PENGONTROLAN BASIS DATA by KLNS4Q

VIEWS: 61 PAGES: 38

									 KEINTEGRITASAN &
   PENGAMANAN
  DATA/BASIS DATA


             BERTALYA


PROGRAM SARMAG, UNIVERSITAS GUNADARMA
                 2008




                                        1
KEINTEGRITASAN DATA

   Data konsisten & valid pada kondisi atau
    konstrain apapun, perlu aturan atau
    batasan pada manipulasi data

   Tipe keintegritasan data
     Keintegritasan entitas (entity integrity)

     Keintegritasan referensial (referential

      integrity)
       Partisipasi entitas pada relationship
       Konstrain domain (domain constraint)
       Konstrain organisasi (entreprise constraint)

                                                   2
KEINTEGRITASAN ENTITAS

   Pada relasi, atribut kunci utama tidak
    boleh bernilai null.

   Contoh:
    relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)


   NIP tidak boleh bernilai null/kosong




                                              3
KEINTEGRITASAN REFERENSIAL

   Jika suatu relasi mempunyai kunci asing,
    maka nilai kunci asing tsb harus sesuai
    dengan nilai atribut rujukannya (atau
    kunci utama) pada relasi yg lain

   Contoh:
    relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)
    relasi DIVISI(KdDiv,Ket,Lokasi)

    Nilai KdDiv pada PEGAWAI harus mempunyai
    nilai yg sesuai dg KdDiv pada relasi DIVISI


                                                  4
PARTISIPASI ENTITAS PADA
RELATIONSHIP

   Mengacu pada ketergantungan pada
    keberadaan atau keharusan / ketidak
    harusan keanggotaan dari suatu
    relationship.




                                          5
KONSTRAIN DOMAIN


   Domain merupakan sekumpulan nilai yg
    diizinkan utk satu atau lebih dari satu
    atribut.

   Selain DBMS, pengguna dapat juga
    menspesifikasikan domain dari atribut.

   Cth, domain jenis kelamin hanya 2
    karakter L atau P


                                              6
KONSTRAIN ORGANISASI

   Konstrain ini mengacu pada konstrain
    aplikasi, aturan bisnis yg dispesifikasikan
    oleh pengguna atau DBA (Database
    Administrator)

   Contoh :
       Gaji staf juru tulis tidak boleh melebihi $1000




                                                          7
ALASAN PENGAMANAN BASIS DATA

   Data merupakan sumber daya yg sangat
    bernilai sehingga harus dikontrol &
    dikelola dg sumber daya lainnya

   Sebagian atau keseluruhan data
    mempunyai kepentingan yg strategis &
    membutuhkan kerahasiaan.




                                           8
ALASAN PENGAMANAN BASIS DATA
(lanj.)
   Butuh mekanisme yg dapat memproteksi
    basis data dari ancaman yg sengaja atau
    kecelakaan

   Pelanggaran terhadap keamanan dapat
    mempengaruhi bagian lain dari sistem,
    tetapi dapat berdampak pula pada basis
    data




                                              9
ANCAMAN

   Merupakan situasi atau kejadian, yg
    disebabkan oleh orang, kegiatan atau
    lingkungan, yg disengaja maupun tidak
    disengaja, yg mempengaruhi sistem
    serta organisasi sehingga dapat
    merugikan organisasi yg bersangkutan




                                            10
SITUASI ANCAMAN


1.   Pencurian & penggelapan
2.   Kehilangan kepercayaan
3.   Kehilangan privacy
4.   Kehilangan keintegritasan
5.   Kehilangan Ketersediaan




                                 11
ANCAMAN TERHADAP SISTEM KOMPUTER




                              12
PENCURIAN & PENGGELAPAN

   Usulan pengubahan data yg bukan
    otorisasinya
   Modifikasi program
   Masukan data illegal oleh hacker
   Penggunaan password orang lain
   Blackmail
   Pengembangan program yg melewati
    mekanisme pengamanan




