1
Keamanan Data
• Tujuan keamanan database: melindungi data
dari ancaman yang disengaja atau tidak
disengaja tehadap akses dan integritas
2
Lingkup Keamanan database
• Keamanan database tidak hanya berkenaan
dengan data yang ada pada database saja, tetapi
juga meliputi bagian lain dari system database,
yang tentunya dapat mempengaruhi database
tersebut.
• Hal ini berarti keamanan database mencakup
perangkat keras, perangkat lunak, orang dan
data.
3
Pengelompokan keamanan data
5
Pencurian dan penyalahgunaan data
7
Hilangnya integritas
8
Hilangnya ketersediaan data
9
Katagori keamanan basis data
1. Keamanan server
2. Trusted IP access
3. Koneksi data bese
4. Kontrol akses tabel
10
Keamanan server
Perlindungan Server adalah suatu proses pembatas
an akses yang sebenarnya pada database dalam
server itu sendiri
Ide dasarnya adalah kita tidak dapat mengakses
apa yang kita tidak dapat lihat, atau apakah kita
ingin database server kita dapat dilihat diseluruh
dunia?
Database kitabukanlah suatu web server,koneksi
yang tidak dikenali tidak diijinkan.
11
Trusted IP access
Setiap server harus dapat mengkonfigurasikan alamat IP yang
diperbolehkan mengakses dirinya. Kita tidak mengijinkan
semua orang dapat mengakses server kita sebagaimana kita
tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.
Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses
informasi dapat membuat informasi terbuka kepada public. Jika seorang
user mengakses informasi apakah akan dilihat menggunakan session
yang sama?
14
Anatomi Crackers
.
Denial of
Service
Foot printing
• Mencari informasi terhadap sistem yang
menjadi target sasaran
Scanning
• Mencari pintu masuk yang paling mungkin
untuk disusupi
Enumeration
• Menelaah secara intensif sistem yang akan
menjadi sasaran, dengan mengintip user
acount
Gaining access
• Mendapatkan data user (password) untuk
mencoba akses kesasaran
Escalating privillage
• Bila password sudah didapatkan, berusaha
untuk mendapat akses ke admin
Pilferin
• Proses pengumpulan informasi, memulai
untuk mengidentifikasi mekanisme
mendapatakan akses legal
Covering tracks
• Setelah mendapatkan kontrol penuh terhadap
sistem sasaran, kemudian menutup jejak
(membersihkan network log)
Creating backdoors
• Membuat pintu rahasia untuk dapat masuk
kembali ke sistem dengan membentuk user
account palsu.
Denial of service
• Jika usaha diatas gagal semua, DOS ini sebagai
serangan terakhir, dengan
membebani/membanjiri jaringan serta port
sistem dengan volume data yang besar.