Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya.
Beberapa aspek keamanan yaitu :
-Mambatasi akses ke data dan servis
-Melakukan autentifikasi pada user
-Memonitor aktivitas-aktivitas yang mencurigakan
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya.
Beberapa aspek keamanan yaitu :
-Mambatasi akses ke data dan servis
-Melakukan autentifikasi pada user
-Memonitor aktivitas-aktivitas yang mencurigakan
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
Sistem Keamanan Jaringan
meliputi berbagai aspek,dan fungsi sebagai perlindungan jaringan dari serangan virus dan trojan,memerlukan sistem keamanan jaringan atau biasa disebut cyber security
dalam kemajuan teknologi kita memerlukan perlindungan yang aman agar data kita aman dari virus yang mulai berkembang dari para heker.
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
Sistem Keamanan Jaringan
meliputi berbagai aspek,dan fungsi sebagai perlindungan jaringan dari serangan virus dan trojan,memerlukan sistem keamanan jaringan atau biasa disebut cyber security
dalam kemajuan teknologi kita memerlukan perlindungan yang aman agar data kita aman dari virus yang mulai berkembang dari para heker.
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Kemanan Basis Data Aplikasi.pptx
1. KEAMANAN
DATABASE
KELOMPOK 2
I Made Aris Aditya Nugraha (1905551088)
I Dewa Gede Suryadiantha Wedagama (1905551138)
Aplikasi Keamanan Jaringan dan Informasi, 2022
Dosen Pengampu : Gusti Made Arya Sasmita, ST., MT.
3. Pengertian Database
• Database adalah sekumpulan data yang dikelola berdasarkan
ketentuan tertentu yang saling berkaitan sehingga memudahkan
dalam pengelolaannya.
• Secara sederhana, database merupakan sekumpulan data atau
informasi yang tersimpan secara sistematis.
4. Keamanan Database
• Keamanan database adalah suatu cara untuk melindungi database dari
ancaman, baik dalam bentuk kesengajaan atau pun bukan.
• Keamanan database tidak hanya berkenaan dengan data yang ada
pada database saja, tetapi juga meliputi bagian lain dari sistem
database, yang tentunya dapat memengaruhi database tersebut.
5. Mengapa Kenapa Keamanan Database Penting ?
Keamanan merupakan isu penting dalam manajemen database karena informasi
yang disimpana dalam database sangat berharga dan sangat sensitif. Jadi data dalam
sistem database perlu dilindungi dari penyalahgunaan dan harus dilindungi dari
akses dan pembaruan yang tidak sah.
6. Integrity (integritas)
• Hanya pengguna berwenang yang
diizinkan untuk memodifikasi data
Availability (ketersediaan)
• Pengguna yang terdaftar tidak
boleh ditolak akses.
Confidentiality (kerahasiaan)
• informasi tidak boleh
diungkapkan kepada
pengguna yang tidak sah
Tujuan Keamanan
Database
7. Tujuan Keamanan Database
Confidentiality
● Confidentiality, yaitu proses untuk mengamankan dan memastikan
bahwa hanya orang yang berhak saja yang dapat mengakses informasi
tertentu.
● Informasi ini berkaitan dengan data personal dan dan bersifat rahasia.
Data personal lebih berkaitan dengan data pribadi, sedang data yang
bersifat rahasia lebih berkaitan dengan data yang dimiliki oleh suatu
organisasi.
8. Tujuan Keamanan Database
Intergrity
Integrity, yaitu sebuah jaminan bahwa semua data tersedia dalam
keadaan utuh dan lengkap sesuai apa adanya. Menjamin bahwa data
tersebut tidak dapat dimodifikasi oleh orang yang tidak berhak.
● Tidak seorang pun dapat memanipulasi data / pemrosesan /
komunikasi kecuali menginginkannya.
● Memastikan bahwa apa yang pengguna coba lakukan adalah benar
● Mencegah penulisan atau modifikasi yang tidak sah.
● Memastikan bahwa semuanya seperti yang seharusnya.
