SlideShare a Scribd company logo
KEAMANAN
SISTEM
DATABASE
Muhamad Iqbal nurmanditya
About Me
Iqbal
Web Developeriqbalmind76@gmail.com
+62 822 4045 1401 (WA only)
iqbalmind.net
Halo!, Saya Muhamad Iqbal Nurmanditya, kamu
bisa panggil saya Iqbal, Saya seorang web
developer dan mahasiswa Rreguler Sore di
Universitas Sangga Buana YPKP Bandung.
Saya akan membagikan apa yang telah
dipelajari bagi semua orang
TABLE OF CONTENTS
Tentang Keamanan
Penjelasan Umum seputar
Keamanan.
Ragam Keamanan
Keamanan di kelompokan
menjadi beberapa aspek.
Ancaman Serangan
Database
Membahas ancaman
serangan terhadap database
Tingkatan Keamanan
Klasifikasi tingkatan
keamanan yang ada
Solusi pengamanan
database
Contoh Perintah
Pengamanan
Database
Menggunakan SQL
01
02
03
04
05
06
Apa Itu Keamanan?
 Keamanan merupakan suatu proteksi terhadap
pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan.
 System yang aman memastikan kerahasian data
yang terdapat didalamnya.
TENTANG KEAMANAN
Beberapa aspek keamanan yaitu :
o Mambatasi akses ke data dan
servis
o Melakukan autentifikasi pada
user
o Memonitor aktivitas-aktivitas
yang mencurigakan
RAGAM KEAMANAN DATABASE
1. Pencurian dan penipuan.
 Pencurian dan penipuan database tidak
hanya mempengaruhi lingkungan database
tetapi juga seluruh perusahaan/organisasi.
 Keadaan ini dilakukan oleh orang, dimana
seseorang ingin melakukan pencurian data
atau manipulasi data, seperti saldo
rekening,transaksi,transfer dan lain-lain.
 Untuk itu fokus harus dilakukan pada
kekuatan system agar menghindari akses
oleh orang yang tidak memiliki kewenangan.
RAGAM KEAMANAN DATABASE
2. Hilangnya kerahasiaan dan privasi
 Suatu data dapat memiliki nilai kerahasiaan,
karena data tersebut merupakan sumber
daya yang strategis pada perusahaan, maka
pada kasus ini data tersebut harus
diamankan dengan memberikan hak akses
pada orang tertentu saja.
3. Hilangnya integritas Integritas
 ini berkaitan dengan akurasi dan kebenaran
data dalam database, seperti data korup.Hal
ini akan secara serius mempengaruhi
perusahaan/organisasi.
RAGAM KEAMANAN DATABASE
4. Hilangnya ketersediaan
 Hilangnya ketersediaan berarti data, system, keduanya
tidak dapat diakses,servis mati, yang tentunya secara
serius sangat mempengaruhi perusahaan/organisasi.
 Saat ini banyak perusahaan yang membutuhkan
kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
RAGAM KEAMANAN DATABASE
4. Hilangnya ketersediaan
 Hilangnya ketersediaan berarti data, system, keduanya
tidak dapat diakses,servis mati, yang tentunya secara
serius sangat mempengaruhi perusahaan/organisasi.
 Saat ini banyak perusahaan yang membutuhkan
kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
Acaman Serangan terhadap database
Secara garis besar keamanan database dikategorikan sbb:
1. Keamanan Server
○ Perlindungan Server adalah suatu proses pembatasan akses
yang sebenarnya pada database dalam server itu sendiri.
○ Menurut Blake Wiedman ini adalah suatu sisi keamanan
yang sangat penting dan harus direncanakan secara hati-
hati.
○ Ide dasarnya adalah kita tidak dapat mengakses apa yang
kita tidak dapat lihat, atau apakah kita ingin database
server kita dapat dilihat diseluruh dunia? Database kita
bukanlah suatu web server,koneksi yang tidak dikenali tidak
diijinkan.
2. Trusted Ip Access
○ Setiap server harus dapat mengkonfigurasikan alamat ip yang
diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua
orang dapat mengakses server kita sebagaimana kita tidak
mengijinkan orang lain memasuki rumah kita tanpa ijin.
○ Jika server melayani suatu web server maka hanya alamat web
server itu saja yang dapat mengakses server database
tersebut.Jika server database melayani jaringan internal maka
hanya alamat jaringanlah yang boleh menghubungi server.
