Security database
110 likes | 260 Vues
Security database. Alde Mohammad Rilando 09 41010 0048 Brilliani Ayunda Putri 09.41010.0184 Adisti Machmudah 09.41010.0221 Taufik Yudha Pratama 10.41010.0062. Perangkat keras Kebakaran , banjir , bom , pencurian , listrik , gempa , radiasi , kesalahan mekanisme keamanan.
Security database
E N D
Presentation Transcript
Security database Alde Mohammad Rilando09 41010 0048 BrillianiAyundaPutri09.41010.0184 Adisti Machmudah 09.41010.0221 TaufikYudhaPratama10.41010.0062
Perangkatkeras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahanmekanismekeamanan JaringanKomunikasi Kabel yang tidakterkoneksi Radiasi DBMS dan Program Aplikasi • Kesalahanmekanismekeamanan • Akses yang terlaluluas • Pencurian program • Kesalahan program Database Aturan / amandemen yang tidakdiotorisasi, penduplikatan data,pencurian data, kehilangan data akibatgangguanlistrik PenggunaAkhir • Menggunakanhakakses orang lain. • Melihat & menutup data yang tidakdiotorisasi • Staftidak di-training • Pemasukan data yang dilakukanoleh yang tidakberhak. • Virus • Pemerasan Programmer / Operator • MembuatPassword. • Membuat program yang tidakaman • Staf yang tidak di-training. • Kebijakankeamanan & prosedur • Pemogokanstaf Database Administrator • Kebijakankeamanan & prosedur
Keamanan Basis Data • Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Database Security merupakanserangkaianmetode yang digunakanuntukmelindungiinformasi yang disimpandidalamsuatu database. Percobaanhackingmerupakantindakan yang paling seringdigunakanuntukmengambilinformasipada database. BahayalainnyaKerusakanfisikpadakomputer, pengkodean (codding) yang tidaktepatataucorruption, dan data overloadjugamerupakanpotensiancamanpadasuatu database. • Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang ada.
TujuanKeamanan Basis data : • Confidentiality • Segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak. • Integrity • Sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak. • Availability • Pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Penyalahgunaan Database • Tidakdisengaja, jenisnya: • Kerusakanselama proses transaksi • Anomali yang disebabkanolehakses database yang konkuren • Anomali yang disebabkanolehpendistribuasian data padabeberapakomputer • Logika error yang mengancamkemampuantransaksiuntukmempertahankankonsistensi database • Disengaja, jenisnya: • Pengambilan data / pembacaan data olehpihak yang tidakberwenang • Pengubahan data olehpihak yang tidakberwenang • Penghapusan data olehpihak yang tidakberwenang
TingkatanPadaKeamanan Database • Fisikal • Lokasi-lokasidimanaterdapatsistemkomputerharuslahamansecarafisikterhadapseranganperusak. • Manusia • Wewenangpemakaiharusdilakukandenganberhati-hatiuntukmengurangikemungkinanadanyamanipulasiolehpemakai yang berwenang • SistemOperasi • KelemahanpadaOS inimemungkinkanpengaksesan data olehpihaktakberwenang, karenahampirseluruhjaringansistem database menggunakanaksesjarakjauh • SistemDatabase • Pengaturanhakpemakai yang baik.
PengaturanKeamananBasis Data • Otorisasi • Pemberianwewenangatauhakistimewa (privilege) untukmengaksessistematauobyek database kepadapengguna yang bertanggungjawab • TabelView • Tabel view merupakanmetodepembatasanbagipenggunauntukmendapatkan model database yang sesuaidengankebutuhanperorangan. Metodeinidapatmenyembunyikan data yang tidakdigunakanatautidakperludilihatolehpengguna.
Pengaturan(LANJutan) • Backup data dan recovery • Backup adalah proses secaraperiodikuntukmembuatduplikatdari database danmelakukan logging file (atau program) ke media penyimpananeksternal. • Recovery merupakanupayauntukmengembalikan basis data kekeadaaan yang dianggapbenarsetelahterjadinyasuatukegagalan. • Kesatuan data danEnkripsi • Enkripsi : keamanan data • Integritas : metodepemeriksaandanvalidasi data (metode integrity constrain), yaituberisiaturan-aturanataubatasan-batasanuntuktujuanterlaksananyaintegritas data. • Konkuren : mekanismeuntukmenjaminbahwatransaksi yang konkurenpada database multi user tidaksalingmengangguoperasinyamasing-masing. Adanyapenjadwalan proses yang akurat (time stamping).
FasilitaspemulihanpadaDBMS • Mekanismebackup secaraperiodik • Fasilitaslogging denganmembuat track padatempatnyasaattransaksiberlangsungdanpadasaat database berubah. • Fasilitascheckpoint, melakukan update database yang terbaru. • Manager pemulihan, memperbolehkansistemuntukmenyimpanulang database menjadilebihkonsistensetelahterjadinyakesalahan
TeknikPemulihan • DeferedUpate/ perubahan yang ditunda • Perubahanpada DB tidakakanberlangsungsampaitransaksiadapadapoindisetujui (COMMIT). Jikaterjadikegagalanmakatidakakanterjadiperubahan, tetapidiperlukanoperasi redo untukmencegahakibatdarikegagalantersebut. • Immediate Update / perubahanlangsung • Perubahanpada DB akansegeratanpaharusmenunggusebuahtransaksitersebutdisetujui. Jikaterjadikegagalandiperlukanoperasi UNDO untukmelihatapakahadatransaksi yang telahdisetujuisebelumterjadikegagalan. • Shadow Paging • Menggunakanpage bayangandimanaprosesnyaterdiridari 2 tabel yang sama, yang satumenjaditabeltransaksidan yang lain digunakansebagaicadangan. Ketikatransaksimulaiberlangsungkeduatabelinisamadanselamaberlangsungtabeltransaksi yang menyimpansemuaperubahanke database, tabelbayanganakandigunakanjikaterjadikesalahan. Keuntungannyaadalahtidakmembutuhkan REDO atau UNDO, kelemahannyamembuatterjadinyafragmentasi.