KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14...

16
KEAMANAN KEAMANAN (SECURITY) (SECURITY) Basis Data 14 Basis Data 14

Transcript of KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14...

Page 1: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

KEAMANAN KEAMANAN (SECURITY)(SECURITY)

Basis Data 14Basis Data 14

Page 2: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Keamanan DatabaseKeamanan DatabaseData merupakan sumber daya bernilai yang harus di atur Data merupakan sumber daya bernilai yang harus di atur dan diawasi secara ketat bersama dengan sumber daya dan diawasi secara ketat bersama dengan sumber daya corporatecorporate lainnya lainnya..Sebagian atau keseluruhan data Sebagian atau keseluruhan data corporate corporate mempunyai mempunyai kepentingan strategis dan karena itu harus dijaga agar kepentingan strategis dan karena itu harus dijaga agar tetap aman dan rahasia.tetap aman dan rahasia.Database Security Database Security merupakan mekanisme yang merupakan mekanisme yang menjaga database dari serangan/ancaman yang menjaga database dari serangan/ancaman yang disengaja maupun tidak sengaja.disengaja maupun tidak sengaja.Pertimbangan keamanan tidak hanya diaplikasikan pada Pertimbangan keamanan tidak hanya diaplikasikan pada data yang ada dalam database. Pelanggaran terhadap data yang ada dalam database. Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, keamanan dapat mempengaruhi bagian lain dari sistem, yang akan memberi akibat balik terhadap database.yang akan memberi akibat balik terhadap database.

Page 3: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Keamanan database terkait Keamanan database terkait dengan:dengan:

Pencurian dan penipuan (theft and fraud)Pencurian dan penipuan (theft and fraud)Kehilangan kerahasiaan (Loss of Kehilangan kerahasiaan (Loss of confidentiality)confidentiality)Kehilangan keleluasaan pribadi (Loss of Kehilangan keleluasaan pribadi (Loss of privacy)privacy)Kehilangan integritas (Loss of integrity)Kehilangan integritas (Loss of integrity)Kehilangan ketersediaan (Loss of Kehilangan ketersediaan (Loss of availability)availability)

Page 4: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Ancaman (threat) Ancaman (threat) segala situasi segala situasi atau kejadian, atau kejadian, baik disengaja baik disengaja maupun tidak maupun tidak disengaja yang disengaja yang dapat dapat menimbulkan menimbulkan efek merugikan efek merugikan terhadap terhadap system dan system dan berikutnya berikutnya organisasi .organisasi .

Page 5: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Klasifikasi Keamanan Klasifikasi Keamanan (David Icove)(David Icove)

Keamanan yang bersifat fisik Keamanan yang bersifat fisik ((physical physical securitysecurity): termasuk akses orang ke ): termasuk akses orang ke gedung, peralatan, dan media yang gedung, peralatan, dan media yang digunakandigunakan Pencurian komputer dan notebook juga Pencurian komputer dan notebook juga

merupakan kejahatan yang besifat fisik.merupakan kejahatan yang besifat fisik. Denial of serviceDenial of service, yaitu akibat yang , yaitu akibat yang

ditimbulkan sehingga servis tidak dapat ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.ke dalam kelas ini.

Page 6: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Keamanan yang berhubungan dengan orang Keamanan yang berhubungan dengan orang (personel) (personel) termasuk: identifikasi, dan profil termasuk: identifikasi, dan profil resiko dari orang yang mempunyai akses resiko dari orang yang mempunyai akses (pekerja).(pekerja).Keamanan dari data dan media serta teknik Keamanan dari data dan media serta teknik komunikasi komunikasi ((communicationscommunications). Yang termasuk ). Yang termasuk di dalam kelas ini adalah kelemahan dalam di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.software yang digunakan untuk mengelola data.Keamanan dalam operasiKeamanan dalam operasi: termasuk kebijakan : termasuk kebijakan ((policypolicy) dan prosedur yang digunakan untuk ) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (juga termasuk prosedur setelah serangan (post post attack recoveryattack recovery).).

