SlideShare a Scribd company logo
Faza Rofiqi (12523255)
Ronaldo Davinci (14523113)
Muhammad Isnaeni (14523027)
Muhammad Seftriyan Rezeki (14523117)
 Database security adalah pengamanan database dari
segala macam bentuk penyalahgunaan baik yang di
sengaja maupun yang tidak di sengaja. Penyalahgunaan
dapat berupa penyerangan sistem database yang berasal
dari pihak luar dengan maksud yang tidak baik.
Menggunakan sistem database untuk kepentingan
pribadi dari salah satu pihak terkait yang memiliki
wewenang untuk mengelolah sistem database tersebut.
 Ada beberapa tujuan database security secara umum :
1) Memberikan akses pengelolaan sistem database
hanya kepada satu user yang berwewenang dalam
pengelolaannya
2) Menentukan struktural user dalam pengelolaan sistem
databse
3) Melindungi sistem database dari anomali yang
disebabkan oleh pendistribusian data pada beberapa
komputer
4) Mengantisipasi perubahaan data oleh pihak yang
tidak berwewenang
 Application Security (Aplikasi Keamanan)
 Encryption (Enkripsi)
 Authentication (Otenkasi)
 Auditing (Audit)
 Access Control (Akses Kontrol)
 Backups (Backup)
 Integrity Controls (Control Intergritas)
1) Fisikal : Lokasi sistem komputer harus aman secara fisik dari serangan yang bertujuan
untuk merusak sistem
2) Manusia : Akses user terhadap sistem database harus di kontrol secara penuh untuk
mengantisipasi penyalahgunaan sistem
3) Sistem Operasi : Sistem operasi yang sesuai standar akan memeberikan keamanan
lebih baik hal ini dikarenakan hampir seluruh jaringan sistem database menggunakan
akses jarak jauh dan sangat besar kemungkinannya untuk penyalahgunaan akses dari
pihak yang tidak memiliki wewenang
4) Sistem Database : Pengaturan hak user yang baik
 Fasilitas Checkpoint, melakukan update database yang
terbaru
 Mekanisme backup secara periodik
 Manager pemulihan, memperbolehkan sistem untuk
menyimpan ulang database menjadi lebih konsisten
setelah terjadi kesalahan
 Fasilitas Login dengan membuat track pada tempatnya
saat transaksi berlangsung dan pada saat database
berubah
 Interruption
Perusakan sumber daya database bahkan sampai tidak dapat digunakan.
 Interception
Pengaksesan yang dilakukan oleh pihak yang tidak berhak.
 Modification
Tidak hanya mengakses tapi juga merusak sumber daya system komputer.
 Fabrication
Penyisipan objek palsu ke dalam system yang dilakukan secara illegal.
 Enkripsi
Enkripsi merupakan suatu metode yang digunakan untuk mengkodekan data
sehingga keamanan informasinya terjamin dan dibutuhkan dekripsi untuk
membukanya.
 Dekripsi
Yaitu suatu proses konversi data yang telah dienkripsi menjadi data aslinya
sehingga data tersebut dapat dibaca.
 Manfaat Enkripsi :
1) Terjaminnya kerahasiaan suatu informasi
2) Integritas database akan terjamin
 Enkripsi pada level penyimpanan (storage)
Pada level ini enkripsi data dilakukan pada subsistem storage (penyimpanan),
baik pada level file ataupun pada level block. Enkripsi pada level ini tidak
mampu menangani serangan pada level basis data dan level aplikasi.
 Enkripsi pada level database
Pada level ini enkripsi dilakukan pada level kolom pada tabel basisdata.
Kelemahannya adalah tidak bisa mengatasi serangan di level aplikasi karena
fungsi enkripsi hanya bisa terdapat pada level DBMS.
 Enkripsi pada level aplikasi
Kelebihan pada level ini adalah tidak terjadi penurunan performasi pada
basisdata, karena DBMS tidak menangani enkripsi data.
Pada jenis enkripsi ini prosesnya terdiri dari dua yaitu algoritma dan kunci. Kunci
biasanya berupa string bit yang berguna untuk mengontrol algoritma tersebut.
Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci
yang digunakan. Dengan mengubah kunci dari enkripsi itu artinya akan
mengubah pula output dari algoritma enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma dengan suatu kunci yang sama dapat digunakan untuk proses enkripsi
dan dekripsi dengan catatan si pengirim dan penerirma harus membagikan
algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
 Kunci bersifat rahasia
 Pengetahuan tentang algoritma dan contoh dari kata yang terenkripsi tidak
mencukupi untuk menentukan sebuah kunci.
Enkripsi public key merupakan jenis enkripsi dimana kunci enkripsi yang
digunakan tidak sama dengan kunci dekripsi.
Yang dibutuhkan untuk bekerja :
 Algoritma yang digunakan untuk proses enkripsi dan dekripsi
membutuhkan dua buah kunci, satu kunci untuk enkripsi dan
satunya lagi untuk dekripsi.
 Pengirim dan penerima wajib mempunyai sepasang kunci yang
cocok.
Yang dibutuhkan untuk keamanan :
 Salah satu kunci harus dirahasiakan.
 http://arifshofwan.blogspot.co.id/2014/12/database-security.html
 http://id.wikipedia.org/wiki/MySQL
 http://andisiegharts.blogspot.com/
 http://windidwifirlyani.blogspot.com/2013/06/database-security.html
 http://irma35e.blogstudent.mb.ipb.ac.id/2011/07/24/database-security/
 http://rezkiny.files.wordpress.com/2011/04/keamanan-database.pdf/
Database security (ppt)

