Professional Documents
Culture Documents
Perencanaan Keamanan Basisdata Analisis Kebutuhan Keamanan Basidata Perancangan Keamanan Basisdata Implementasi Keamanan Basisdata Audit Keamanan Basisdata
4.
5. 6.
Kebijakan keamanan sistem Kebijakan keamanan data Kebijakan keamanan User Kebijakan pengelolaan password Kebijakan audit Checklist sebuah keamanan
Keamanan seluruh pengguna Keamanan pemakai akhir Keamanan administrator Keamanan pengembang aplikasi Keamanan administrator aplikasi
Mengunci akun Password lama dan peremajaan Riwayat password Periksa kelengkapan pssword
Kebijakan audit
Memantau aktivitas Database yang mencurigakan Mengumpulkan informasi tentang riwayat kegiatan database tertentu
10
Memberikan panduan tentang konfigurasi DBMS dalam cara yang aman untuk penggunaan operasional database.
11
13
Ini harus menjelaskan siapa yang bertanggung jawab untuk setiap kegiatan keamanan database
14
Mengidentifikasi ketika fungsi keamanan yang berbeda harus dilakukan. Juga memberikan tonggak di mana kemajuan dapat dinilai.
15
Menentukan struktur untuk memperbarui rencana keamanan database secara berkala. Periodik persediaan benda dan daftar kontrol harus diupdate, analisis risiko harus ditinjau. Rencana keamanan harus menetapkan waktu untuk ulasan ini periodik.
16
17
Cotoh Keamanan
USER / PIHAK LUAR Mengakses dan mengupdate data yang bukan menjadi haknya. Menggunakan hak akses orang lain Melihat dan mengupdate data yang tidak diotorisasi
18
Programmer
Membuat program yang tidak aman Membuat account sendiri Menyimpan virus atau program lainnya yang merusak
19
20