Anda di halaman 1dari 22

`

ADMINISTRASI BASIS DATA

keamanaN basis data


Mudafiq Riyan Pratama, M.Kom
Regulated Non-Regulated





Harta Karun

Data Pengetahuan

Informasi Keputusan
persi.or.id
Perhimpunan Rumah Sakit Seluruh Indonesia
Source: kemkes.go.id
Keamanan Basis Data adalah
• Tindakan untuk mengamankan dan manajemen risiko
sistem basis data dari serangan siber.
• Tindakan untuk mencegah terjadinya kebocoran dan
kerusakan data yang berasal dari human error.
• Melakukan mitigasi terhadap bencana serangan,
kerusakan, dan penyalahgunaan sistem basis data.
Maka hal-hal apa saja yang akan digali:
1. Informasi/ data apa yang dicari?
2. Bagaimana cara mendapatkan informasi tersebut?
3. Meretas kata sandi sistem basis data.
4. Siapa yang memiliki akses, dan bagaimana mendapatkan
akses melalui orang ini?
5. Kelemahan dari sisi mana untuk menembus sistem basis
data?
6. Apa nama tabel dan kolom database?
Hardware Software User/ Admin Data
1. Menentukan perangkat lunak database server yang
handal.
2. Pemberian otoritas user yang berhak mengakses.
3. Melakukan enkripsi terhadap data-data privasi/ data
penting.
01 Tidak Disengaja
• Kerusakan selama transaksi database.
• Anomali pada insert, update, delete
data.
• Kapasitas storage yang terbatas.

02 Disengaja

• Pembacaan/ pengambilan data oleh


pihak tidak berwenang.
• Pengubahan dan penghapusan data
oleh pihak tidak berwenang.
1. Pemberian hak akses untuk mengakses
sistem atau object database.
2. Kendali hak akses dapat dibangun pada
database.
• Mengendalikan object/ tabel yang
dapat diakses.
• Mengendalikan pengguna yang
mengakses.
• Gunakan perintah SQL GRANT (untuk
memberi hak akses) dan REVOKE (untuk
menghapus hak akses)
• Merupakan metode pembatasan bagi
pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan
perorangan.

• Metode ini dapat menyembunyikan data


yang tidak digunakan atau tidak perlu
dilihat oleh pengguna.

• Metode ini dapat mengelabui nama tabel


dan kolom yang asli di database.

• Pemberian log record pada aktivitas


modify dan remove data dengan Trigger.
• Backup → Membuat duplicate database
secara periodik ke media eksternal.

• Restore → Upaya untuk mengembalikan


backup database.
1. Buatlah makalah tentang enkripsi dan
hash, serta algoritma/metode nya.

2. Cara pengamanan password

3. Analisislah kesalahan-kesalahan dari sisi


human terhadap ancaman kebocoran data
dan cara mengamankannya.

Anda mungkin juga menyukai