SlideShare a Scribd company logo
KEAMANAN
DATABASE
KELOMPOK 2
I Made Aris Aditya Nugraha (1905551088)
I Dewa Gede Suryadiantha Wedagama (1905551138)
Aplikasi Keamanan Jaringan dan Informasi, 2022
Dosen Pengampu : Gusti Made Arya Sasmita, ST., MT.
Topik Pembahasan
1. Keamanan Database
2. Tujuan Keamanan Database
3. Ancaman Keamanan Database
4. Securing Database
Pengertian Database
• Database adalah sekumpulan data yang dikelola berdasarkan
ketentuan tertentu yang saling berkaitan sehingga memudahkan
dalam pengelolaannya.
• Secara sederhana, database merupakan sekumpulan data atau
informasi yang tersimpan secara sistematis.
Keamanan Database
• Keamanan database adalah suatu cara untuk melindungi database dari
ancaman, baik dalam bentuk kesengajaan atau pun bukan.
• Keamanan database tidak hanya berkenaan dengan data yang ada
pada database saja, tetapi juga meliputi bagian lain dari sistem
database, yang tentunya dapat memengaruhi database tersebut.
Mengapa Kenapa Keamanan Database Penting ?
Keamanan merupakan isu penting dalam manajemen database karena informasi
yang disimpana dalam database sangat berharga dan sangat sensitif. Jadi data dalam
sistem database perlu dilindungi dari penyalahgunaan dan harus dilindungi dari
akses dan pembaruan yang tidak sah.
Integrity (integritas)
• Hanya pengguna berwenang yang
diizinkan untuk memodifikasi data
Availability (ketersediaan)
• Pengguna yang terdaftar tidak
boleh ditolak akses.
Confidentiality (kerahasiaan)
• informasi tidak boleh
diungkapkan kepada
pengguna yang tidak sah
Tujuan Keamanan
Database
Tujuan Keamanan Database
Confidentiality
● Confidentiality, yaitu proses untuk mengamankan dan memastikan
bahwa hanya orang yang berhak saja yang dapat mengakses informasi
tertentu.
● Informasi ini berkaitan dengan data personal dan dan bersifat rahasia.
Data personal lebih berkaitan dengan data pribadi, sedang data yang
bersifat rahasia lebih berkaitan dengan data yang dimiliki oleh suatu
organisasi.
Tujuan Keamanan Database
Intergrity
Integrity, yaitu sebuah jaminan bahwa semua data tersedia dalam
keadaan utuh dan lengkap sesuai apa adanya. Menjamin bahwa data
tersebut tidak dapat dimodifikasi oleh orang yang tidak berhak.
● Tidak seorang pun dapat memanipulasi data / pemrosesan /
komunikasi kecuali menginginkannya.
● Memastikan bahwa apa yang pengguna coba lakukan adalah benar
● Mencegah penulisan atau modifikasi yang tidak sah.
● Memastikan bahwa semuanya seperti yang seharusnya.
Tujuan Keamanan Database
Availability
● Usaha supaya data akan dapat diakses setiap saat, tanpa delay, dan
tersedia dengan utuh tanpa cacat.
● Upaya Pencegahan ditahannya informasi atau sumber daya terkait oleh
mereka yang tidak berhak.
● Secara umum maka makna yang dikandung adalah bahwa informasi
yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki
legitimasi untuk tujuan ini.
Relasi Antara Confidentiality Integrity dan Availability
Disengaja
1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
2. Pengubahan data
3. Penghapusan data
Penyalahgunaan Database
Tidak disengaja
1. Kerusakan selama proses transaksi
2. Keberadaan yang disebabkan oleh akses database yang konkuren
3. Keberadaan yang disebabkan oleh pendistribuasian data pada beberapa
komputer
4. Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
Penyalahgunaan Database
Potensi Ancaman Database
Tingkatan Pada Keamanan Basis Data
1. Fisikal
lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
2. Manusia
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses
jarak jauh.
4. Sistem Database
Pengaturan hak pemakai yang baik.
Potensi Ancaman Database
Ancaman terhadap database meliputi theft (pencurian) dan fraud (penipuan).
Jika kedua ancaman tersebut terjadi pada sebuah perusahaan, maka perusahaan
akan mengalami :
● Loss Of Confidentiality (Kehilangan kerahasiaan). Hilangnya kerahasiaan
perusahaan akan menyebabkan hilangnya daya saing.
● Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk
melawan organisasi.
● Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid
atau rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi.
● Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak
dapat diakses sehingga mempengaruhi kinerja finansial perusahaan
Contoh Ancaman
Pada Database
Faktor Keamanan Database
Komputer-based control
Untuk faktor computer-based control merupakan kontrol yang dilakukan terhadap akses ke
dalam database menggunakan komputer (multiuser environtment).
Biasanya dalam hal ini berkaitan langsung dengan authorization dan authentication yang