9. Tujuan Keamanan Database
Availability
● Usaha supaya data akan dapat diakses setiap saat, tanpa delay, dan
tersedia dengan utuh tanpa cacat.
● Upaya Pencegahan ditahannya informasi atau sumber daya terkait oleh
mereka yang tidak berhak.
● Secara umum maka makna yang dikandung adalah bahwa informasi
yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki
legitimasi untuk tujuan ini.
11. Disengaja
1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
2. Pengubahan data
3. Penghapusan data
Penyalahgunaan Database
12. Tidak disengaja
1. Kerusakan selama proses transaksi
2. Keberadaan yang disebabkan oleh akses database yang konkuren
3. Keberadaan yang disebabkan oleh pendistribuasian data pada beberapa
komputer
4. Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
Penyalahgunaan Database
14. Tingkatan Pada Keamanan Basis Data
1. Fisikal
lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
2. Manusia
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses
jarak jauh.
4. Sistem Database
Pengaturan hak pemakai yang baik.
15. Potensi Ancaman Database
Ancaman terhadap database meliputi theft (pencurian) dan fraud (penipuan).
Jika kedua ancaman tersebut terjadi pada sebuah perusahaan, maka perusahaan
akan mengalami :
● Loss Of Confidentiality (Kehilangan kerahasiaan). Hilangnya kerahasiaan
perusahaan akan menyebabkan hilangnya daya saing.
● Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk
melawan organisasi.
● Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid
atau rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi.
● Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak
dapat diakses sehingga mempengaruhi kinerja finansial perusahaan
17. Faktor Keamanan Database
Komputer-based control
Untuk faktor computer-based control merupakan kontrol yang dilakukan terhadap akses ke
dalam database menggunakan komputer (multiuser environtment).
Biasanya dalam hal ini berkaitan langsung dengan authorization dan authentication yang
diantaranya :
● Password dan Account Number
● Discretionary Access Control
● Mandatory Access Control
18. Faktor Keamanan Database
Non-Computer Based Control
● Non-computer based control merupakan jenis pengamanan database yang bersifat
fisik pada database.
● Security building, keamanan ruangan, intentitas suhu ruangan server, mudahnya
disaster recovery (seperti banjir, kebakaran, dll) dan hal hal lainnya yang berkaitan
dengan pengamanan secara fisik database.
19. Bagaimana Membuat Database Aman (Secure)
Otorisasi (authorization)
● Otorisasi adalah pemberian wewenang atau hak istimewa yang memungkinkan
subjek untuk memiliki akses yang sah ke sistem atau ke objek sistem.
● Otorisasi dan tingkatan akses yang saling keterkaitan merupakan metode
pembatasan bagi user sesuai kebutuhan user tersebut. Dengan memberikan
pembatasan tingkatan akses pada tiap tiap user terkait dapat meminimalisir aspek
bocornya privacy information.
20. Bagaimana Membuat Database Aman (Secure)
Authentication (Pembuktian keaslian)
● Suatu mekanisme yang menentukan apakah user yang mengakses benar-benar
user yang dimaksud.
Encryption
● Penyandian (encoding) data dengan menggunakan algoritma khusus yang
membuat data tidak dapat dibaca oleh program tanpa kunci decryption.
View
● Penggunaan view sering juga dipakai untuk menyembunyikan atribut tertentu dari
suatu database. Dengan menggunakan fungsi View, suatu organisasi dapat
menyembunyikan data sensitif tanpa sepengetahuan user.
21. Bagaimana Membuat Database Aman (Secure)
Selain authorization dan authentication, aspek seperti interface software yang
mengakses database juga harus di lindungi seperti :
● Memberikan enkripsi pada interface user application (Jika implementasi aplikasi
dan database via internet (Public).
● Selain enkripsi teknik implementasi yang digunakan menggunakan metode jaringan
intranet, sistem jaringan yang menggunakan jaringan internet namun bersifat local
access.
● Memberikan firewall terhadap device baik yang mengakses maupun DBMS device
22. Bagaimana Membuat Database Aman (Secure)
Akses Kontrol
● Salah satu cara yang paling umum dalam penggunaan Database Security adalah
dengan akses kontrol.
