiramona_boreg
 
Laporan pembuatan moodle
Laporan pembuatan moodleLaporan pembuatan moodle
Laporan pembuatan moodleFebrienda
 
Docker-Hanoi @DKT , Presentation about Docker Ecosystem
Docker-Hanoi @DKT , Presentation about Docker EcosystemDocker-Hanoi @DKT , Presentation about Docker Ecosystem
Docker-Hanoi @DKT , Presentation about Docker EcosystemVan Phuc
 
Docker network Present in VietNam DockerDay 2015
Docker network Present in VietNam DockerDay 2015Docker network Present in VietNam DockerDay 2015
Docker network Present in VietNam DockerDay 2015Van Phuc
 

Viewers also liked (19)

Docker 1.9 release party - Docker Ha Noi
Docker 1.9 release party - Docker Ha NoiDocker 1.9 release party - Docker Ha Noi
Docker 1.9 release party - Docker Ha Noi
 
고창지역아동센터
고창지역아동센터고창지역아동센터
고창지역아동센터
 
Basis data 5
Basis data 5Basis data 5
Basis data 5
 
Basis data 10
Basis data 10Basis data 10
Basis data 10
 
sampling
samplingsampling
sampling
 
Basis data 11
Basis data 11Basis data 11
Basis data 11
 
Basis data1
Basis data1Basis data1
Basis data1
 
лекция1
лекция1лекция1
лекция1
 
Das jartel
Das jartelDas jartel
Das jartel
 
Periodic table power point pres
Periodic table  power point presPeriodic table  power point pres
Periodic table power point pres
 
2 출력용 내지 4도16p 1도152p
2 출력용 내지 4도16p 1도152p2 출력용 내지 4도16p 1도152p
2 출력용 내지 4도16p 1도152p
 
Docker- Ha Noi - Year end 2015 party
Docker- Ha Noi - Year end 2015 partyDocker- Ha Noi - Year end 2015 party
Docker- Ha Noi - Year end 2015 party
 
Azure container service docker-ha noi com
Azure container service   docker-ha noi comAzure container service   docker-ha noi com
Azure container service docker-ha noi com
 
Pengantar statistika inferensia
Pengantar statistika inferensiaPengantar statistika inferensia
Pengantar statistika inferensia
 
Журнал о металлопрокате Сибирское металлоснабжение №10 (167) 2015
Журнал о металлопрокате  Сибирское металлоснабжение №10 (167) 2015Журнал о металлопрокате  Сибирское металлоснабжение №10 (167) 2015
Журнал о металлопрокате Сибирское металлоснабжение №10 (167) 2015
 
ハロとAi
ハロとAiハロとAi
ハロとAi
 
Laporan pembuatan moodle
Laporan pembuatan moodleLaporan pembuatan moodle
Laporan pembuatan moodle
 
Docker-Hanoi @DKT , Presentation about Docker Ecosystem
Docker-Hanoi @DKT , Presentation about Docker EcosystemDocker-Hanoi @DKT , Presentation about Docker Ecosystem
Docker-Hanoi @DKT , Presentation about Docker Ecosystem
 
Docker network Present in VietNam DockerDay 2015
Docker network Present in VietNam DockerDay 2015Docker network Present in VietNam DockerDay 2015
Docker network Present in VietNam DockerDay 2015
 

Similar to Keamanan Basis Data

SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerAprilia Rahmawati
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxRaukenVega
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdfYuniaDwieRhya
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptxssuserb1ae65
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
08 database security
08 database security08 database security
08 database securityKing Gruff
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 

Similar to Keamanan Basis Data (20)

SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hackerSIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
SIM, Mercu Buana, Aprilia Rahmawati, 43215120286 - keamanan jaringan dari hacker
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Firewall
FirewallFirewall
Firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
Data Base Security.pptx
Data Base Security.pptxData Base Security.pptx
Data Base Security.pptx
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
08 database security
08 database security08 database security
08 database security
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 

More from Febrienda

Basis data 9
Basis data 9Basis data 9
Basis data 9Febrienda
 
Basis data 8
Basis data 8Basis data 8
Basis data 8Febrienda
 
Basis data 7
Basis data 7Basis data 7
Basis data 7Febrienda
 
Basis data 4
Basis data 4Basis data 4
Basis data 4Febrienda
 
Basis data 3
Basis data 3Basis data 3
Basis data 3Febrienda
 
Basis data 12
Basis data 12Basis data 12
Basis data 12Febrienda
 

More from Febrienda (7)