diantaranya :
● Password dan Account Number
● Discretionary Access Control
● Mandatory Access Control
Faktor Keamanan Database
Non-Computer Based Control
● Non-computer based control merupakan jenis pengamanan database yang bersifat
fisik pada database.
● Security building, keamanan ruangan, intentitas suhu ruangan server, mudahnya
disaster recovery (seperti banjir, kebakaran, dll) dan hal hal lainnya yang berkaitan
dengan pengamanan secara fisik database.
Bagaimana Membuat Database Aman (Secure)
Otorisasi (authorization)
● Otorisasi adalah pemberian wewenang atau hak istimewa yang memungkinkan
subjek untuk memiliki akses yang sah ke sistem atau ke objek sistem.
● Otorisasi dan tingkatan akses yang saling keterkaitan merupakan metode
pembatasan bagi user sesuai kebutuhan user tersebut. Dengan memberikan
pembatasan tingkatan akses pada tiap tiap user terkait dapat meminimalisir aspek
bocornya privacy information.
Bagaimana Membuat Database Aman (Secure)
Authentication (Pembuktian keaslian)
● Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar
user yang dimaksud.
Encryption
● Penyandian (encoding) data dengan menggunakan algoritma khusus yang
membuat data tidak dapat dibaca oleh program tanpa kunci decryption.
View
● Penggunaan view sering juga dipakai untuk menyembunyikan atribut tertentu dari
suatu database. Dengan menggunakan fungsi View, suatu organisasi dapat
menyembunyikan data sensitif tanpa sepengetahuan user.
Bagaimana Membuat Database Aman (Secure)
Selain authorization dan authentication, aspek seperti interface software yang
mengakses database juga harus di lindungi seperti :
● Memberikan enkripsi pada interface user application (Jika implementasi aplikasi
dan database via internet (Public).
● Selain enkripsi teknik implementasi yang digunakan menggunakan metode jaringan
intranet, sistem jaringan yang menggunakan jaringan internet namun bersifat local
access.
● Memberikan firewall terhadap device baik yang mengakses maupun DBMS device
Bagaimana Membuat Database Aman (Secure)
Akses Kontrol
● Salah satu cara yang paling umum dalam penggunaan Database Security adalah
dengan akses kontrol.
● Akses kontrol mendasar pada pemberian atau pengambilan privilege (akses) ke
dalam suatu database system. Privilege diberikan kepada user tanpa harus memberi
akses penuh ke dalam suatu database.
Contoh : Implementasi GRANT dan REVOKE
Bagaimana Membuat Database Aman (Secure)
Implementasi perintah GRANT
GRANT : Memberikan wewenang kepada user
Syntax :
• GRANT <privilege list> ON <nama database.nama tabel> TO <nama
user>
• Contoh :
GRANT ALL ON db_perpus.* TO ‘BUDI’@’localhost’;
GRANT SELECT,UPDATE ON db_perpus.tb_pegawai TO
‘BUDI’@’localhost’;
Bagaimana Membuat Database Aman (Secure)
Implementasi perintah REVOKE
REVOKE : Mencabut wewenang yang dimiliki oleh user
Syntax :
• REVOKE <privilege list> ON <nama nama database.nama tabel FROM
<nama user>
● Contoh :
REVOKE All ON db_perpus.*FROM ‘BUDI’@’localhost’;
REVOKE SELECT, UPDATE ON db_perpus.tb_pegawai FROM
‘BUDI’@’localhost’;
● Priviledge list :
ALL, SELECT, UPDATE, DELETE, CREATE, DROP, USAGE
Bagaimana Membuat Database Aman (Secure)
Contoh pemberian otorisasi dan tingkatan akses :
● Read Authorization : User diperbolehkan membaca data tapi tidak dapat
memodifikasi.
● Insert Authorization : User diperbolehkan menambah data yang baru tapi tidak dapat
menghapus data yang sudah ada.
● Update Authorization : User diperbolehkan memodifikasi data yang sudah ada tapi
tidak dapat menghapus data.
● Delete Authorization : User diperbolehkan menghapus data.
● Index Authorization : User diperbolehkan membuat dan menghapus index data.
● Resource Authorization : User diperbolehkan membuat relasi-relasi baru.
● Alteration Authorization : User diperbolehkan menambah/menghapus atribute suatu
relasi.
● Drop Authorization : User diperbolehkan menghapus relasi yang sudah ada.
Backup & Recorvery
● Backup adalah proses priodik untuk membuat duplikat dari database dan
melakukan logging file ke media penyimpanan eksternal. Sehingga dengan
melakukan backup kita memiliki cadangan database jika sewaktu waktu
database utama mengalami sebuah permasalahan.
● Recovery adalah upaya pengembalian database ke keadaan yang benar
kembali setelah terjadinya kegagalan saat update misalnya atau terjadi
disaster (bencana).
● Journaling adalah Suatu proses pemeliharaan dan penyimpanan log file
(jurnal) dari semua perubahan yang dilakukan terhadap database untuk
kemudahan recovery bila terjadi kerusakan (failure)
Thank You!