Page 7: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

A computer is secure if you can A computer is secure if you can depend on it and its softwaredepend on it and its software

to behave as you expect. (Garfinkel to behave as you expect. (Garfinkel and Spafford)and Spafford)

Garfinkel mengemukakan bahwa Garfinkel mengemukakan bahwa keamanan komputer keamanan komputer (computer security(computer security) ) melingkupi empat aspek, yaitu privacy, melingkupi empat aspek, yaitu privacy, integrity, authentication,dan availability.integrity, authentication,dan availability.

Page 8: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Tindakan terhadap ancaman Tindakan terhadap ancaman (Countermeasures–Computer-Based (Countermeasures–Computer-Based

Controls)Controls)Authorisasi Authorisasi (Authorization)(Authorization)ViewViewBack-up dan Back-up dan RecoveryRecoveryIntegrityIntegrityEncryptionEncryptionRAID RAID TechnologyTechnology

Page 9: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Authorization (Otorisasi)Authorization (Otorisasi)Authentication (Pembuktian keaslian)Authentication (Pembuktian keaslian)

OtorisasiOtorisasi : Pemberian hak atau : Pemberian hak atau wewenang, yang menyebabkan subjek wewenang, yang menyebabkan subjek memiliki legitimasi untuk mengakses memiliki legitimasi untuk mengakses system atau objek-objek dalam system.system atau objek-objek dalam system.Pembuktian keaslian: Suatu mekanisme Pembuktian keaslian: Suatu mekanisme yang menentukan apakah user yang yang menentukan apakah user yang mengakses benar-benar user yang mengakses benar-benar user yang dimaksud.dimaksud.

Page 10: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

ViewView

Merupakan hasil dinamis dari satu atau Merupakan hasil dinamis dari satu atau lebih operasi relasional yang dioperasikan lebih operasi relasional yang dioperasikan pada relasi/table dasar untuk pada relasi/table dasar untuk menghasilkan relasi/table lainnya. View menghasilkan relasi/table lainnya. View merupakan relasi/table virtual yang tidak merupakan relasi/table virtual yang tidak benar-benar ada dalam database, tetapi benar-benar ada dalam database, tetapi dihasilkan berdasarkan permintaan oleh dihasilkan berdasarkan permintaan oleh user tertentu pada saat tertentu.user tertentu pada saat tertentu.

Page 11: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Back Up Back Up JournalingJournaling

Back UpBack Up:Suatu proses yang secara periodik :Suatu proses yang secara periodik mengambil salinan database dan log file (dapat mengambil salinan database dan log file (dapat juga berupa program) untuk disimpan pada juga berupa program) untuk disimpan pada media penyimpanan offline.media penyimpanan offline.JournalingJournaling: Suatu proses pemeliharaan dan : Suatu proses pemeliharaan dan penyimpanan log file (jurnal) dari semua penyimpanan log file (jurnal) dari semua perubahan yang dilakukan terhadap database perubahan yang dilakukan terhadap database untuk kemudahan recovery bila terjadi untuk kemudahan recovery bila terjadi kerusakan (failure).kerusakan (failure).

Page 12: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

IntegrityIntegrityEncryptionEncryption

IntegrityIntegrityMencegah data dari ketidaksesuaian Mencegah data dari ketidaksesuaian (invalid) dan mengakibatkan pemberian (invalid) dan mengakibatkan pemberian hasil yang salah.hasil yang salah.EncryptionEncryptionPenyandian (encoding) data dengan Penyandian (encoding) data dengan menggunakan algoritma khusus yang menggunakan algoritma khusus yang membuat data tidak dapat dibaca oleh membuat data tidak dapat dibaca oleh program tanpa kunci program tanpa kunci decryptiondecryption..

Page 13: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

RAID (Redundant Array of RAID (Redundant Array of Independent Disks)Independent Disks) Technology Technology

