Pengamanan basis data meliputi upaya perlindungan dari akses yang merugikan secara fisik, sistem operasi, jaringan, dan basis data itu sendiri. Keamanan mencakup kontrol akses terhadap objek basis data seperti tabel, indeks, dan skema serta penggunaan perintah SQL untuk memberikan dan mencabut otorisasi pengguna.
Dokumen tersebut berisi jawaban mahasiswa terhadap 10 soal tentang sistem basis data. Jawaban-jawaban tersebut mencakup berbagai topik seperti akses yang dapat merusak basis data, penyebab inkonsistensi data, tingkat pengamanan basis data, otoritas data, penerapan integritas data, skema pengendalian persaingan pada basis data terdistribusi, dan pendekatan untuk membangun basis data sistem yang kompleks.
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
Dokumen tersebut membahas cara menanggulangi gangguan pada sistem informasi dengan menjelaskan beberapa langkah seperti mengatur akses, memasang firewall, dan backup secara rutin. Dokumen juga mendefinisikan keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi sistem informasi beserta cara menanggulanginya.
Dokumen tersebut berisi jawaban mahasiswa terhadap 10 soal tentang sistem basis data. Jawaban-jawaban tersebut mencakup berbagai topik seperti akses yang dapat merusak basis data, penyebab inkonsistensi data, tingkat pengamanan basis data, otoritas data, penerapan integritas data, skema pengendalian persaingan pada basis data terdistribusi, dan pendekatan untuk membangun basis data sistem yang kompleks.
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
Dokumen tersebut membahas cara menanggulangi gangguan pada sistem informasi dengan menjelaskan beberapa langkah seperti mengatur akses, memasang firewall, dan backup secara rutin. Dokumen juga mendefinisikan keamanan sistem informasi dan ancaman-ancaman yang dapat memengaruhi sistem informasi beserta cara menanggulanginya.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
Dokumen tersebut membahas konsep dasar keamanan informasi dan jaringan komputer. Terdapat penjelasan mengenai pentingnya keamanan jaringan untuk melindungi data dan layanan, prinsip-prinsip keamanan jaringan seperti kerahasiaan, integritas dan ketersediaan, tipe-tipe pengendalian keamanan, serta disaster recovery planning.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang database, termasuk definisi database, contoh database, hierarki data dalam database, perbandingan database dengan lemari arsip, dan operasi dasar pada database seperti create, drop, alter, insert, select, update, dan delete.
2. Dibahas pula tentang keamanan database, termasuk tingkat keamanan, ruang lingkup, tujuan, otorisasi, dan privilege pengguna untuk mengakses database.
3. J
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya.
Beberapa aspek keamanan yaitu :
-Mambatasi akses ke data dan servis
-Melakukan autentifikasi pada user
-Memonitor aktivitas-aktivitas yang mencurigakan
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut berisi jawaban mahasiswa terhadap beberapa soal mengenai keamanan basis data, otoritas pengguna, integritas data, dan pendekatan pembuatan sistem basis data yang kompleks.
Tugas artikel ini membahas keamanan sistem informasi dengan fokus pada ancaman dan metode penyerangan terhadap sistem informasi serta cara mengamankannya. Ada berbagai ancaman seperti pencurian data, penggunaan sistem secara ilegal, dan modifikasi data secara ilegal. Metode penyerangan meliputi intrusion, denial of services, dan spoofing. Untuk mengamankan sistem, perlu dilakukan pengendalian akses dan memantau adanya serangan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
Dokumen tersebut membahas konsep dasar sistem basis data dan aplikasinya. Secara ringkas, dibahas mengenai pengertian basis data, keuntungan pendekatan basis data, komponen sistem basis data termasuk data, perangkat keras dan lunak, serta pengguna. Juga dibahas mengenai aplikasi basis data dan komponen fungsionalnya seperti mekanisme pengupdatean dan penampilan data.
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
Dokumen tersebut membahas tentang sistem informasi dan pengendalian internal perusahaan. Ringkasannya adalah bahwa dokumen tersebut menjelaskan tiga aspek utama sistem pengendalian internal yaitu pengendalian preventif, detektif, dan korektif; integritas dan keandalan pemrosesan data; serta otorisasi dan kontrol akses ke sumber daya sistem informasi perusahaan.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
Dokumen tersebut membahas konsep dasar keamanan informasi dan jaringan komputer. Terdapat penjelasan mengenai pentingnya keamanan jaringan untuk melindungi data dan layanan, prinsip-prinsip keamanan jaringan seperti kerahasiaan, integritas dan ketersediaan, tipe-tipe pengendalian keamanan, serta disaster recovery planning.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang database, termasuk definisi database, contoh database, hierarki data dalam database, perbandingan database dengan lemari arsip, dan operasi dasar pada database seperti create, drop, alter, insert, select, update, dan delete.
2. Dibahas pula tentang keamanan database, termasuk tingkat keamanan, ruang lingkup, tujuan, otorisasi, dan privilege pengguna untuk mengakses database.
3. J
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya.