More Related Content

Similar to Kemanan Basis Data Aplikasi.pptx

Pengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxPengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptx
muhamadwisnu6
 
Basis data 6
Basis data 6Basis data 6
Basis data 6Febrienda
 
PPT SISTEM BASIS DATA , manajemen basis data.pptx
PPT SISTEM BASIS DATA , manajemen basis data.pptxPPT SISTEM BASIS DATA , manajemen basis data.pptx
PPT SISTEM BASIS DATA , manajemen basis data.pptx
25NarulitaRobiatulKh
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
Anin Rodahad
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
Anin Rodahad
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)
Friska Nuraini
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
Riza Nurman
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
AfifahAkbar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
Angga Joe Amstrong
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 

Similar to Kemanan Basis Data Aplikasi.pptx (20)

Pengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptxPengamanan sistem basis data.pptx
Pengamanan sistem basis data.pptx
 
Basis data 6
Basis data 6Basis data 6
Basis data 6
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
PPT SISTEM BASIS DATA , manajemen basis data.pptx
PPT SISTEM BASIS DATA , manajemen basis data.pptxPPT SISTEM BASIS DATA , manajemen basis data.pptx
PPT SISTEM BASIS DATA , manajemen basis data.pptx
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Modul12
Modul12Modul12
Modul12
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 

