pengontrolan basis data

advertisement
Budhi Irawan, S.Si, S.T, M.T
2013
1
KEMDALI DATA BERBASIS KOMPUTER








Otorisasi
Authentication
View
Backing-up
Enkripsi
Journaling
Checkpointing
keintegritasan
2
1. OTORISASI


Pemberian otoritas operasi yg legal pada
pengguna atau suatu program secara sah
utk mengakses sistem atau objek2nya
seperti tabel, view, aplikasi & prosedur.
Jenis operasi :
 Select
 Insert [(nama atribut [,…])]
 Update [(nama atribut [,…])]
 Delete
 References [(nama atribut [,…])]
 Usage
3
SINTAKS GRANT

GRANT operasi/ALL PRIVILEGES
ON objek TO pengguna/PUBLIC
[WITH GRANT OPTION];
 ALL PRIVEGES : semua jenis operasi
 PUBLIC : semua pengguna
 Objek : nama tabel, view, domain
 WITH GRANT OPTION : si pengguna diperkenan
kan untuk memberikan grant yg sama pada
pengguna lain
4
CONTOH GRANT

Contoh :
grant all privileges on pegawai
to manager with grant option;
grant select,update(gaji) on pegawai
to admin;
grant select on pegawai to personal, deputi;
5
SINTAKS REVOKE

REVOKE [GRANT OPTION FOR]
operasi/ALL PRIVILEGES
ON objek FROM pengguna/PUBLIC
[RESTRICT/CASCADE];
 CASCADE : untuk semua objek yg bergantung
pada objek yg di revoke

Contoh :
Revoke select on divisi from public;
6
2. VIEW



Merupakan hasil dinamis dari operasi
relasional terhadap satu atau lebih relasi
utk menghasilkan relasi lain.
Merupakan relasi virtual, tidak terdapat
pada basis data, tetapi dihasilkan krn
permintaan pemakai.
Menyajikan data yg relevan dg kebutuhan
pengguna, tapi field2 lain disembunyikan.
7
SINTAKS VIEW


CREATE VIEW nama view [kolom,…]
AS subselect [WITH[CASCADED/LOCAL]
GRANT OPTION]
Contoh : view utk manager divisi 2 yg ingin
mengakses data pegawai di divisi 2 saja
secara detail.
create view pegawai2 as select *
from pegawai where kddiv=‘2’;
8
3.AUTHENTICATION


Verifikasi pengguna dengan
menggunakan suatu identifikasi yg unik
dimana sistem operasi akan
menggunakannya utk menentukan siapa
pengguna tersebut.
Contoh, dgn password, sidik jari, retina
mata, suara
9
4. BACKING-UP

Proses yg secara periodik mengkopi basis
data & journal serta program ke dalam
media penyimpanan yg offline.
10
5. ENSKRIPSI

Pengkodingan data dengan algoritma
khusus sehingga data tidak dapat dibaca
oleh program apapun tanpa adanya kunci
deskripsi.
11
6. JOURNALING

Proses pemeliharaan journal atau log
dari semua pengubahan yg terjadi pada
basis data agar supaya pemulihan dapat
berjalan efektif pada saat terjadi
kegagalan atau kesalahan.
12
7. CHECKPOINTING


Titik sinkronisasi antara basis data & file
log transaksi.
Dapat dilakukan bersama-sama
journaling.
13
8. KEINTEGRITASAN

Pengontrolan keintegritasan juga utk
menjaga keamanan sistem basis data
dg menjaga data tidak invalid atau
memberikan hasil yg salah.
14
PENGONTROLAN TDK BERBASIS
KOMPUTER

Pengontrolan yg berhubungan dg politis,
persetujuan & administratif
 Pembuatan security policy & contingency plan
 Pengontrolan personal
 Posisi peralatan yg aman
 Perangkat lunak & data yg aman
 Terdapatnya perjanjian antara si pembuat
perangkat lunak dg klien
 Terdapatnya perjanjian pemeliharaan
perangkat lunak & perangkat keras
 Pengontrolan gedung terhadap resiko apapun
 Perjanjian terhadap situasi darurat
15
SECURITY POLICY

Mendefinisikan pemeliharaan sistem yg
aman pada organisasi meliputi
 Area bisnis
 Tanggungjawab & kewajiban pengawai
 Sansksi kedisiplinan
 Prosedur yg harus diikuti
16
CONTIGENCY PLAN

Mendefinisikan bagaimana suatu
organisasi tetap dapat berfungsi
pada situasi darurat
 Penentuan personal kunci & alternatif serta
bagaimana cara menghubunginya
 Siapa yg menentukan contigency &
bagaimana cara penentuannya
 Kebutuhan teknis utk operasi pentransferan,
○ perlengkapan tambahan yg dibutuhkan
○ Saluran komunikasi yg harus diinstal
17
CONTIGENCY PLAN (lanj.)
 Kebutuhan operasional utk operasi
pentransferan,
○ pegawai perlu bekerja jauh dari rumah
○ pegawai perlu bekerja dg waktu yg tidak biasa
○ Kompensasi utk pegawai
 Siapa personal di luar organisasi yg dapat
dihubungi
○ Pabrik perlengkapan
 Terdapatnya jaminan terhadap situasi ini
18
PENGONTROLAN PERSONAL

Meliputi :
 Adanya prosedur perekrutan pegawai baru
maupun penempatan pegawai lama pada
pos2 berbeda atau pegawai2 sementara yg
akan ditempatkan pada posisi permanen
 Pelatihan pegawai tidak hanya mengenai
fungsi2 pekerjaannya, tapi juga mengenai
pengamanan, kualitas, kesehatan serta
tanggungjawab & kebutuhan yg legal
 Pemisahan pekerjaan & tanggung jawab
 Pengontrolan pekerjaan lain.
19
PENGAMANAN PADA PC

Resiko yg dihadapi PC adalah terinfeksi
virus utk itu pada security policy harus
terdapat prosedur yg harus diikuti pada
saat suatu perangkat lunak ditransfer ke
sistem.
20
Download