SlideShare a Scribd company logo
KEAMANAN KOMPUTER
DATABASE SECURITY
Kumpulan data yang disimpan dan diatur/
diorganisasikan sehingga data tersebut dapat diambil
atau dicari dengan mudah/ efisien
KEAMANAN KOMPUTER
Contoh database engine:
 Sql Server
 MS Access
 Oracle Database
 MySQL
 Dll.
KEAMANAN KOMPUTER
Apa yang dilakukan oleh hacker terhadap database
server?
bukan menghapus
bukan merubah
bukan merusak
tetapi MENCURI !!
KEAMANAN KOMPUTER
Apa dampak dari pencurian database?
Paling ringan: Perusahaan HANYA akan
kehilangan waktu dan uang untuk biaya
penyelidikan
Menghentikan layanan kepada customer sampai
sistemnya dinyatakan dapat dipercaya, misalnya
website ditutup sementara waktu
Diperas oleh pelaku
KEAMANAN KOMPUTER
Contoh kasus:
 Desember 2000, situs egghead.com, sebuah toko penjual komputer
retail, mengalami pencurian database, diperkirakan 3.7 juta data
kartu kredit pembeli telah dicuri
 Tahun 1999, seorang Rusia bernama Maxus, berhasil mencuri data
kartu kredit dari cdUniversal dan memeras perusahaan tersebut.
 Musim semi 2001, diperkirakan sebanyak 98000 informasi kartu kredit
telah berhasil dicuri
 Maret 2001, FBI melaporkan lebih dari 40 situs perbankan mengalami
pencurian oleh hacker dari Rusia dan Ukraina
KEAMANAN KOMPUTER
Langkah-langkah perlindungan database:
 Database server harus dikonfigurasi dengan benar,
baik database enginenya maupun infrastrukturnya
 Pemberian otoritas user harus sesuai dengan
kebutuhan aplikasi
 Sebaiknya password database tidak diberikan
kepada user
KEAMANAN KOMPUTER
Langkah-langkah perlindungan database(lanjutan):
 Hanya akses diperbolehkan untuk mengakses data
yang diperlukan saja
 Jangan menggunakan user root, system atau
selevelnya pada aplikasi untuk mengakses
database server
 Jangan pernah user root atau selevelnya tanpa
password
KEAMANAN KOMPUTER
Bagaimana dengan infrastruktur jaringan?
Pisahkan database server dari application server
Jangan menaruh database server di area DMZ
Ganti Peralatan Hub dengan Switch
Enkripsi Data Antara Web dan Database Server
KEAMANAN KOMPUTER
Kesimpulan
Memang benar tidak ada jaringan yang kebal terhadap serangan
hacker, namun dengan langkah-langkah pencegahan ini, kita dapat
membuat sulit bagi intruder untuk mencuri data baik dari database
atau dari lalu lintas data
Membiarkan database server tanpa pengamanan dengan firewall dan
enkripsi akan menimbulkan masalah yang besar
Pastikan bahwa web server dan database server sudah dipatch dengan
versi yang terakhir
KEAMANAN KOMPUTER
Kesimpulan
Perlu pendidikan mengenai keamanan administrator jaringan,
database administrator dan web programmer
Pastikan bahwa web programmer/ web developmer dan DBA telah
melaksanakan tugasnya dengan baik
KEAMANAN KOMPUTER

More Related Content

Similar to Data Base Security.pptx

slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
IkEh2
 
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
Andika Fajar
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan Komputer
AnomMahesa
 
Sekilas Tentang MySQL
Sekilas Tentang MySQLSekilas Tentang MySQL
Sekilas Tentang MySQL
guestad850e
 
Sekilas Tentang MySQL
Sekilas Tentang MySQLSekilas Tentang MySQL
Sekilas Tentang MySQL
Achmad Solichin
 
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
Andika Fajar
 
Big Data Keamanan & Kasus Snowden
Big Data Keamanan & Kasus Snowden Big Data Keamanan & Kasus Snowden
Big Data Keamanan & Kasus Snowden
nandasyifaf
 
Cloud Storage System
Cloud Storage SystemCloud Storage System
Cloud Storage System
Communication Management
 
Arsitektur jaringan Client Server
Arsitektur jaringan Client ServerArsitektur jaringan Client Server
Arsitektur jaringan Client Server
Muhammad Rafi Shalahudin
 
6. sistem terdistribusi (dha6)
6. sistem terdistribusi (dha6)6. sistem terdistribusi (dha6)
6. sistem terdistribusi (dha6)khalghy
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
 
NODE DALAM JARINGAN KOMPUTER
NODE DALAM JARINGAN KOMPUTERNODE DALAM JARINGAN KOMPUTER
NODE DALAM JARINGAN KOMPUTER
fiqihfardana
 
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSISISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
Pramudya Maulana
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Linaputri03
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
MAkbarPerwiraBangunK
 

Similar to Data Base Security.pptx (20)

slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Slide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdfSlide-5-Komputasi Awan.pdf
Slide-5-Komputasi Awan.pdf
 
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
Sim, 5, andika fajar, hapzi ali, sistem manajemen database, universitas mercu...
 