○ Sangat perlu diperhatikan bahwa jangan pernah menggabungkan
server database web dengan server database informasi internal
perusahaan anda, ini adalah suatu mental yang buruk untuk
seorang admin.
Acaman Serangan terhadap database
3. Koneksi Database
● Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda
untuk melakukan akses yang cepat bahkan update yang langsung tanpa
authentifikasi.
● Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas.Jika
kita ingin mengijinkan pemakai dapat mengubah database melalui web
page, pastikan anda memvalidasi semua masukan untuk memastikan
bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda
menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.
● Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan
koneksi yang digunakan unik
Acaman Serangan terhadap database
4. Kontrol Akses Tabel
● Kontrol akses table ini adalah salah satu bentuk keamanan
database yang sering diabaikan,karena cukup sulit
penerapannya.
● Penggunaan control akses table yang benar dibutuhkan
kolaborasi antara system administrator dengan
pengembang database.
● Hal inilah yang sulit dilakukan. Pemberian ijin user untuk
mengakses informasi dapat membuat informasi terbuka
kepada public.
● Jika seorang user mengakses informasi apakah akan dilihat
menggunakan session yang sama? Atau jika table
digunakan sebagai referensi system mengapa ia diberikan
ijin selain hak membaca saja
Acaman Serangan terhadap database
Tingkatan Pada Keamanan Database :
1. Fisikal
• lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2. Manusia
• wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi
• Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database
• Pengaturan hak pemakai yang baik.
Keamanan Data
1. Otorisasi :
○ Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau
obyek database
○ Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2
fungsi :
○ Mengendalikan sistem atau obyek yang dapat diakses
○ Mengendalikan bagaimana pengguna menggunakannya
○ Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan
membuat account pengguna.
Keamanan Data
2. Tabel View :
● Merupakan metode pembatasan bagi
pengguna untuk mendapatkan model
database yang sesuai dengan
kebutuhan perorangan.
● Metode ini dapat menyembunyikan
data yang tidak digunakan atau
tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan
beberapa level :
1. Relasi
pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View
pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization
pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization
pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization
pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization
pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
1. Index Authorization
pengguna diperbolehkan membuat dan menghapus index
data.
2. Resource Authorization
pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization
pengguna diperbolehkan menambah/menghapus atribut
suatu relasi.
4. Drop Authorization
pengguna diperbolehkan menghapus relasi yang sudah adaa
Contoh perintah menggunakan SQL :
● GRANT : memberikan wewenang kepada pemakai
● Syntax : GRANT <priviledge list> ON <nama relasi/view> TO Pemakai
● Contoh :
● GRANT SELECT ON S TO BUDI
● GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
● REVOKE : mencabut wewenang yang dimiliki oleh pemakai -> Syntax : REVOKE <priviledge> ON <nama relasi/view>
FROM <pemakai>
● Contoh :
● REVOKE SELECT ON . TO BUDI
● REVOKE SELECT,UPDATE ON . TO ALI,BUDI
● Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
CREDITS: This presentation template was created by
Slidesgo, including icons by Flaticon, and infographics &
images by Freepik
TERIMA
KASIH
Apa ada yang ingin
ditanyakan?
Muhamad Iqbal nurmanditya