● Akses kontrol mendasar pada pemberian atau pengambilan privilege (akses) ke
dalam suatu database system. Privilege diberikan kepada user tanpa harus memberi
akses penuh ke dalam suatu database.
Contoh : Implementasi GRANT dan REVOKE
23. Bagaimana Membuat Database Aman (Secure)
Implementasi perintah GRANT
GRANT : Memberikan wewenang kepada user
Syntax :
• GRANT <privilege list> ON <nama database.nama tabel> TO <nama
user>
• Contoh :
GRANT ALL ON db_perpus.* TO ‘BUDI’@’localhost’;
GRANT SELECT,UPDATE ON db_perpus.tb_pegawai TO
‘BUDI’@’localhost’;
24. Bagaimana Membuat Database Aman (Secure)
Implementasi perintah REVOKE
REVOKE : Mencabut wewenang yang dimiliki oleh user
Syntax :
• REVOKE <privilege list> ON <nama nama database.nama tabel FROM
<nama user>
● Contoh :
REVOKE All ON db_perpus.*FROM ‘BUDI’@’localhost’;
REVOKE SELECT, UPDATE ON db_perpus.tb_pegawai FROM
‘BUDI’@’localhost’;
● Priviledge list :
ALL, SELECT, UPDATE, DELETE, CREATE, DROP, USAGE
25. Bagaimana Membuat Database Aman (Secure)
Contoh pemberian otorisasi dan tingkatan akses :
● Read Authorization : User diperbolehkan membaca data tapi tidak dapat
memodifikasi.
● Insert Authorization : User diperbolehkan menambah data yang baru tapi tidak dapat
menghapus data yang sudah ada.
● Update Authorization : User diperbolehkan memodifikasi data yang sudah ada tapi
tidak dapat menghapus data.
● Delete Authorization : User diperbolehkan menghapus data.
● Index Authorization : User diperbolehkan membuat dan menghapus index data.
● Resource Authorization : User diperbolehkan membuat relasi-relasi baru.
● Alteration Authorization : User diperbolehkan menambah/menghapus atribute suatu
relasi.
● Drop Authorization : User diperbolehkan menghapus relasi yang sudah ada.
26. Backup & Recorvery
● Backup adalah proses priodik untuk membuat duplikat dari database dan
melakukan logging file ke media penyimpanan eksternal. Sehingga dengan
melakukan backup kita memiliki cadangan database jika sewaktu waktu
database utama mengalami sebuah permasalahan.
● Recovery adalah upaya pengembalian database ke keadaan yang benar
kembali setelah terjadinya kegagalan saat update misalnya atau terjadi
disaster (bencana).
● Journaling adalah Suatu proses pemeliharaan dan penyimpanan log file
(jurnal) dari semua perubahan yang dilakukan terhadap database untuk
kemudahan recovery bila terjadi kerusakan (failure)
Keamanan database mengacu pada berbagai alat, kontrol, dan tindakan yang dirancang untuk membangun dan menjaga kerahasiaan, integritas, dan Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, Siswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya
Integrity: Hanya pengguna berwenang yang diizinkan untuk memodifikasi data. Sebagai contoh, guru mata pelajaran lain mungkin diperbolehkan untuk melihat nilai, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka.
Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya
pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
Suatu database bisa dikatakan aman jika pada konsepnya menerapkan ketiga apek yang ada (Confidentiality
Integrity and Availability). dimana jika data yang ada tidak dapat diakses orang lain, jaminan bahwa informasi itu dapat dipercaya dan akurat, serta informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.
Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders).
Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders).
Database security meliputi : Hardware, Software, Jaringan Internet, Database Server, dan Individual Person (user, proggrammer, administrator, operator dan outsiders).
1. Fisikal
lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database
Pengaturan hak pemakai yang baik.
Non-computer based control merupakan aspek penting yang harus di perhatikan juga karena ini sudah merupakan fisiknya sebuah device yang menampung data perusahaan