Anda di halaman 1dari 11

 Kemampuan

menyediakan
informasi dengan
cepat dan akurat,
merupakan
kebutuhan dalam
information-based
society.
 Sangat pentingnya
informasi  hanya
boleh diakses oleh
orang yang
terotorisasi.
 Indikasi adanya
pencurian informasi
karena mempunyai
nilai ekonomis yang
tinggi dan terbuka
data yang bersifat
’privellege’
 Perubahan fungsi
PC menjadi ’shared-
computer’ dengan
adanya ’computer
networks’ 
database (memori)
mulai terhubung ke
jaringan komputer
(cyber)
 Permasalahan Keamanan Basisdata ….

 Keamanan yang bersifat fisik (physical security), lokasi-lokasi


dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan destroyer.
 Keamanan yang berhubungan dengan user (personel).
 Wewenang user harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh user lain.
 Permasalahan Keamanan Basisdata …..

 Keamanan dari data dan media, serta teknik komunikasi 


Pengaturan hak pengguna yang baik.
 Keamanan dalam operasi  kelemahan entitas ini
memungkinkan pengaksesan data oleh user tak berwenang,
karena hampir seluruh jaringan sistem basis data berjalan
secara on-line.
 Network security  fokus kepada saluran pembawa
informasi.
 Application security  fokus kepada aplikasi itu sendiri.
 Computer security  fokus kepada keamanan dari komputer
(end system) yang digunakan.
 Konsep pendekatan berlapis:
 Meningkatkan deteksi resiko serangan
 Mengurangi kesempatan berhasilnya penyerangan

Data Enkripsi

Aplikasi Pembakuan aplikasi, antivirus


Pembakuan OS, pengelolaan
Host
jalur, autentikasi
Jaringan internal IP Security

Perimeter Firewalls, VPN quarantine

Kemanan fisik Pengawasan, kunci, penandaan


peralatan

Pembelajaran user
Kebijakan, Prosedur, & Kepedulian
 Relasi
user diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi.
 View
user diperbolehkan atau tidak diperbolehkan mengakses
data yang terdapat pada view.
 Read Authorization
user diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.
 Insert Authorization
user diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
 Update Authorization, user diperbolehkan memodifikasi
data, tetapi tidak dapat menghapus data.
 Index Authorization  user diperbolehkan membuat
dan menghapus index data.
 Resource Authorization  user diperbolehkan
membuat relasi-relasi baru.
 Alteration Authorization  user diperbolehkan
menambah/ menghapus atribut suatu relasi.
 Drop Authorization  user diperbolehkan menghapus
relasi yang sudah ada.
 Delete Authorization , user diperbolehkan menghapus data.
Daftar Pustaka

Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The


McGraw-Hill Companies, ISBN: 978-0-07-178436-8
Stallings, William; (2006); Cryptography and Network Security Principles and
Practices, Fourth Edition; Publisher Pearson Prentice Hall
John R. Vaccal; (2012); Computer and Information Security Handbook ;
Publisher Morgan Kaufmann
Tipton, Harold F.; Krause, (2004); Information Security Management
Handbook, Publisher Auerbach Publications 5th edition
Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015);
Security in Computing; Publisher Pearson Education 5th edition

Anda mungkin juga menyukai