More Related Content

What's hot

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena
 
konsep dasar analisis perancangan sistem
konsep dasar analisis  perancangan sistem konsep dasar analisis  perancangan sistem
konsep dasar analisis perancangan sistem
Wanry Lumban Batu
 
Pengembangan Sistem Informasi Manajemen
Pengembangan Sistem Informasi ManajemenPengembangan Sistem Informasi Manajemen
Pengembangan Sistem Informasi Manajemen
Rahmi Septhianingrum
 
Sistem Informasi berbasis komputer
Sistem Informasi berbasis komputerSistem Informasi berbasis komputer
Sistem Informasi berbasis komputerBimbimhaka
 
Tugas sim implikasi etis dari teknologi informasi
Tugas sim   implikasi etis dari teknologi informasiTugas sim   implikasi etis dari teknologi informasi
Tugas sim implikasi etis dari teknologi informasi
Theresia Magdalena
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
Nur Chawhytz
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasiryanprasetya
 
Model sistem umum perusahaan
Model sistem umum perusahaanModel sistem umum perusahaan
Model sistem umum perusahaan
'siiecewe Sukhakodhokpink
 
Sim pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
Sim   pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)Sim   pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
Sim pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
Agung Widarman
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
LukmanHermanto
 
#3 pendekatan sdm
#3 pendekatan sdm#3 pendekatan sdm
#3 pendekatan sdm
Anto Apriyanto, M.E.I.
 
Pengantar Sistem Berkas
Pengantar Sistem BerkasPengantar Sistem Berkas
Pengantar Sistem Berkas
Anggi DHARMA
 
322510830 makalah-ransomware
322510830 makalah-ransomware322510830 makalah-ransomware
322510830 makalah-ransomware
Yuditia Ariansyah
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
Selfia Dewi
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
naufals11
 
ORGANISASI TRADISIONAL DAN ORGANISASI MODERN
ORGANISASI TRADISIONAL DAN ORGANISASI MODERNORGANISASI TRADISIONAL DAN ORGANISASI MODERN
ORGANISASI TRADISIONAL DAN ORGANISASI MODERNDIKNAS PENDIDIKAN
 
Komponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinyaKomponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinya
Amphie Yuurisman
 
Makalah Manajemen sumber daya manusia
Makalah Manajemen sumber daya manusiaMakalah Manajemen sumber daya manusia
Makalah Manajemen sumber daya manusia
Rizki Ogawa
 

What's hot (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
konsep dasar analisis perancangan sistem
konsep dasar analisis  perancangan sistem konsep dasar analisis  perancangan sistem
konsep dasar analisis perancangan sistem
 
Pengembangan Sistem Informasi Manajemen
Pengembangan Sistem Informasi ManajemenPengembangan Sistem Informasi Manajemen
Pengembangan Sistem Informasi Manajemen
 
Sistem Informasi berbasis komputer
Sistem Informasi berbasis komputerSistem Informasi berbasis komputer
Sistem Informasi berbasis komputer
 
Tugas sim implikasi etis dari teknologi informasi
Tugas sim   implikasi etis dari teknologi informasiTugas sim   implikasi etis dari teknologi informasi
Tugas sim implikasi etis dari teknologi informasi
 
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMENSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
Model sistem umum perusahaan
Model sistem umum perusahaanModel sistem umum perusahaan
Model sistem umum perusahaan
 
Sim pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
Sim   pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)Sim   pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
Sim pertemuan 3 - konsep dasar informasi sistem informasi (revisi 2016)
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
 
#3 pendekatan sdm
#3 pendekatan sdm#3 pendekatan sdm
#3 pendekatan sdm
 
Pengantar Sistem Berkas
Pengantar Sistem BerkasPengantar Sistem Berkas
Pengantar Sistem Berkas
 
322510830 makalah-ransomware
322510830 makalah-ransomware322510830 makalah-ransomware
322510830 makalah-ransomware
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Data Base Tiket Pesawat
Data Base Tiket PesawatData Base Tiket Pesawat
Data Base Tiket Pesawat
 
ORGANISASI TRADISIONAL DAN ORGANISASI MODERN
ORGANISASI TRADISIONAL DAN ORGANISASI MODERNORGANISASI TRADISIONAL DAN ORGANISASI MODERN
ORGANISASI TRADISIONAL DAN ORGANISASI MODERN
 
Komponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinyaKomponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinya
 
Makalah Manajemen sumber daya manusia
Makalah Manajemen sumber daya manusiaMakalah Manajemen sumber daya manusia
Makalah Manajemen sumber daya manusia
 

Similar to Keamanan sistem database

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
RaukenVega
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
Riza Nurman
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
Elma Fiana
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
aminah05
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
Sql server-security
Sql server-securitySql server-security
Sql server-securityMym Tuxer's
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
Angga Joe Amstrong
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi PerbankanAzizul Hanif
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
NurdinNasriel
 