Kemanan Basis Data Aplikasi.pptx

  • 1. KEAMANAN DATABASE KELOMPOK 2 I Made Aris Aditya Nugraha (1905551088) I Dewa Gede Suryadiantha Wedagama (1905551138) Aplikasi Keamanan Jaringan dan Informasi, 2022 Dosen Pengampu : Gusti Made Arya Sasmita, ST., MT.
  • 2. Topik Pembahasan 1. Keamanan Database 2. Tujuan Keamanan Database 3. Ancaman Keamanan Database 4. Securing Database
  • 3. Pengertian Database • Database adalah sekumpulan data yang dikelola berdasarkan ketentuan tertentu yang saling berkaitan sehingga memudahkan dalam pengelolaannya. • Secara sederhana, database merupakan sekumpulan data atau informasi yang tersimpan secara sistematis.
  • 4. Keamanan Database • Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat memengaruhi database tersebut.
  • 5. Mengapa Kenapa Keamanan Database Penting ? Keamanan merupakan isu penting dalam manajemen database karena informasi yang disimpana dalam database sangat berharga dan sangat sensitif. Jadi data dalam sistem database perlu dilindungi dari penyalahgunaan dan harus dilindungi dari akses dan pembaruan yang tidak sah.
  • 6. Integrity (integritas) • Hanya pengguna berwenang yang diizinkan untuk memodifikasi data Availability (ketersediaan) • Pengguna yang terdaftar tidak boleh ditolak akses. Confidentiality (kerahasiaan) • informasi tidak boleh diungkapkan kepada pengguna yang tidak sah Tujuan Keamanan Database
  • 7. Tujuan Keamanan Database Confidentiality ● Confidentiality, yaitu proses untuk mengamankan dan memastikan bahwa hanya orang yang berhak saja yang dapat mengakses informasi tertentu. ● Informasi ini berkaitan dengan data personal dan dan bersifat rahasia. Data personal lebih berkaitan dengan data pribadi, sedang data yang bersifat rahasia lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.
  • 8. Tujuan Keamanan Database Intergrity Integrity, yaitu sebuah jaminan bahwa semua data tersedia dalam keadaan utuh dan lengkap sesuai apa adanya. Menjamin bahwa data tersebut tidak dapat dimodifikasi oleh orang yang tidak berhak. ● Tidak seorang pun dapat memanipulasi data / pemrosesan / komunikasi kecuali menginginkannya. ● Memastikan bahwa apa yang pengguna coba lakukan adalah benar ● Mencegah penulisan atau modifikasi yang tidak sah. ● Memastikan bahwa semuanya seperti yang seharusnya.
  • 9. Tujuan Keamanan Database Availability ● Usaha supaya data akan dapat diakses setiap saat, tanpa delay, dan tersedia dengan utuh tanpa cacat. ● Upaya Pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. ● Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
  • 10. Relasi Antara Confidentiality Integrity dan Availability
  • 11. Disengaja 1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang 2. Pengubahan data 3. Penghapusan data Penyalahgunaan Database
  • 12. Tidak disengaja 1. Kerusakan selama proses transaksi 2. Keberadaan yang disebabkan oleh akses database yang konkuren 3. Keberadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer 4. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. Penyalahgunaan Database
  • 14. Tingkatan Pada Keamanan Basis Data 1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik.
  • 15. Potensi Ancaman Database Ancaman terhadap database meliputi theft (pencurian) dan fraud (penipuan). Jika kedua ancaman tersebut terjadi pada sebuah perusahaan, maka perusahaan akan mengalami : ● Loss Of Confidentiality (Kehilangan kerahasiaan). Hilangnya kerahasiaan perusahaan akan menyebabkan hilangnya daya saing. ● Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk melawan organisasi. ● Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi. ● Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat diakses sehingga mempengaruhi kinerja finansial perusahaan
  • 17. Faktor Keamanan Database Komputer-based control Untuk faktor computer-based control merupakan kontrol yang dilakukan terhadap akses ke dalam database menggunakan komputer (multiuser environtment). Biasanya dalam hal ini berkaitan langsung dengan authorization dan authentication yang diantaranya : ● Password dan Account Number ● Discretionary Access Control ● Mandatory Access Control
  • 18. Faktor Keamanan Database Non-Computer Based Control ● Non-computer based control merupakan jenis pengamanan database yang bersifat fisik pada database. ● Security building, keamanan ruangan, intentitas suhu ruangan server, mudahnya disaster recovery (seperti banjir, kebakaran, dll) dan hal hal lainnya yang berkaitan dengan pengamanan secara fisik database.
  • 19. Bagaimana Membuat Database Aman (Secure) Otorisasi (authorization) ● Otorisasi adalah pemberian wewenang atau hak istimewa yang memungkinkan subjek untuk memiliki akses yang sah ke sistem atau ke objek sistem. ● Otorisasi dan tingkatan akses yang saling keterkaitan merupakan metode pembatasan bagi user sesuai kebutuhan user tersebut. Dengan memberikan pembatasan tingkatan akses pada tiap tiap user terkait dapat meminimalisir aspek bocornya privacy information.
  • 20. Bagaimana Membuat Database Aman (Secure) Authentication (Pembuktian keaslian) ● Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar user yang dimaksud. Encryption ● Penyandian (encoding) data dengan menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh program tanpa kunci decryption. View ● Penggunaan view sering juga dipakai untuk menyembunyikan atribut tertentu dari suatu database. Dengan menggunakan fungsi View, suatu organisasi dapat menyembunyikan data sensitif tanpa sepengetahuan user.
  • 21. Bagaimana Membuat Database Aman (Secure) Selain authorization dan authentication, aspek seperti interface software yang mengakses database juga harus di lindungi seperti : ● Memberikan enkripsi pada interface user application (Jika implementasi aplikasi dan database via internet (Public). ● Selain enkripsi teknik implementasi yang digunakan menggunakan metode jaringan intranet, sistem jaringan yang menggunakan jaringan internet namun bersifat local access. ● Memberikan firewall terhadap device baik yang mengakses maupun DBMS device
  • 22. Bagaimana Membuat Database Aman (Secure) Akses Kontrol ● Salah satu cara yang paling umum dalam penggunaan Database Security adalah dengan akses kontrol. ● Akses kontrol mendasar pada pemberian atau pengambilan privilege (akses) ke dalam suatu database system. Privilege diberikan kepada user tanpa harus memberi akses penuh ke dalam suatu database. Contoh : Implementasi GRANT dan REVOKE
  • 23. Bagaimana Membuat Database Aman (Secure) Implementasi perintah GRANT GRANT : Memberikan wewenang kepada user Syntax : • GRANT <privilege list> ON <nama database.nama tabel> TO <nama user> • Contoh : GRANT ALL ON db_perpus.* TO ‘BUDI’@’localhost’; GRANT SELECT,UPDATE ON db_perpus.tb_pegawai TO ‘BUDI’@’localhost’;
  • 24. Bagaimana Membuat Database Aman (Secure) Implementasi perintah REVOKE REVOKE : Mencabut wewenang yang dimiliki oleh user Syntax : • REVOKE <privilege list> ON <nama nama database.nama tabel FROM <nama user> ● Contoh : REVOKE All ON db_perpus.*FROM ‘BUDI’@’localhost’; REVOKE SELECT, UPDATE ON db_perpus.tb_pegawai FROM ‘BUDI’@’localhost’; ● Priviledge list : ALL, SELECT, UPDATE, DELETE, CREATE, DROP, USAGE
  • 25. Bagaimana Membuat Database Aman (Secure) Contoh pemberian otorisasi dan tingkatan akses : ● Read Authorization : User diperbolehkan membaca data tapi tidak dapat memodifikasi. ● Insert Authorization : User diperbolehkan menambah data yang baru tapi tidak dapat menghapus data yang sudah ada. ● Update Authorization : User diperbolehkan memodifikasi data yang sudah ada tapi tidak dapat menghapus data. ● Delete Authorization : User diperbolehkan menghapus data. ● Index Authorization : User diperbolehkan membuat dan menghapus index data. ● Resource Authorization : User diperbolehkan membuat relasi-relasi baru. ● Alteration Authorization : User diperbolehkan menambah/menghapus atribute suatu relasi. ● Drop Authorization : User diperbolehkan menghapus relasi yang sudah ada.
  • 26. Backup & Recorvery ● Backup adalah proses priodik untuk membuat duplikat dari database dan melakukan logging file ke media penyimpanan eksternal. Sehingga dengan melakukan backup kita memiliki cadangan database jika sewaktu waktu database utama mengalami sebuah permasalahan. ● Recovery adalah upaya pengembalian database ke keadaan yang benar kembali setelah terjadinya kegagalan saat update misalnya atau terjadi disaster (bencana). ● Journaling adalah Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi kerusakan (failure)