                                       13
PENCURIAN & PENGGELAPAN (lanj.)

   Pengaksesan oleh yg tidak mempunyai
    otorisasi
   Pencurian
   Kesalahan pada perangkat lunak
    mengakibatkan pengaksesan melebihi
    normal
   Pemogokan staff
   Pelatihan staff yg tidak berkualitas




                                           14
KEHILANGAN KEPERCAYAAN

   Pemasukan illegal oleh hacker
   Penggunaan password orang lain
   Blackmail
   Kesalahan pada perangkat lunak
   Perselisihan atau pemogokan staff
   Data yg bukan otoritasnya dapat dilihat




                                              15
KEHILANGAN PRIVACY

   Pengaksesan oleh yg tidak mempunyai
    otorisasi
   Penggunaan password orang lain
   Blackmail
   Kesalahan pada perangkat lunak
    mengakibatkan pengaksesan melebihi
    normal
   Pelatihan staff yg tidak berkualitas
   Data yg bukan otoritasnya dapat dilihat



                                              16
KEHILANGAN KEINTEGRITASAN

   Radiasi & interferensi elektronik
   Korupsi data akibat kehilangan power
   Kebakaran
   Terputusnya kabel2
   Terdapatnya virus2
   Kerusakan peralatan secara fisik
   Pelatihan staff yg tidak berkualitas




                                           17
KEHILANGAN KETERSEDIAAN

   Radiasi & interferensi elektronik
   Terjadi pembakaran
   Serangan bom
   Terjadi air bah
   Kesalahan pada perangkat keras seperti
    crash pada disk
   Kerusakan peralatan secara fisik
   Pelatihan staff yg tidak berkualitas




                                             18
   Penanganan terhadap semua jenis
    ancaman dapat secara pengontrolan
    secara fisik atau prosedur administratif
    atau kombinasi keduanya

       Pengontrolan berbasis komputer
       Pengontrolan tidak berbasis komputer
       Pengamanan pada PC




                                               19
PENGONTROLAN BERBASIS
KOMPUTER

   Otorisasi
   Authentication
   view
   Backing-up
   Enkripsi
   Journaling
   Checkpointing
   keintegritasan



                        20
1. OTORISASI

   Pemberian otoritas operasi yg legal pada
    pengguna atau suatu program secara sah
    utk mengakses sistem atau objek2nya
    seperti tabel, view, aplikasi & prosedur.

   Jenis operasi :
       Select
       Insert [(nama atribut [,…])]
       Update [(nama atribut [,…])]
       Delete
       References [(nama atribut [,…])]
       Usage

                                                21
SINTAKS GRANT

   GRANT operasi/ALL PRIVILEGES
    ON objek TO pengguna/PUBLIC
    [WITH GRANT OPTION];

       ALL PRIVEGES : semua jenis operasi
       PUBLIC : semua pengguna
       Objek : nama tabel, view, domain
       WITH GRANT OPTION : si pengguna diperkenan
        kan untuk memberikan grant yg sama pada
        pengguna lain




                                                 22
CONTOH GRANT


   Contoh :
    grant all privileges on pegawai
    to manager with grant option;

    grant select,update(gaji) on pegawai
    to admin;

    grant select on pegawai to personal, deputi;




                                                   23
SINTAKS REVOKE

   REVOKE [GRANT OPTION FOR]
    operasi/ALL PRIVILEGES
    ON objek FROM pengguna/PUBLIC
    [RESTRICT/CASCADE];

       CASCADE : untuk semua objek yg bergantung
                 pada objek yg di revoke


   Contoh :
    Revoke select on divisi from public;



                                                    24
2. VIEW

   Merupakan hasil dinamis dari operasi
    relasional terhadap satu atau lebih relasi
    utk menghasilkan relasi lain.

   Merupakan relasi virtual, tidak terdapat
    pada basis data, tetapi dihasilkan krn
    permintaan pemakai.

   Menyajikan data yg relevan dg kebutuhan
    pengguna, tapi field2 lain disembunyikan.