Basis data 9
Basis data 9Basis data 9
Basis data 9
 
Basis data 8
Basis data 8Basis data 8
Basis data 8
 
Basis data 7
Basis data 7Basis data 7
Basis data 7
 
Basis data 4
Basis data 4Basis data 4
Basis data 4
 
Basis data 3
Basis data 3Basis data 3
Basis data 3
 
Basis data2
Basis data2Basis data2
Basis data2
 
Basis data 12
Basis data 12Basis data 12
Basis data 12
 

Keamanan Basis Data

  • 1. Basis Data By.Ira Febrinda Basis data PERTEMUAN 6
  • 2. Basis Data By.Ira Febrinda Penanggung jawab Keamanan
  • 3. Basis Data By.Ira Febrinda  Tidak ada satu orang yang bertanggungjawab penuh terhadap keamanan.  Semua pengguna harus bertanggungjawab pada penerapan, pelaksanaan, dan kepatuhan terhadap keamanan.  Sistem administrator, DBA, dan pemilik skema bertanggungjawab pada penerapan dan pelaksanaan.  Semua pengguna harus patuh pada keamanan. Lebih lanjut, pengguna harus dapat dipercaya untukmenggunakan data yang mereka akses dengan benar.  Kemudian, administrator harus membagi akses ke data secara hati-hati dan aturan harus diikuti oleh semua pengguna.
  • 4. Basis Data By.Ira Febrinda Ada tiga tingkatan dasar pengaturan keamanan yang berhubungan dengan sistem informasi, yaitu: • Pengaturan tingkat sistem* • Pengaturan tingkat basisdata • Pengaturan ringlet aplikasi
  • 5. Basis Data Pengaturan Tingkat By.Ira Febrinda Sistem  Administrator sistem mengontrol host komputer untuk basisdata dan file-file yang terdapat dalamnya. Mereka dapat merusak file-file data, baik disengaja maupun tidak. • Account yang dimiliki oleh sistem operasi akan dibuat untuk file-file basisdata.Orang yang mempunyai account semacam itu dapat melakukan kesalahan yang sama seperti yang dilakukan oleh administrator sistem dengan menghapus, menimpa file basisdata, atau menyalin data secara tidak tepat.
  • 6. Basis Data Lanjutan... By.Ira Febrinda • Pengguna selain pemilik basisdata seharusnya hanya mempunyai privilege terbatas untuk menghindari kemungkinan perubahan atau penghapusan • Keamanan fisik basisdata adalah masalah vital. Ruang komputer dengan akses terbatas dan kunci yang baik sangat dibutuhkan. Penjaga dan sistem keamanan dapat pula disertakan, tergantung pada tingkat kepentingan data
  • 7. Basis Data Pengaturan tingkat By.Ira Febrinda Basisdata • DBA mengontrol dan mengatur basisdata. Pada analisis tahap akhir, DBA dapat melakukan apa pun yang ingin dilakukan • DBA pun bertanggungjawab memastikan bahwa basisdata mempunyai memori dan ruang disk yang cukup dan dikonfigurasi secara benar • DBA mirip dengan polisi. Dia mempunyai kekuasaan besar dan melakukan banyak hal termasuk menyediakan infrastruktur dan lingkungan keamanan, tetapi tidak berusaha mengontrol apa yang terjadi pada lingkungan kecuali kalau ada masalah. Pekerjaan DBA yang pertama adalah mencegah masalah dengan menyediakan sumberdaya dan melaksanakan prosedur keamanan yang baik, dan yang kedua adalah menyelesaikan masalah secara cepat ketika timbul masalah.
  • 8. Pengaturan Tingkat Basis Data By.Ira Febrinda Aplikasi • Pembuat aplikasi memutuskan privilege dan tabel yang harus dimasukkan pada masing- masing role atau kelompok privilege.Jika pengguna tertentu tidak mempunyai privilege untuk mengakses tabel atau mengeksekusi program, dia tidak dapat melakukannya. • Penentuan role yang benar adalah salah satu aspek penting dalam keamanan. Terlalu sedikit privilege dalam suatu role akan menyebabkan pengguna tidak dapat melakukan pekerjaannya.Namun, terlalu banyak privilege membuat pengguna melihat terlalu banyak informasi dan dapat merusak data.
  • 9. Basis Data Lanjutan..... By.Ira Febrinda Perangkat lunak aplikasi dan basisdata modem sekarang memasukkan fasilitas untuk otentifikasi biometrik dari pengguna pada saat login melalui sidik jari,scan mata, atau suara. Kartu keamanan atau kunci fisik lainnya dimasukkan dalam kemampuan otentifikasi login basisdata.
  • 10. Basis Data By.Ira Febrinda Menggunakan View dan Prosedur untuk Meningkatkan Keamanan • View dan stored procedure adalah mekanisme yang berhubungan dengan basisdata relasional yang membantu meningkatkan fleksibilitas penerapan keamanan. • Penggunaan view sangat umum pada tool keamanan di tingkat aplikasi. Sebuah view adalah tabel logis. Maksudnya, view merupakan query pada tabel fisik yang telah diberi nama dan disimpan pada basisdata sebagai objek basisdata terpisah. Privilege dapat di-grant pada pengguna untuk view, bukan tabel. Kemudian, view dapat dipilih oleh pengguna dengan privilege tertentu seolah-olah view adalah tabel.