Server di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan KomputerServer di dalam sebuah Jaringan Komputer
Server di dalam sebuah Jaringan Komputer
 
Sekilas Tentang MySQL
Sekilas Tentang MySQLSekilas Tentang MySQL
Sekilas Tentang MySQL
 
Sekilas Tentang MySQL
Sekilas Tentang MySQLSekilas Tentang MySQL
Sekilas Tentang MySQL
 
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
Sim, andika fajar, hapzi ali, sistem manajemen database, universitas mercubua...
 
Big Data Keamanan & Kasus Snowden
Big Data Keamanan & Kasus Snowden Big Data Keamanan & Kasus Snowden
Big Data Keamanan & Kasus Snowden
 
Cloud Storage System
Cloud Storage SystemCloud Storage System
Cloud Storage System
 
Arsitektur jaringan Client Server
Arsitektur jaringan Client ServerArsitektur jaringan Client Server
Arsitektur jaringan Client Server
 
6. sistem terdistribusi (dha6)
6. sistem terdistribusi (dha6)6. sistem terdistribusi (dha6)
6. sistem terdistribusi (dha6)
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Sistem terdistribusi (dha6)
Sistem terdistribusi (dha6)Sistem terdistribusi (dha6)
Sistem terdistribusi (dha6)
 
NODE DALAM JARINGAN KOMPUTER
NODE DALAM JARINGAN KOMPUTERNODE DALAM JARINGAN KOMPUTER
NODE DALAM JARINGAN KOMPUTER
 
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSISISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
SISTEM OPERASI & FILE SERVICE TERDISTRIBUSI
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
 
Dos etika
Dos etikaDos etika
Dos etika
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 

Data Base Security.pptx

  • 1. KEAMANAN KOMPUTER DATABASE SECURITY Kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien
  • 2. KEAMANAN KOMPUTER Contoh database engine:  Sql Server  MS Access  Oracle Database  MySQL  Dll.
  • 3. KEAMANAN KOMPUTER Apa yang dilakukan oleh hacker terhadap database server? bukan menghapus bukan merubah bukan merusak tetapi MENCURI !!
  • 4. KEAMANAN KOMPUTER Apa dampak dari pencurian database? Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu Diperas oleh pelaku
  • 5. KEAMANAN KOMPUTER Contoh kasus:  Desember 2000, situs egghead.com, sebuah toko penjual komputer retail, mengalami pencurian database, diperkirakan 3.7 juta data kartu kredit pembeli telah dicuri  Tahun 1999, seorang Rusia bernama Maxus, berhasil mencuri data kartu kredit dari cdUniversal dan memeras perusahaan tersebut.  Musim semi 2001, diperkirakan sebanyak 98000 informasi kartu kredit telah berhasil dicuri  Maret 2001, FBI melaporkan lebih dari 40 situs perbankan mengalami pencurian oleh hacker dari Rusia dan Ukraina
  • 6. KEAMANAN KOMPUTER Langkah-langkah perlindungan database:  Database server harus dikonfigurasi dengan benar, baik database enginenya maupun infrastrukturnya  Pemberian otoritas user harus sesuai dengan kebutuhan aplikasi  Sebaiknya password database tidak diberikan kepada user
  • 7. KEAMANAN KOMPUTER Langkah-langkah perlindungan database(lanjutan):  Hanya akses diperbolehkan untuk mengakses data yang diperlukan saja  Jangan menggunakan user root, system atau selevelnya pada aplikasi untuk mengakses database server  Jangan pernah user root atau selevelnya tanpa password
  • 8. KEAMANAN KOMPUTER Bagaimana dengan infrastruktur jaringan? Pisahkan database server dari application server Jangan menaruh database server di area DMZ Ganti Peralatan Hub dengan Switch Enkripsi Data Antara Web dan Database Server
  • 9. KEAMANAN KOMPUTER Kesimpulan Memang benar tidak ada jaringan yang kebal terhadap serangan hacker, namun dengan langkah-langkah pencegahan ini, kita dapat membuat sulit bagi intruder untuk mencuri data baik dari database atau dari lalu lintas data Membiarkan database server tanpa pengamanan dengan firewall dan enkripsi akan menimbulkan masalah yang besar Pastikan bahwa web server dan database server sudah dipatch dengan versi yang terakhir
  • 10. KEAMANAN KOMPUTER Kesimpulan Perlu pendidikan mengenai keamanan administrator jaringan, database administrator dan web programmer Pastikan bahwa web programmer/ web developmer dan DBA telah melaksanakan tugasnya dengan baik