08 database security
08 database security08 database security
08 database securityKing Gruff
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 
Basis data 5
Basis data 5Basis data 5
Basis data 5Febrienda
 

Similar to Keamanan sistem database (20)

Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Tugas individu 2 dbms
Tugas individu 2 dbmsTugas individu 2 dbms
Tugas individu 2 dbms
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sql server-security
Sql server-securitySql server-security
Sql server-security
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sistem Informasi Perbankan
Sistem Informasi PerbankanSistem Informasi Perbankan
Sistem Informasi Perbankan
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
 
08 database security
08 database security08 database security
08 database security
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Basis data 5
Basis data 5Basis data 5
Basis data 5
 

Keamanan sistem database

  • 2. About Me Iqbal Web Developeriqbalmind76@gmail.com +62 822 4045 1401 (WA only) iqbalmind.net Halo!, Saya Muhamad Iqbal Nurmanditya, kamu bisa panggil saya Iqbal, Saya seorang web developer dan mahasiswa Rreguler Sore di Universitas Sangga Buana YPKP Bandung. Saya akan membagikan apa yang telah dipelajari bagi semua orang
  • 3. TABLE OF CONTENTS Tentang Keamanan Penjelasan Umum seputar Keamanan. Ragam Keamanan Keamanan di kelompokan menjadi beberapa aspek. Ancaman Serangan Database Membahas ancaman serangan terhadap database Tingkatan Keamanan Klasifikasi tingkatan keamanan yang ada Solusi pengamanan database Contoh Perintah Pengamanan Database Menggunakan SQL 01 02 03 04 05 06
  • 4. Apa Itu Keamanan?  Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.  System yang aman memastikan kerahasian data yang terdapat didalamnya.
  • 5. TENTANG KEAMANAN Beberapa aspek keamanan yaitu : o Mambatasi akses ke data dan servis o Melakukan autentifikasi pada user o Memonitor aktivitas-aktivitas yang mencurigakan
  • 6. RAGAM KEAMANAN DATABASE 1. Pencurian dan penipuan.  Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi.  Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain.  Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
  • 7. RAGAM KEAMANAN DATABASE 2. Hilangnya kerahasiaan dan privasi  Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja. 3. Hilangnya integritas Integritas  ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
  • 8. RAGAM KEAMANAN DATABASE 4. Hilangnya ketersediaan  Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.  Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
  • 9. RAGAM KEAMANAN DATABASE 4. Hilangnya ketersediaan  Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.  Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.
  • 10. Acaman Serangan terhadap database Secara garis besar keamanan database dikategorikan sbb: 1. Keamanan Server ○ Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. ○ Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati- hati. ○ Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
  • 11. 2. Trusted Ip Access ○ Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. ○ Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. ○ Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Acaman Serangan terhadap database
  • 12. 3. Koneksi Database ● Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. ● Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas.Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. ● Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik Acaman Serangan terhadap database
  • 13. 4. Kontrol Akses Tabel ● Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. ● Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. ● Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. ● Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja Acaman Serangan terhadap database
  • 14.
  • 15. Tingkatan Pada Keamanan Database : 1. Fisikal • lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia • wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi • Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database • Pengaturan hak pemakai yang baik.
  • 16.
  • 17. Keamanan Data 1. Otorisasi : ○ Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database ○ Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : ○ Mengendalikan sistem atau obyek yang dapat diakses ○ Mengendalikan bagaimana pengguna menggunakannya ○ Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
  • 18. Keamanan Data 2. Tabel View : ● Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. ● Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
  • 19. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data.
  • 20. Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru. 3. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah adaa
  • 21. Contoh perintah menggunakan SQL : ● GRANT : memberikan wewenang kepada pemakai ● Syntax : GRANT <priviledge list> ON <nama relasi/view> TO Pemakai ● Contoh : ● GRANT SELECT ON S TO BUDI ● GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI ● REVOKE : mencabut wewenang yang dimiliki oleh pemakai -> Syntax : REVOKE <priviledge> ON <nama relasi/view> FROM <pemakai> ● Contoh : ● REVOKE SELECT ON . TO BUDI ● REVOKE SELECT,UPDATE ON . TO ALI,BUDI ● Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
  • 22. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, and infographics & images by Freepik TERIMA KASIH Apa ada yang ingin ditanyakan? Muhamad Iqbal nurmanditya