  • 11. Basis Data Lanjutan..... By.Ira Febrinda View memungkinkan pembuat aplikasi membuat tabel logis dengan hanya menampilkan kolom tertentu yang dapat dilihat oleh pengguna untukmelaksanakan pekerjaannya pada saat tertentu.Ini memungkinkan pembuat aplikasi menyembunyikan kolom-kolom tabel yang tidak boleh dilihat oleh pengguna. Pengguna hanya dapat melihat kolom pada view, sedangkan kolom pada tabel tidak dapat dilihatnya.
  • 12. Tindakan Pencegahan Basis Data By.Ira Febrinda Tambahan  Dengan perkembangan aplikasi berbasis web, tren semakin berkembang. Keamanan web sangat utama pada sebagian besar aplTkasi. Komunikasi internet basisdata hampir selalu berdasarkan pada protokol TCP/TP.  TCP/TP adalah protokol komunikasi data standar untuk web. Sayangnya, TCP/IP tidak mempunyai pengamanan. Data Anda dan nomor kartu kredit seseorang dapat dicuri apabila menggunakan TCP/TP. Pengamanan harus ditambahkan pada TCP/TP dari sumber lain agar basisdata web modem lebih aman.
  • 13. Basis Data Keamanan Jaringan By.Ira Febrinda • Keamanan jaringan adalah barisan pertahanan paling depan. Jika dapat menghindari orang jahat mengambil alamat IP basisdata Anda, Anda telah menjauhkan mereka dari basisdata Anda • Network Address Translation (NAT) akan menerjemahkan alamat UP asli yang digunakan sistem Anda dan menyembunyikannya dari pengguna web.NAT dimasukkan pada sebagian besar produk firewall dan akan membuat hacker tidak berpengalaman tidak bisa memasuki sistem Anda.Sayangnya,menyembunyikan tidak menghentikan hacker berpengalaman,tetapi hanya memperpanjang proses.
  • 14. Basis Data Firewall Jaringan By.Ira Febrinda • Firewall jaringan adalah pertahanan Anda yang sebenarnya dari hacker. Setting firewall yang benar akan melindungi jaringan Anda, tetapi dapat pula memperlambat kinerja jaringan di mana aplikasi berjalan sangat lambat. • Sebuah firewall memberikan suatu organisasi cara membuat ruang antara jaringan yang terisolasi dari jaringan luar, seperti internet, dan jaringan yang terhubung dengan jaringan luar. Firewall menyediakan cara mudah mengontrol jumlah dan macam lalulintas yang akan melewati ruang antara jaringan internal dalam organisasi dan jaringan luar.
  • 15. Basis Data Contoh jaringan By.Ira Febrinda FIREWALL
  • 16. Basis Data Lanjutan... By.Ira Febrinda Firewall jaringan adalah kombinasi perangkat lunak dan perangkat keras yang bertujuan mengusir hacker dari jaringan Anda, tetapi aiengizinkan orang-orang yang mempunyai akses. Firewall menyaring paket data TCP/IP masuk dan keluar berdasarkan pada sumber dan tujuap alamat IP serta fungsi pembawa paket data. Router jaringan mempunyai daftar alamat IP sumber dan tujuan yang diperkenankan. Paket dengan alamat yang tidak ada dalam daftar tidak diperbolehkan masuk. Jaringan utama Anda, di mana basisdata diletakkan, akan berada di belakang firewall dengan daftar alamat yang diperkenankan yang sangat terbatas.
  • 17. Secure Socket Layer Basis Data By.Ira Febrinda (SSL)  SSL menyediakan enkripsi data sehingga data tidak dapat dirusak ketika data bergerak melalui router internet.  Sistem enkripsi sering menggunakan sistem kunci rahasia yang digunakan untuk mengacak data saat pengiriman dan mengembalikan data ke keadaan semula sesampainya di tujuan.
  • 18. Basis Data By.Ira Febrinda Pelanggaran Keamanan 1. Pelanggaran disengaja ditimbulkan oleh maksud jahat atau keinginan untuk melihat-lihat 2. Pelanggaran tak disengaja dapat terjadi ketika secara tidak sengaja, memasuki layar dalam apLkasi di mana pengguna tidak diperbolehkan mengaksesnya (administrator kadang- kadang membuat kesalahan ketika menerapkan privilege)
  • 19. Basis Data Gambaran Penyerangan By.Ira Febrinda terhadap sitem komputer
  • 20. Berikut adalah langkah-langkah Basis Data proaktif yang dapat dilakukan By.Ira Febrinda untuk mencegah pelanggaran keamanan: • Mengubah password administrate secara teratur. • Memaksa pengguna sering mengubah password. • Melarang penggunaan password bersama-sama. • Menghapus account pengguna yang tidak aktif. • Menghapus account pengguna yang bukan pegawai. • Melakukan pengawasan acak terhadap semua aktivitas. • Melakukan audit basisdata. • Memberi pengertian pada pengguna akhir. • Melakukan pelatihan keamanan.
  • 23. Basis Data By.Ira Febrinda TERIMA KASIH