Editor's Notes

  1. Keamanan database mengacu pada berbagai alat, kontrol, dan tindakan yang dirancang untuk membangun dan menjaga kerahasiaan, integritas, dan Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, Siswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya Integrity: Hanya pengguna berwenang yang diizinkan untuk memodifikasi data. Sebagai contoh, guru mata pelajaran lain mungkin diperbolehkan untuk melihat nilai, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka. Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya
  2. pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
  3. Suatu database bisa dikatakan aman jika pada konsepnya menerapkan ketiga apek yang ada (Confidentiality Integrity and Availability). dimana jika data yang ada tidak dapat diakses orang lain, jaminan bahwa informasi itu dapat dipercaya dan akurat, serta informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.
  4. Illustration: https://www.freepik.com/free-vector/future-metropolis-seafront-with-illuminating-neon-colors-lights-futuristic-skyscrapers_4758668.htm https://www.freepik.com/free-vector/teamwork-characters-operator-crew-front-screen-presentations_4997765.htm https://slideplayer.info/slide/3006570/
  5. Illustration: https://www.freepik.com/free-vector/future-metropolis-seafront-with-illuminating-neon-colors-lights-futuristic-skyscrapers_4758668.htm https://www.freepik.com/free-vector/teamwork-characters-operator-crew-front-screen-presentations_4997765.htm https://slideplayer.info/slide/3006570/
  6. Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders).
  7. Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders).
  8. Illustration: - https://www.freepik.com/free-vector/couple-riding-supermarket-shopping-cart_2238492.htm
  9. Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders). 1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik.
  10. Illustration: - https://www.freepik.com/free-vector/couple-riding-supermarket-shopping-cart_2238492.htm
  11. Non-computer based control merupakan aspek penting yang harus di perhatikan juga karena ini sudah merupakan fisiknya sebuah device yang menampung data perusahaan
  12. Illustration: - https://www.freepik.com/free-vector/couple-riding-supermarket-shopping-cart_2238492.htm
  13. Illustration: - https://www.freepik.com/free-vector/couple-riding-supermarket-shopping-cart_2238492.htm