Anda di halaman 1dari 23

Universitas Bosowa

Teknologi Informasi

KONSEP BASIS DATA


Pertemuan 15 – Security Data
Program Studi Teknologi Informasi – Semester 1

Abdillah SAS., S.Kom., M.Pd.


Universitas Bosowa
Teknologi Informasi
PERKENALAN

Abdillah SAS., S.Kom., M.Pd.


Bisa di panggil pak Abdhi, bisa
menjadi dosen dan teman
sharing yang baik.

Connect With Me
Universitas Bosowa
Teknologi Informasi

DATABASE SECURITY 01
Universitas Bosowa
Teknologi Informasi

DATABASE SECURITY
● Pengamanan atau perlindungan database terhadap ancaman
dengan menggunakan pengontrolan secara tehnis dan administratif.

● Ancaman Merupakan situasi atau kejadian yang direpresentasikan


oleh orang atau lingkungan disengaja maupun tidak disengaja yang
mengenai sistem ataupun organisasi sehingga dapat merugikan
organisasi yang bersangkutan.
Universitas Bosowa
Teknologi Informasi

DATABASE SECURITY
1. Kehilangan Privacy
a. Penggunaan password orang lain
b. Pemerasan
c. Kesalahan pada software yang mengakibatkan pengaksesan melebihi
normal.
d. Pelatihan pegawai yang tidak berkualitas

2. Kehilangan Kepercayaan
a. Seperti no. 1
b. Entri ilegal oleh hacker
c. Pemogokan pegawai
Universitas Bosowa
Teknologi Informasi

DATABASE SECURITY
3. Pencurian dan Penggelapan
a. Seperti no. 1 dan 2
b. Usulan perubahan yang bukan wewenangnya
c. Pengubahan program yang dapat menembus mekanisme pengaman
d. Pencurian

4. Kehilangan Integrity
a. Radiasi dan interferensi elektronik
b. Kebakaran
c. Terputusnya kabel
d. Terdapatnya virus
e. Korupsi data
f. Pelatihan yang tidak berkualitas
Universitas Bosowa
Teknologi Informasi

DATABASE SECURITY
5. Kehilangan Ketersediaan
a. Seperti no. 4 (point 1-4)
b. Ancaman bom
Universitas Bosowa
Teknologi Informasi

PENGONTROLAN
BERBASIS KOMPUTER 02
Universitas Bosowa
Teknologi Informasi

PENGONTROLAN BERBASIS KOMPUTER


Menghadapi ancaman diperlukan pengontrolan secara fisik,
prosedur administratif atau keduanya.
1. Authorization
2. Encryption
3. Checkpointing
4. View
5. Integrity
6. Password
7. Backing Up
8. Journaling
Universitas Bosowa
Teknologi Informasi

1. AUTHORIZATION
● Pemberian ototritas/hak operasi yang legal pada user/program agar
dapat mengakses sistem serta tabelk, view, aplikasi, dan prosedur.
● Pemberian otoritas/hak operasi dengan menggunakan GRANT dan
REVOKE.
● Jenis operasi/privilege : select, insert, update, delete, references
dan usage

Sintaks GRANT : Sintaks REVOKE :


GRANT oprasi/ALL PRIVILEGES REVOKE [GRANT OPTION FOR]
ON objek TO pemakai/PUBLIC Operasi/ALL PRIVILEGES
[WITH GRANT OPTION]; ON objek FROM pemakai/PUBLIC
[RESTRICT/CASCADE];
Universitas Bosowa
Teknologi Informasi

2. ENCRYPTION
● Pengcodingan data dengan algoritma khusus sehingga data tidak
dapat dibaca oleh program apapun tanpa adanya kunci deskripsi
dan data yang dikirim tidak dapat dibaca sebelum proses deskripsi.
Universitas Bosowa
Teknologi Informasi

3. CHECKPOINT
● Titik sinkronisasi antara database dan transaksi log file. Informasi
pada jurnal digunakan untuk pemulihan database dari kegagalan
yang dilakukan. Satu kesulitan dengan skema ini adalah Ketika
kegagalan terjadi, tidak diketahui seberapa jauh jurnal untuk
kembali mencarinya dan berakhir dengan melakukan transaksi
REDO. Untuk membatasi pencarian dan pemrosesan secara teratur
digunakan teknik checkpoint/pos pemeriksaan.
Universitas Bosowa
Teknologi Informasi

4. VIEW
● Merupakan hasil dinamik dari operasi relasional terhadap satu atau
lebih relasi untuk mendapatkan relasi lain.

● Mekanisme view dapat menyajikan data relevan dengan pemakai,


sedangkan yang lain ‘disembunyikan’.

