1 / 10

Security database

Security database. Alde Mohammad Rilando 09 41010 0048 Brilliani Ayunda Putri 09.41010.0184 Adisti Machmudah 09.41010.0221 Taufik Yudha Pratama 10.41010.0062. Perangkat keras Kebakaran , banjir , bom , pencurian , listrik , gempa , radiasi , kesalahan mekanisme keamanan.

lacy
Download Presentation

Security database

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security database Alde Mohammad Rilando09 41010 0048 BrillianiAyundaPutri09.41010.0184 Adisti Machmudah 09.41010.0221 TaufikYudhaPratama10.41010.0062

  2. Perangkatkeras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahanmekanismekeamanan JaringanKomunikasi Kabel yang tidakterkoneksi Radiasi DBMS dan Program Aplikasi • Kesalahanmekanismekeamanan • Akses yang terlaluluas • Pencurian program • Kesalahan program Database Aturan / amandemen yang tidakdiotorisasi, penduplikatan data,pencurian data, kehilangan data akibatgangguanlistrik PenggunaAkhir • Menggunakanhakakses orang lain. • Melihat & menutup data yang tidakdiotorisasi • Staftidak di-training • Pemasukan data yang dilakukanoleh yang tidakberhak. • Virus • Pemerasan Programmer / Operator • MembuatPassword. • Membuat program yang tidakaman • Staf yang tidak di-training. • Kebijakankeamanan & prosedur • Pemogokanstaf Database Administrator • Kebijakankeamanan & prosedur

  3. Keamanan Basis Data • Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. • Database Security merupakanserangkaianmetode yang digunakanuntukmelindungiinformasi yang disimpandidalamsuatu database. Percobaanhackingmerupakantindakan yang paling seringdigunakanuntukmengambilinformasipada database. BahayalainnyaKerusakanfisikpadakomputer, pengkodean (codding) yang tidaktepatataucorruption, dan data overloadjugamerupakanpotensiancamanpadasuatu database. • Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini : • Penentuan perangkat lunak Data Base Server yang handal. • Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang ada.

  4. TujuanKeamanan Basis data : • Confidentiality • Segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak. • Integrity • Sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak. • Availability • Pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.

  5. Penyalahgunaan Database • Tidakdisengaja, jenisnya: • Kerusakanselama proses transaksi • Anomali yang disebabkanolehakses database yang konkuren • Anomali yang disebabkanolehpendistribuasian data padabeberapakomputer • Logika error yang mengancamkemampuantransaksiuntukmempertahankankonsistensi database • Disengaja, jenisnya: • Pengambilan data / pembacaan data olehpihak yang tidakberwenang • Pengubahan data olehpihak yang tidakberwenang • Penghapusan data olehpihak yang tidakberwenang

  6. TingkatanPadaKeamanan Database • Fisikal • Lokasi-lokasidimanaterdapatsistemkomputerharuslahamansecarafisikterhadapseranganperusak. • Manusia • Wewenangpemakaiharusdilakukandenganberhati-hatiuntukmengurangikemungkinanadanyamanipulasiolehpemakai yang berwenang • SistemOperasi • KelemahanpadaOS inimemungkinkanpengaksesan data olehpihaktakberwenang, karenahampirseluruhjaringansistem database menggunakanaksesjarakjauh • SistemDatabase • Pengaturanhakpemakai yang baik.

  7. PengaturanKeamananBasis Data • Otorisasi • Pemberianwewenangatauhakistimewa (privilege) untukmengaksessistematauobyek database kepadapengguna yang bertanggungjawab • TabelView • Tabel view merupakanmetodepembatasanbagipenggunauntukmendapatkan model database yang sesuaidengankebutuhanperorangan. Metodeinidapatmenyembunyikan data yang tidakdigunakanatautidakperludilihatolehpengguna.

  8. Pengaturan(LANJutan) • Backup data dan recovery • Backup adalah proses secaraperiodikuntukmembuatduplikatdari database danmelakukan logging file (atau program) ke media penyimpananeksternal. • Recovery merupakanupayauntukmengembalikan basis data kekeadaaan yang dianggapbenarsetelahterjadinyasuatukegagalan. • Kesatuan data danEnkripsi • Enkripsi : keamanan data • Integritas : metodepemeriksaandanvalidasi data (metode integrity constrain), yaituberisiaturan-aturanataubatasan-batasanuntuktujuanterlaksananyaintegritas data. • Konkuren : mekanismeuntukmenjaminbahwatransaksi yang konkurenpada database multi user tidaksalingmengangguoperasinyamasing-masing. Adanyapenjadwalan proses yang akurat (time stamping).

  9. FasilitaspemulihanpadaDBMS • Mekanismebackup secaraperiodik • Fasilitaslogging denganmembuat track padatempatnyasaattransaksiberlangsungdanpadasaat database berubah. • Fasilitascheckpoint, melakukan update database yang terbaru. • Manager pemulihan, memperbolehkansistemuntukmenyimpanulang database menjadilebihkonsistensetelahterjadinyakesalahan

  10. TeknikPemulihan • DeferedUpate/ perubahan yang ditunda • Perubahanpada DB tidakakanberlangsungsampaitransaksiadapadapoindisetujui (COMMIT). Jikaterjadikegagalanmakatidakakanterjadiperubahan, tetapidiperlukanoperasi redo untukmencegahakibatdarikegagalantersebut. • Immediate Update / perubahanlangsung • Perubahanpada DB akansegeratanpaharusmenunggusebuahtransaksitersebutdisetujui. Jikaterjadikegagalandiperlukanoperasi UNDO untukmelihatapakahadatransaksi yang telahdisetujuisebelumterjadikegagalan. • Shadow Paging • Menggunakanpage bayangandimanaprosesnyaterdiridari 2 tabel yang sama, yang satumenjaditabeltransaksidan yang lain digunakansebagaicadangan. Ketikatransaksimulaiberlangsungkeduatabelinisamadanselamaberlangsungtabeltransaksi yang menyimpansemuaperubahanke database, tabelbayanganakandigunakanjikaterjadikesalahan. Keuntungannyaadalahtidakmembutuhkan REDO atau UNDO, kelemahannyamembuatterjadinyafragmentasi.

More Related