1 / 24

Keamanan Data

Keamanan Data. Keamanan Data. Tujuan keamanan database : melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak. Lingkup Keamanan database.

krikor
Télécharger la présentation

Keamanan Data

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Data

  2. Keamanan Data • Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas • Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak

  3. Lingkup Keamanan database • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. • Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

  4. Pengelompokan keamanan data • Kehilangan data, diakibatkan karena: – Human error (kesalahan manusia) – Software failure (kegagalan software) – Hardware failure (kegagalan hardware) • Pencurian dan penyalahgunaan data • Akses data yang tidak seharusnya: – Hilangnya privasi (data personal) – Hilangnya confidentiality (data korporat) • Hilangnya keutuhan data • Hilangnya ketersediaan data (misalnya dengan adanya sabotase)

  5. Kehilangan data akibat kesalahan proses a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin

  6. Pencurian dan penyalahgunaan data Pencuriandanpenipuan database tidakhanyamempengaruhilingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldorekening,transaksi,transferdan lain-lain. Untukitufokusharusdilakukanpadakekuatansistem agar menghindariaksesolehorang yang tidakmemilikikewenangan.

  7. Hilangnya kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

  8. Hilangnya integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

  9. Hilangnya ketersediaan data Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.

  10. Katagori keamanan basis data • Keamanan server • Trusted IP access • Koneksi data bese • Kontrol akses tabel

  11. Keamanan server Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

  12. Trusted IP access Setiap server harusdapatmengkonfigurasikanalamat IP yang diperbolehkanmengaksesdirinya. Kita tidakmengijinkansemuaorangdapatmengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayanisuatu web server makahanyaalamat web server itusaja yang dapatmengakses server database tersebut.Jika server database melayanijaringan internal maka hanyaalamatjaringanlah yang bolehmenghubungi server. Sangatperludiperhatikanbahwajanganpernahmenggabung kan server database web dengan server database informasi internal perusahaananda, iniadalahsuatu mental yang buruk untukseorang admin.

  13. Koneksi Database Jikakitainginmengijinkanpemakaidapatmengubah database melalui web page, pastikanandamemvali dasisemuamasukanuntukmemastikanbahwainputanbenar, terjamindanaman. Sebagaicontoh, pastikanandamenghilangkansemua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.

  14. Kontrol akses tabel adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

  15. Anatomi Crackers . Footprinting Scanning Enumeration Gaining Scalating Privilage Creating Back doors Covering Track Pilferin Denial of Service

  16. Foot printing • Mencari informasi terhadap sistem yang menjadi target sasaran

  17. Scanning • Mencari pintu masuk yang paling mungkin untuk disusupi

  18. Enumeration • Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount

  19. Gaining access • Mendapatkan data user (password) untuk mencoba akses kesasaran

  20. Escalating privillage • Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin

  21. Pilferin • Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal

  22. Covering tracks • Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)

  23. Creating backdoors • Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.

  24. Denial of service • Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.

More Related