● Sintaks pembuatan view :


CREATE VIEW namaview [kolom,…]
AS subselet [WITH [CASCEDE/LOCAL]
GRANT OPTION]
FROM namatabel;
Universitas Bosowa
Teknologi Informasi

5. INTEGRITY
● Pengontrolan keintegritasan data untuk menjamin data tetap
valid.
Universitas Bosowa
Teknologi Informasi

6. PASSWORD
● Verifikasi user dengan menggunakan suatu kata tertentu.

7. BACKING-UP
● Proses yang secara periodik mengcopy database dan journal ke
dalam media penyimpanan tertentu.
Universitas Bosowa
Teknologi Informasi

8. JOURNALING
● Pembuatan journal dari semua perubahan database agar pemulihan dapat
secara efektif dilakukan pada saat terjadi kegagalan ataupun kesalahan.
● Jurnal mungkin akan berisi data:
○ Record transaksi

■ identifikasi dari record

■ tipe dari record jurnal (transaksi start, insert, update, delete, abort, commit)

■ item data sebelum perubahan (operasi update dan delete)

■ item data sesudah perubahan (operasi insert dan update)

■ informasi manajemen jurnal, seperti pointer sebelum dan record jurnal selanjutnya untuk
semua transaksi
● 2. Record checkpoint
Universitas Bosowa
Teknologi Informasi

PENGONTROLAN TIDAK
BERBASIS KOMPUTER 03
Universitas Bosowa
Teknologi Informasi
PENGONTROLAN TIDAK BERBASIS KOMPUTER

1. Contingency plan mendefinisikan bagaimana suatu organisasi


dapat berfungsi pada saat darurat.
● Penentuan personal kunci dan alternatif serta bagaimana
cara menghubunginya
● Siapa yang menentukan Contingency plan dan bagaimana
cara penentuannya
● Kebutuhan teknis dan operasional untuk operasi
pentransferan
● Siapa personal di luar organisasi yang dapat dihubungi
Terdapatnya jaminan terhadap situasi ini
Universitas Bosowa
Teknologi Informasi
PENGONTROLAN TIDAK BERBASIS KOMPUTER

2. Pengontrolan personel meliputi


● Adanya prosedur perekrutan pegawai maupun penempatan
pagawai pada pos-pos kunci
● Pelatihan pegawai
● Pemisahan pekerjaan dan tanggungjawab
● Pengontrolan pekerjaan lain
Universitas Bosowa
Teknologi Informasi
PENGONTROLAN TIDAK BERBASIS KOMPUTER

3. Penempatan peralatan yang aman


4. Software dan data yang aman
5. Terdapatnya persetujuan antara sipembuat software dan
kliennya
6. terdapatnya persetujuan pemeliharaan software dan
hardware
7. Pengontrolan pengaksesan secara fisik baik internal dan
eksternal
8. Pengontrolan gedung terhadap resiko kebakaran dan banjir
9. Persiapan terhadap siatusi darurat
Universitas Bosowa
Teknologi Informasi
PENGONTROLAN TIDAK BERBASIS KOMPUTER

● Pengamanan PC
Resiko yang dihadapi PC adalah terinfeksi virus, untuk itu di
dalam Security policy harus terdapat prosedur yang harus diikuti
pada saat suatu software ditransfer ke sistem.
Universitas Bosowa
Teknologi Informasi

Q&A
Universitas Bosowa
Teknologi Informasi

TERIMA KASIH
abdhi

Anda mungkin juga menyukai