Beberapa aspek keamanan yaitu :
-Mambatasi akses ke data dan servis
-Melakukan autentifikasi pada user
-Memonitor aktivitas-aktivitas yang mencurigakan
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut berisi jawaban mahasiswa terhadap beberapa soal mengenai keamanan basis data, otoritas pengguna, integritas data, dan pendekatan pembuatan sistem basis data yang kompleks.
Tugas artikel ini membahas keamanan sistem informasi dengan fokus pada ancaman dan metode penyerangan terhadap sistem informasi serta cara mengamankannya. Ada berbagai ancaman seperti pencurian data, penggunaan sistem secara ilegal, dan modifikasi data secara ilegal. Metode penyerangan meliputi intrusion, denial of services, dan spoofing. Untuk mengamankan sistem, perlu dilakukan pengendalian akses dan memantau adanya serangan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
Dokumen tersebut membahas konsep dasar sistem basis data dan aplikasinya. Secara ringkas, dibahas mengenai pengertian basis data, keuntungan pendekatan basis data, komponen sistem basis data termasuk data, perangkat keras dan lunak, serta pengguna. Juga dibahas mengenai aplikasi basis data dan komponen fungsionalnya seperti mekanisme pengupdatean dan penampilan data.
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
Dokumen tersebut membahas tentang sistem informasi dan pengendalian internal perusahaan. Ringkasannya adalah bahwa dokumen tersebut menjelaskan tiga aspek utama sistem pengendalian internal yaitu pengendalian preventif, detektif, dan korektif; integritas dan keandalan pemrosesan data; serta otorisasi dan kontrol akses ke sumber daya sistem informasi perusahaan.
2. PENGAMANAN BASIS DATA
(DATABASE SECURITY)
Merupakan aspek dalam basis data yang mengacu pada upaya-upaya pengamanan dari akses yang
berbahaya/merugikan
1. Fisik
Lokasi sistem komputer harus aman dan terlindungi dari jangkauan orang-orang yg tidak
berwenang
2. Manusia
otoritas user harus dibatasi dan diberikan secara hati-hati untuk mengurangi kesempatan pada
user yg terdaftar memberikannya pada intruder
3. Sistem Operasi
Sistem pengamanan yang diterapkan oleh suatu Sistem operasi berpengaruh pada pengamanan
basis data
4. Jaringan
Perlu mekanisme pangamanan pada software ataupun hardware jaringan
5. Sistem Basis Data
SBD menerapkan pemberian otoritas sebagian / seluruhnya pada objek-objek basis data
4. DISABLING/ENABLING PERMISION
PADA OBYEK-OBYEK BASIS DATA
1. Tabel/Relasi
2. Seorang user diijinkan/tdk utk membuat atau mengakses tabel
Indeks
3. Seorang user diijinkan/tdk utk membuat atau menghapus indeks
View
4. Seorang user diijinkan/ tdk utk mengakses view
5. BENTUK OTORITAS TERHADAP
DATA YANG TERSIMPAN DALAM
TABEL DATABASE
Read authorization
Insert authorization
Update authorization
Delete authorization
6. BENTUK OTORITAS TERHADAP
PENDEFINISIAN DAN
PENGUBAHAN SKEMA BASIS
DATA
1. Index authorization
pembuatan/penghapusan index
2. Resource authorization
pembuatan/penghapusan tabel
3. Alteration authorization
4. Pengubahan skema tabel dlm bentuk penambahan dan
penghapusan field dalam tabel
5. Drop authorization
Penghapusan obyek basis data
7. PERINTAH SQL PENGAMANAN
BASIS DATA
Pembatalan otorisasi
Revoke <daftar otoritas> on <nama obyek basis data> from <daftar user>
Revoke update (nim,kode_makul) on nilai to ari,diah
Revoke select,insert on kuliah to slamet
Revoke select on mahasiswa to public
Revoke insert on mahasiswa to ali
Revoke grant option for all on mahasiswa from andi
Pemberian otorisasi
Grant <daftar otoritas> on <nama objek basis data> to <daftar user>
Grant insert on mahasiswa to ali,ani
Grant update (nim,kode_makul) on nilai to ari,diah
Grant select,insert on kuliah to slamet
Grant select on mahasiswa to public
Memberi otoritas ke user lain
Grant all on mahasiswa to andi with grant option
8. KESIMPULAN
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk
kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun
tidak yang bersifat merugikan dan mempengaruhi sistem, dan memiliki konsekuensi terhadap
organisasi/organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga
meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi database tersebut. Hal
ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database.
Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena
itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur
suatu sistem database.
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pengguna
yang tidak berhak. Sistem keamanan database adalah sistem, proses, dan prosedur yang melindungi
database dari aktivitas yang sengaja maupun tidak disengaja. Sistem yang aman memastikan
kerahasian data yang terdapat didalamnya. Beberapa aspek keamanan yaitu :
1. Membatasi akses ke data dan layanan;
2. Melakukan autentifikasi pada user;
3. Memonitoring aktivitas-aktivitas yang mencurigakan.