Professional Documents
Culture Documents
Administrasi data (DA): Fungsi level atas yang bertanggung jawab atas keseluruhan manajemen sumber daya data dalam organisasi mencakup: pemeliharaan definisi dan standar data organisasi Administrasi basis data (DBA): Fungsi teknis yang bertanggung jawab atas perancangan basis data fisik dan penanganan masalah teknis seperti: keamanan, kinerja, backup dan recovery.
3
1. Kebijakan, prosedur, dan standar data perencanaan 2. Penyelesaian konflik kepemilikan data 3. Pemasaran internal akan konsep administrasi data 4. Mengelola repositori data
1. Menggabungkan administrasi data dan basis data ke dalam satu peran 2. Fast-track development mengawasi proses pengembangan (analisis, perancangan, implementasi, dan perawatan) 3. Procedural DBA mengelola mutu trigger dan stored procedure 4. eDBA mengelola aplikasi basis data Internet 5. PDA DBA sinkronisasi data dan pengelolaan basis data personal 6. Administrasi data warehouse
6
Tanggung jawab
Keamanan basis data: Proteksi data terhadap kehilangan, kerusakan, atau penyalahgunaan
Kondisi
Sistem pengolahan data yang menggunakan basis data sebagai tempat penyimpanan datanya. Basis data mungkin disimpan secara terpusat atau tersebar dengan duplikasi (replikasi, fragmentasi). Ada banyak pemakai yang dapat mengakses basis data melalui jaringan komputer (LAN, intranet, internet).
10
Secara fisik aman Bertempat terpusat, tidak didistribusikan Eksternal akses dimediasi melalui repetisi layanan pelanggan, manajer pembelian, dll Masalah keamanan jarang dilaporkan Pemasok dan Pelanggan langsung terhubung Pelanggan & mitra langsung berbagi data Nilai meningkat dgn integrasi yang lebih besar & agregasi Kesempatan untuk pencurian data, modifikasi, atau perusakan 11
12
13
Interuption
Sumber daya basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).
14
Interception
Pemakai atau bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).
15
Modification
Pemakai atau bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya sistem komputer (ancaman integrity).
16
Fabrication
Pemakai atau bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).
17
19
20
21
Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
22
Keamanan server Trusted IP access Koneksi data bese Kontrol akses tabel
24
Keamanan server
Perlindungan Server adalah suatu proses pembatas an akses yang sebenarnya pada database dalam server itu sendiri Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kitabukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
25
Trusted IP access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabung kan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.
26
Koneksi Database
Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvali dasi semua masukan untuk memastikan bahwa input an benar, terjamin dan aman. Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
27
Penyalahgunaan Database
1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk memper tahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.
29
Fitur Keamanan
View atau subskema Kontrol keutuhan Aturan otorisasi User-defined procedure Enkripsi Skema otentikasi Backup, penjurnalan, dan checkpointing
30
Views Bagian dari basis data yang disajikan untuk satu pengguna atau lebih Pengguna dapat diberikan hak akses ke view tanpa membolehkan akses ke tabel yang terkait Integrity controls (kontrol keutuhan) Melindungi data dari penggunaan tanpa otorisasi Domain set nilai yang diperbolehkan Assertions memaksakan kondisi basisdata
31
Aturan Otorisasi
Kontrol disertakan dalam sistem manajemen data Membatasi: Akses ke data Aksi yang dapat dilakukan seseorang terhadap data
Enkripsi
Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa membacanya Implementasi enkripsi:
Satu kunci (Contoh DES-Data Encryption Standard) Dua kunci (Contoh SSL Secure Socket Layer)
33
Algoritma Enkripsi
Kunci Publik
Teks terenkripsi
Algoritma Dekripsi
Kunci Privat
Teks asli
34
Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidak untuk mengakses sistem Perwujudan yang biasa dilakukan:
Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PIN Menggunakan alat seperti smartcard Menggunakan sesuatu yang bersifat unik, seperti sidik jari
35
Tujuan: memperoleh identifikasi positif dari user Password: Pertahanan pertama Paling sedikit panjangnya 8 karakter Sebaiknya mengkombinasikan data alfabet dan numerik Sebaiknya tidak menyertakan kata-kata yang lengkap atau informasi pribadi Sebaiknya sering dirubah
36
Otentifikasi kuat Password cacat jika: Pengguna membaginya satu sama lain Dituliskan, karena dapat disalin Script logon otomatis meniadakan kebutuhan untuk memasukkannya secara otomatis Password tidak terenkripsi yang dikirim melalui Internet Solusi yang mungkin: Dua faktor mis. kartu identitas plus PIN Tiga faktor mis. Kartu identitas, biometrik, PIN Peralatan biometrik menggunakan sidik jari, retina, dsb. Sebagai positive ID Otentifikasi pihak ketiga menggunakan kunci rahasia, sertifikat digital
37
Penjurnalan
a.Transaction log : rekaman data penting dari setiap transaksi yang memproses basis data b. Audit : melacak transaksi dan pembaharuan basis data c. Data base chenge Log: Rekaman data yang di modifikasi Before image : Salinan sebelum dimodifikasi After image : Salinan sesudah dimodifikasi
38
Back-up
Fasilitas dump otomatis yang menyediakan salinan cadangan dari keseluruhan basis data Backup secara periodik (mis. harian, mingguan) Cold backup basis data dimatikan selama proses backup Hot backup hanya bagian tertentu yang dimatikan dan di backup pada suatu waktu tertentu Backup disimpan di lokasi yang aman dan berbeda
39
Checkpoint
DBMS secara periodik menolak untuk menerima transaksi baru , disebut quiet state Basis data dan catatan transaksi disinkronisasi
40