Keamanan data
This presentation is the property of its rightful owner.
Sponsored Links
1 / 24

Keamanan Data PowerPoint PPT Presentation


  • 240 Views
  • Uploaded on
  • Presentation posted in: General

Keamanan Data. Keamanan Data. Tujuan keamanan database : melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak. Lingkup Keamanan database.

Download Presentation

Keamanan Data

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Keamanan data

Keamanan Data


Keamanan data1

Keamanan Data

  • Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas

  • Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak


Lingkup keamanan database

Lingkup Keamanan database

  • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut.

  • Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.


Pengelompokan keamanan data

Pengelompokan keamanan data

• Kehilangan data, diakibatkan karena:

– Human error (kesalahan manusia)

– Software failure (kegagalan software)

– Hardware failure (kegagalan hardware)

• Pencurian dan penyalahgunaan data

• Akses data yang tidak seharusnya:

– Hilangnya privasi (data personal)

– Hilangnya confidentiality (data korporat)

• Hilangnya keutuhan data

• Hilangnya ketersediaan data (misalnya dengan adanya

sabotase)


Kehilangan data akibat kesalahan proses

Kehilangan data akibat kesalahan proses

a. Human error (kesalahan manusia)

- Kesalahan melakukan proses

b. Software failure (kegagalan software)

- Kesalahan pada program

c. Hardware failure (kegagalan hardware)

- Kesalahan pada mesin


Pencurian dan penyalahgunaan data

Pencurian dan penyalahgunaan data

Pencuriandanpenipuan database tidakhanyamempengaruhilingkungan database tetapi juga seluruh perusahaan/organisasi.

Keadaan ini dilakukan oleh orang, dimana seseorang ingin

melakukan pencurian data atau manipulasi data, seperti saldorekening,transaksi,transferdan lain-lain.

Untukitufokusharusdilakukanpadakekuatansistem agar menghindariaksesolehorang yang tidakmemilikikewenangan.


Hilangnya kerahasiaan dan privasi

Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.


Hilangnya integritas

Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan

kebenaran data dalam database, seperti

data korup.Hal ini akan secara serius

mempengaruhi perusahaan/organisasi.


Hilangnya ketersediaan data

Hilangnya ketersediaan data

Hilangnya ketersediaan berarti data dan

sistem tidak dapat diakses , yang tentunya

secara serius sangat mempengaruhi

perusahaan/organisasi.

Saat ini banyak perusahaan yang membutuh

kan kemampuan system yang aktif 7x 24 jam ,

7 hari 1 minggu.


Katagori keamanan basis data

Katagori keamanan basis data

  • Keamanan server

  • Trusted IP access

  • Koneksi data bese

  • Kontrol akses tabel


Keamanan server

Keamanan server

Perlindungan Server adalah suatu proses pembatas

an akses yang sebenarnya pada database dalam

server itu sendiri

Ide dasarnya adalah kita tidak dapat mengakses

apa yang kita tidak dapat lihat, atau apakah kita

ingin database server kita dapat dilihat diseluruh

dunia?

Database kitabukanlah suatu web server,koneksi

yang tidak dikenali tidak diijinkan.


Trusted ip access

Trusted IP access

Setiap server harusdapatmengkonfigurasikanalamat IP yang

diperbolehkanmengaksesdirinya. Kita tidakmengijinkansemuaorangdapatmengakses server kita sebagaimana kita

tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.

Jika server melayanisuatu web server makahanyaalamat

web server itusaja yang dapatmengakses server database

tersebut.Jika server database melayanijaringan internal maka

hanyaalamatjaringanlah yang bolehmenghubungi server.

Sangatperludiperhatikanbahwajanganpernahmenggabung

kan server database web dengan server database informasi

internal perusahaananda, iniadalahsuatu mental yang buruk

untukseorang admin.


Koneksi database

Koneksi Database

Jikakitainginmengijinkanpemakaidapatmengubah

database melalui web page, pastikanandamemvali

dasisemuamasukanuntukmemastikanbahwainputanbenar, terjamindanaman.

Sebagaicontoh, pastikanandamenghilangkansemua

code SQL agar tidak dapat dimasukan oleh user.

Jika anda seorang admin yang membutuhkan

koneksi ODBC, pastikan koneksi yang digunakan unik.


Kontrol akses tabel

Kontrol akses tabel

adalah salah satu bentuk keamanan database yang sering diabaikan,

karena cukup sulit penerapannya. Penggunaan control akses table yang

benar dibutuhkan kolaborasi antara system administrator dengan

pengembang database.

Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses

informasi dapat membuat informasi terbuka kepada public. Jika seorang

user mengakses informasi apakah akan dilihat menggunakan session

yang sama?

Atau jika table digunakan sebagai referensi system mengapa ia diberikan

ijin selain hak membaca saja.


Anatomi crackers

Anatomi Crackers

.

Footprinting

Scanning

Enumeration

Gaining

Scalating

Privilage

Creating

Back doors

Covering

Track

Pilferin

Denial of

Service


Foot printing

Foot printing

  • Mencari informasi terhadap sistem yang menjadi target sasaran


Scanning

Scanning

  • Mencari pintu masuk yang paling mungkin untuk disusupi


Enumeration

Enumeration

  • Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount


Gaining access

Gaining access

  • Mendapatkan data user (password) untuk mencoba akses kesasaran


Escalating privillage

Escalating privillage

  • Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin


Pilferin

Pilferin

  • Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal


Covering tracks

Covering tracks

  • Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)


Creating backdoors

Creating backdoors

  • Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.


Denial of service

Denial of service

  • Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.


  • Login