                                                 25
SINTAKS VIEW

   CREATE VIEW nama view [kolom,…]
    AS subselect [WITH[CASCADED/LOCAL]
    GRANT OPTION]

   Contoh : view utk manager divisi 2 yg ingin
    mengakses data pegawai di divisi 2 saja
    secara detail.
    create view pegawai2 as select *
    from pegawai where kddiv=‘2’;




                                                  26
3.AUTHENTICATION

   Verifikasi pengguna dengan menggunakan
    suatu identifikasi yg unik dimana sistem
    operasi akan menggunakannya utk
    menentukan siapa pengguna tersebut.

   Contoh, dgn password, sidik jari, retina
    mata, suara




                                               27
4. BACKING-UP

   Proses yg secara periodik mengkopi basis
    data & journal serta program ke dalam
    media penyimpanan yg offline.




                                           28
5. ENSKRIPSI

   Pengkodingan data dengan algoritma
    khusus sehingga data tidak dapat dibaca
    oleh program apapun tanpa adanya kunci
    deskripsi.




                                              29
6. JOURNALING

   Proses pemeliharaan journal atau log
    dari semua pengubahan yg terjadi pada
    basis data agar supaya pemulihan dapat
    berjalan efektif pada saat terjadi
    kegagalan atau kesalahan.




                                             30
7. CHECKPOINTING

   Titik sinkronisasi antara basis data & file
    log transaksi.
   Dapat dilakukan bersama-sama
    journaling.




                                                  31
8. KEINTEGRITASAN

   Pengontrolan keintegritasan juga utk
    menjaga keamanan sistem basis data
    dg menjaga data tidak invalid atau
    memberikan hasil yg salah.




                                           32
PENGONTROLAN TDK BERBASIS
KOMPUTER
   Pengontrolan yg berhubungan dg politis,
    persetujuan & administratif
       Pembuatan security policy & contingency plan
       Pengontrolan personal
       Posisi peralatan yg aman
       Perangkat lunak & data yg aman
       Terdapatnya perjanjian antara si pembuat
        perangkat lunak dg klien
       Terdapatnya perjanjian pemeliharaan perangkat
        lunak & perangkat keras
       Pengontrolan gedung terhadap resiko apapun
       Perjanjian terhadap situasi darurat

                                                    33
SECURITY POLICY

   Mendefinisikan pemeliharaan sistem yg
    aman pada organisasi meliputi

       Area bisnis
       Tanggungjawab & kewajiban pengawai
       Sansksi kedisiplinan
       Prosedur yg harus diikuti




                                             34
CONTIGENCY PLAN

   Mendefinisikan bagaimana suatu
    organisasi tetap dapat berfungsi
    pada situasi darurat

       Penentuan personal kunci & alternatif serta
        bagaimana cara menghubunginya
       Siapa yg menentukan contigency &
        bagaimana cara penentuannya
       Kebutuhan teknis utk operasi pentransferan,
           perlengkapan tambahan yg dibutuhkan
           Saluran komunikasi yg harus diinstal


                                                   35
CONTIGENCY PLAN (lanj.)


    Kebutuhan operasional utk operasi
     pentransferan,
        pegawai perlu bekerja jauh dari rumah
        pegawai perlu bekerja dg waktu yg tidak biasa
        Kompensasi utk pegawai
    Siapa personal di luar organisasi yg dapat
     dihubungi
        Pabrik perlengkapan
    Terdapatnya jaminan terhadap situasi ini




                                                         36
PENGONTROLAN PERSONAL

   Meliputi :
       Adanya prosedur perekrutan pegawai baru
        maupun penempatan pegawai lama pada
        pos2 berbeda atau pegawai2 sementara yg
        akan ditempatkan pada posisi permanen
       Pelatihan pegawai tidak hanya mengenai
        fungsi2 pekerjaannya, tapi juga mengenai
        pengamanan, kualitas, kesehatan serta
        tanggungjawab & kebutuhan yg legal
       Pemisahan pekerjaan & tanggung jawab
       Pengontrolan pekerjaan lain.



                                                   37
PENGAMANAN PADA PC

   Resiko yg dihadapi PC adalah terinfeksi
    virus utk itu pada security policy harus
    terdapat prosedur yg harus diikuti pada
    saat suatu perangkat lunak ditransfer ke
    sistem.




                                               38

								
To top