Hardware dimana DBMS berjalan dengan Hardware dimana DBMS berjalan dengan fault-tolerantfault-tolerant, , yang berarti bahwa DBMS harus tetap melanjutkan yang berarti bahwa DBMS harus tetap melanjutkan operasi walaupun terdapat satu komponen hardware operasi walaupun terdapat satu komponen hardware yang rusak (fail). yang rusak (fail). Memberikan kesan memiliki komponen Memberikan kesan memiliki komponen redundant redundant (lebih) (lebih) yang dapat diintegrasikan kedalam sistem kerja yang dapat diintegrasikan kedalam sistem kerja walaupun terdapat satu atau lebih kerusakan komponen.walaupun terdapat satu atau lebih kerusakan komponen.Komponen hardware utama yang harus memiliki Komponen hardware utama yang harus memiliki fault-fault-tolerant tolerant meliputi disk drives, disk controllers, CPU, meliputi disk drives, disk controllers, CPU, Power supplies, cooling fans.Power supplies, cooling fans.Disk drives merupakan komponen yang paling mudah Disk drives merupakan komponen yang paling mudah diserang dengan jarak yang dekat antar kerusakan diserang dengan jarak yang dekat antar kerusakan dibandingkan dengan komponen hardware lainnya.dibandingkan dengan komponen hardware lainnya.

Page 14: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

RAID RAID (lanjutan)(lanjutan)

Salah satu solusinya dengan menggunakan RAID Salah satu solusinya dengan menggunakan RAID technology, yaitu menyediakan serangkaian besar disk, technology, yaitu menyediakan serangkaian besar disk, yang terdiri dari susunan beberapa disk independen yang terdiri dari susunan beberapa disk independen diatur untuk memperbaiki ketahanan (reliability) dan diatur untuk memperbaiki ketahanan (reliability) dan meningkatkan performa (performance).meningkatkan performa (performance).Performa (Performa (performanceperformance) meningkat melalui ) meningkat melalui data striping,data striping, yaitu data disegmentasi (dibagi) menjadi beberapa yaitu data disegmentasi (dibagi) menjadi beberapa bagian dengan ukuran yang sama (bagian dengan ukuran yang sama (striping units)striping units), yang , yang secara jelas didistribusikan melewati beberapa disk.secara jelas didistribusikan melewati beberapa disk.Ketahanan (Ketahanan (reliabilityreliability) diperbaiki melalui penyimpanan ) diperbaiki melalui penyimpanan informasi ganda(informasi ganda(redundantredundant) melewati disk dengan ) melewati disk dengan menggunakan skema menggunakan skema parityparity atau skema atau skema error-correctingerror-correcting..

Page 15: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

RAID RAID (lanjutan)(lanjutan)

Raid level 0. Menggunakan Raid level 0. Menggunakan kumpulan disk dengan striping kumpulan disk dengan striping pada level blok, tanpa pada level blok, tanpa redundansi. jadi hanya redundansi. jadi hanya melakukan striping blok data melakukan striping blok data kedalam beberapa disk. kedalam beberapa disk. RAID level 1. Merupakan disk RAID level 1. Merupakan disk mirroring, menduplikat data mirroring, menduplikat data tanpa striping. tanpa striping. RAID level 2. Merupakan RAID level 2. Merupakan pengorganisasian dengan pengorganisasian dengan error error correction codecorrection code (ECC). Seperti (ECC). Seperti pada memory dimana pada memory dimana pendeteksian mengalami error pendeteksian mengalami error mengunakan paritas bit. mengunakan paritas bit.

http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/Sisthttp://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-2/ch20s06.htmlemOperasi-4.X-2/ch20s06.html

(Januari 2009) (Januari 2009)

Page 16: KEAMANAN (SECURITY) - Teknik Informatika'10… · PPT file · Web view · 2011-04-04Basis Data 14 Keamanan Database Data merupakan sumber daya bernilai yang harus di atur dan diawasi

Firewall Firewall Firewall merupakan sebuah perangkat yang diletakkan Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal . Informasi yang antara Internet dengan jaringan internal . Informasi yang keluar atau masuk harus melalui firewall ini.keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga Tujuan utama dari firewall adalah untuk menjaga ((preventprevent) agar akses (ke dalam maupun ke luar) dari ) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (orang yang tidak berwenang (unauthorized accessunauthorized access) tidak ) tidak dapat dilakukan. dapat dilakukan. Konfigurasi dari firewall bergantung kepada Konfigurasi dari firewall bergantung kepada kebijaksanaan (kebijaksanaan (policypolicy) dari organisasi yang ) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:bersangkutan, yang dapat dibagi menjadi dua jenis:

apa-apa yang tidak diperbolehkan secara eksplisit dianggap apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (tidak diperbolehkan (prohibittedprohibitted))

apa-apa yang tidak dilarang secara eksplisit dianggap apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (diperbolehkan (permittedpermitted))