keamanan data
Download
Skip this Video
Download Presentation
Keamanan Data

Loading in 2 Seconds...

play fullscreen
1 / 24

Keamanan Data - PowerPoint PPT Presentation


  • 314 Views
  • Uploaded on

Keamanan Data. Keamanan Data. Tujuan keamanan database : melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak. Lingkup Keamanan database.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Keamanan Data ' - krikor


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
keamanan data1
Keamanan Data
  • Tujuan keamanan database: melindungi data dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas
  • Ancaman bertambah karena adanya akses melalui Internet atau teknologi bergerak
lingkup keamanan database
Lingkup Keamanan database
  • Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut.
  • Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
pengelompokan keamanan data
Pengelompokan keamanan data

• Kehilangan data, diakibatkan karena:

– Human error (kesalahan manusia)

– Software failure (kegagalan software)

– Hardware failure (kegagalan hardware)

• Pencurian dan penyalahgunaan data

• Akses data yang tidak seharusnya:

– Hilangnya privasi (data personal)

– Hilangnya confidentiality (data korporat)

• Hilangnya keutuhan data

• Hilangnya ketersediaan data (misalnya dengan adanya

sabotase)

kehilangan data akibat kesalahan proses
Kehilangan data akibat kesalahan proses

a. Human error (kesalahan manusia)

- Kesalahan melakukan proses

b. Software failure (kegagalan software)

- Kesalahan pada program

c. Hardware failure (kegagalan hardware)

- Kesalahan pada mesin

pencurian dan penyalahgunaan data
Pencurian dan penyalahgunaan data

Pencuriandanpenipuan database tidakhanyamempengaruhilingkungan database tetapi juga seluruh perusahaan/organisasi.

Keadaan ini dilakukan oleh orang, dimana seseorang ingin

melakukan pencurian data atau manipulasi data, seperti saldorekening,transaksi,transferdan lain-lain.

Untukitufokusharusdilakukanpadakekuatansistem agar menghindariaksesolehorang yang tidakmemilikikewenangan.

hilangnya kerahasiaan dan privasi
Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

hilangnya integritas
Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan

kebenaran data dalam database, seperti

data korup.Hal ini akan secara serius

mempengaruhi perusahaan/organisasi.

hilangnya ketersediaan data
Hilangnya ketersediaan data

Hilangnya ketersediaan berarti data dan

sistem tidak dapat diakses , yang tentunya

secara serius sangat mempengaruhi

perusahaan/organisasi.

Saat ini banyak perusahaan yang membutuh

kan kemampuan system yang aktif 7x 24 jam ,

7 hari 1 minggu.

katagori keamanan basis data
Katagori keamanan basis data
  • Keamanan server
  • Trusted IP access
  • Koneksi data bese
  • Kontrol akses tabel
keamanan server
Keamanan server

Perlindungan Server adalah suatu proses pembatas

an akses yang sebenarnya pada database dalam

server itu sendiri

Ide dasarnya adalah kita tidak dapat mengakses

apa yang kita tidak dapat lihat, atau apakah kita

ingin database server kita dapat dilihat diseluruh

dunia?

Database kitabukanlah suatu web server,koneksi

yang tidak dikenali tidak diijinkan.

trusted ip access
Trusted IP access

Setiap server harusdapatmengkonfigurasikanalamat IP yang

diperbolehkanmengaksesdirinya. Kita tidakmengijinkansemuaorangdapatmengakses server kita sebagaimana kita

tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.

Jika server melayanisuatu web server makahanyaalamat

web server itusaja yang dapatmengakses server database

tersebut.Jika server database melayanijaringan internal maka

hanyaalamatjaringanlah yang bolehmenghubungi server.

Sangatperludiperhatikanbahwajanganpernahmenggabung

kan server database web dengan server database informasi

internal perusahaananda, iniadalahsuatu mental yang buruk

untukseorang admin.

koneksi database
Koneksi Database

Jikakitainginmengijinkanpemakaidapatmengubah

database melalui web page, pastikanandamemvali

dasisemuamasukanuntukmemastikanbahwainputanbenar, terjamindanaman.

Sebagaicontoh, pastikanandamenghilangkansemua

code SQL agar tidak dapat dimasukan oleh user.

Jika anda seorang admin yang membutuhkan

koneksi ODBC, pastikan koneksi yang digunakan unik.

kontrol akses tabel
Kontrol akses tabel

adalah salah satu bentuk keamanan database yang sering diabaikan,

karena cukup sulit penerapannya. Penggunaan control akses table yang

benar dibutuhkan kolaborasi antara system administrator dengan

pengembang database.

Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses

informasi dapat membuat informasi terbuka kepada public. Jika seorang

user mengakses informasi apakah akan dilihat menggunakan session

yang sama?

Atau jika table digunakan sebagai referensi system mengapa ia diberikan

ijin selain hak membaca saja.

anatomi crackers
Anatomi Crackers

.

Footprinting

Scanning

Enumeration

Gaining

Scalating

Privilage

Creating

Back doors

Covering

Track

Pilferin

Denial of

Service

foot printing
Foot printing
  • Mencari informasi terhadap sistem yang menjadi target sasaran
scanning
Scanning
  • Mencari pintu masuk yang paling mungkin untuk disusupi
enumeration
Enumeration
  • Menelaah secara intensif sistem yang akan menjadi sasaran, dengan mengintip user acount
gaining access
Gaining access
  • Mendapatkan data user (password) untuk mencoba akses kesasaran
escalating privillage
Escalating privillage
  • Bila password sudah didapatkan, berusaha untuk mendapat akses ke admin
pilferin
Pilferin
  • Proses pengumpulan informasi, memulai untuk mengidentifikasi mekanisme mendapatakan akses legal
covering tracks
Covering tracks
  • Setelah mendapatkan kontrol penuh terhadap sistem sasaran, kemudian menutup jejak (membersihkan network log)
creating backdoors
Creating backdoors
  • Membuat pintu rahasia untuk dapat masuk kembali ke sistem dengan membentuk user account palsu.
denial of service
Denial of service
  • Jika usaha diatas gagal semua, DOS ini sebagai serangan terakhir, dengan membebani/membanjiri jaringan serta port sistem dengan volume data yang besar.
ad