Anda di halaman 1dari 40

ADMINISTRASI DAN BASIS DATA

Administrator data & Basisdata


1. Administrator Data (DA)
- Orang yang bertanggung jawab atas fungsi administrasi data dalam organisasi - Umumnya dipegang oleh CIO --Chief Information Officer

2. Administrator Database (DBA)


Orang yang bertanggung jawab atas fungsi administrasi database

Definisi Administrasi tradisional

Administrasi data (DA): Fungsi level atas yang bertanggung jawab atas keseluruhan manajemen sumber daya data dalam organisasi mencakup: pemeliharaan definisi dan standar data organisasi Administrasi basis data (DBA): Fungsi teknis yang bertanggung jawab atas perancangan basis data fisik dan penanganan masalah teknis seperti: keamanan, kinerja, backup dan recovery.
3

Fungsi Administrasi data tradisional

1. Kebijakan, prosedur, dan standar data perencanaan 2. Penyelesaian konflik kepemilikan data 3. Pemasaran internal akan konsep administrasi data 4. Mengelola repositori data

Fungsi Administrasi basis data tradisional


Pemilihan perangkat keras dan lunak Instalasi/upgrade DBMS Tuning kinerja basis data Meningkatkan kinerja pemrosesan query Mengelola keamanan, privasi, dan keutuhan data Backup dan recovery

Perubahan pandangan akan administrasi dat a

1. Menggabungkan administrasi data dan basis data ke dalam satu peran 2. Fast-track development mengawasi proses pengembangan (analisis, perancangan, implementasi, dan perawatan) 3. Procedural DBA mengelola mutu trigger dan stored procedure 4. eDBA mengelola aplikasi basis data Internet 5. PDA DBA sinkronisasi data dan pengelolaan basis data personal 6. Administrasi data warehouse
6

Administrasi Data warehouse


1. Peran baru, muncul karena perkembangan data warehouse 2. Mirip dengan peran DA/DBA 3. Menekankan integrasi dan koordinasi metadata/data dari seluruh sumber data 4. Peran khusus: Mendukung aplikasi penunjang keputusan Mengelola perkembangan dari data warehouse Menetapkan service level agreements terkait dengan data warehouse dan data mart

Tanggung jawab

Keamanan Basis data


-

Keamanan basis data: Proteksi data terhadap kehilangan, kerusakan, atau penyalahgunaan

- Makin sulit karena teknologi client/server dan akses Internet

Kondisi

Sistem pengolahan data yang menggunakan basis data sebagai tempat penyimpanan datanya. Basis data mungkin disimpan secara terpusat atau tersebar dengan duplikasi (replikasi, fragmentasi). Ada banyak pemakai yang dapat mengakses basis data melalui jaringan komputer (LAN, intranet, internet).
10

Perkembangan Lingkungan Basis Data dan peluang Ancamannya

Masa lalu database.


-

Secara fisik aman Bertempat terpusat, tidak didistribusikan Eksternal akses dimediasi melalui repetisi layanan pelanggan, manajer pembelian, dll Masalah keamanan jarang dilaporkan Pemasok dan Pelanggan langsung terhubung Pelanggan & mitra langsung berbagi data Nilai meningkat dgn integrasi yang lebih besar & agregasi Kesempatan untuk pencurian data, modifikasi, atau perusakan 11

Sekarang semakin eksternal.


-

Sebaran ancaman terhadap keamanan data

12

Ancaman Keamanan Basis data


Interuption Interception Modification Fabrication

13

Interuption

Sumber daya basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).

14

Interception

Pemakai atau bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).

15

Modification

Pemakai atau bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya sistem komputer (ancaman integrity).

16

Fabrication

Pemakai atau bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).

17

Pengelompokan keamanan data


Kehilangan data, diakibatkan karena:
Human error (kesalahan manusia) Software failure (kegagalan software) Hardware failure (kegagalan hardware) Pencurian dan penyalahgunaan data Akses data yang tidak seharusnya: Hilangnya privasi (data personal) Hilangnya confidentiality (data korporat) Hilangnya keutuhan data Hilangnya ketersediaan data (misalnya dengan adanya sabotase)
18

Kehilangan data akibat kesalahan proses


a. Human error (kesalahan manusia) - Kesalahan melakukan proses b. Software failure (kegagalan software) - Kesalahan pada program c. Hardware failure (kegagalan hardware) - Kesalahan pada mesin

19

Pencurian dan penyalahgunaan data


Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.

20

Hilangnya kerahasiaan dan privasi


Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

21

Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

22

Hilangnya ketersediaan data


Hilangnya ketersediaan berarti data dan sistem tidak dapat diakses , yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuh kan kemampuan system yang aktif 7x 24 jam , 7 hari 1 minggu.
23

Katagori keamanan basis data


1. 2. 3. 4.

Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel

24

Keamanan server
Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
25

Trusted IP access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.
26

Koneksi Database
Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa input an benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
27

Kontrol akses tabel


adalah salah satu bentuk keamanan database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
28

Penyalahgunaan Database
1. Tidak disengaja, jenisnya :

a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk memper tahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.
29

Fitur Keamanan

View atau subskema Kontrol keutuhan Aturan otorisasi User-defined procedure Enkripsi Skema otentikasi Backup, penjurnalan, dan checkpointing

30

Views dan integrity control

Views Bagian dari basis data yang disajikan untuk satu pengguna atau lebih Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait Integrity controls (kontrol keutuhan) Melindungi data dari penggunaan tanpa otorisasi Domain set nilai yang diperbolehkan Assertions memaksakan kondisi basisdata
31

Aturan Otorisasi

Kontrol disertakan dalam sistem manajemen data Membatasi: Akses ke data Aksi yang dapat dilakukan seseorang terhadap data

Matriks otorisasi untuk: Subjek Objek Aksi Batasan


32

Enkripsi

Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi:

Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL Secure Socket Layer)

33

Enkripsi dengan Dua Kunci


Teks asli

Algoritma Enkripsi

Kunci Publik

Teks terenkripsi

Algoritma Dekripsi

Kunci Privat

Teks asli

34

Skema Otentikasi (1)

Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan:

Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari
35

Skema Otentikasi (2)


Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama Paling sedikit panjangnya 8 karakter Sebaiknya mengkombinasikan data alfabet dan numerik Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi Sebaiknya sering dirubah

36

Skema Otentikasi (3)

Otentifikasi kuat Password cacat jika: Pengguna membaginya satu sama lain Dituliskan, karena dapat disalin Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: Dua faktor mis. kartu identitas plus PIN Tiga faktor mis. Kartu identitas, biometrik, PIN Peralatan biometrik menggunakan sidik jari, retina, dsb. Sebagai positive ID Otentifikasi pihak ketiga menggunakan kunci rahasia, sertifikat digital
37

Penjurnalan
a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base chenge Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi
38

Back-up
Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data Backup secara periodik (mis. harian, mingguan) Cold backup basis data dimatikan selama proses backup Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu Backup disimpan di lokasi yang aman dan berbeda
39

Checkpoint
DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state Basis data dan catatan transaksi disinkronisasi

40