More Related Content

PPTX
keamanan website.pptx
PPTX
Keamanan data
PPTX
Pertemuan 10 memory
PPTX
Manfaat komputer bagi manusia
PPTX
Ancaman-Ancaman pada Keamanan Jaringan Komputer
PPT
Perangkat Lunak
PPTX
Komponen sistem komputer ppt
PPTX
Komponen sistem komputer ppt
keamanan website.pptx
Keamanan data
Pertemuan 10 memory
Manfaat komputer bagi manusia
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Perangkat Lunak
Komponen sistem komputer ppt
Komponen sistem komputer ppt

What's hot (20)

DOCX
Makalah Tentang Database
PPTX
Normalisasi data - Basis Data
PDF
Makalah database manajemen sistem
PPTX
Pembuatan uml pada toko belanja online
PPTX
Analisis Kebutuhan Sistem Informasi
PPT
Struktur direktori
PPTX
Tata Kelola TI
DOCX
Normalisasi slip gaji
PPTX
Pertemuan 1 Sistem Basis Data.pptx
PPTX
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
PPTX
Materi : Struktur Data (1 Pengantar)
PDF
Arsitektur Sistem Basis Data
PDF
Proses Data Mining
DOC
Makalah array
PDF
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
PPT
Organisasi Komputer- representasi informasi
PPTX
Etika dalam sistem informasi kel 2 ppt
PDF
7 Metode Pencarian Data Array
PDF
MudafiqRiyan - Trigger Pada Oracle 10g
DOCX
UML Aplikasi Rental Mobil
Makalah Tentang Database
Normalisasi data - Basis Data
Makalah database manajemen sistem
Pembuatan uml pada toko belanja online
Analisis Kebutuhan Sistem Informasi
Struktur direktori
Tata Kelola TI
Normalisasi slip gaji
Pertemuan 1 Sistem Basis Data.pptx
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Materi : Struktur Data (1 Pengantar)
Arsitektur Sistem Basis Data
Proses Data Mining
Makalah array
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
Organisasi Komputer- representasi informasi
Etika dalam sistem informasi kel 2 ppt
7 Metode Pencarian Data Array
MudafiqRiyan - Trigger Pada Oracle 10g
UML Aplikasi Rental Mobil
Ad

Similar to Database security (ppt) (20)

PPTX
Kemanan Basis Data Aplikasi.pptx
PPTX
Implementasi_Keamanan_Database_by_rubius.pptx
PPTX
Keamanan sistem database
PPT
06-Keamanan_basisdata dalam suatu sistem database.ppt
PPT
keamanan basisdata.ppt..........................
PPTX
MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx
PPT
08.networksecurity keamanan basis data
PPTX
Data base informatika_13_Proteksi_Data.pptx
PPT
08 database security
DOCX
Konsep perlindungan keamanan database
PPT
pembahasan kemanan komputer
PPTX
DBA BAB 5 - Keamanan Database
PDF
Materi5manajemenkeamananbasisdata 170426200556
PDF
Materi 5 manajemen keamanan basis data
PPTX
Data Base Security.pptx
PPTX
Pengamanan sistem basis data.pptx
PPTX
Presentasi modul 12 keamanan komputer
PPT
Keamanan Jaringan - Pertemuan 1
PPTX
UTS Keamanan Komputer.pptx
DOCX
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Kemanan Basis Data Aplikasi.pptx
Implementasi_Keamanan_Database_by_rubius.pptx
Keamanan sistem database
06-Keamanan_basisdata dalam suatu sistem database.ppt
keamanan basisdata.ppt..........................
MELINDUNI SESTEM.pptxMELINDUNI SESTEM.pptx
08.networksecurity keamanan basis data
Data base informatika_13_Proteksi_Data.pptx
08 database security
Konsep perlindungan keamanan database
pembahasan kemanan komputer
DBA BAB 5 - Keamanan Database
Materi5manajemenkeamananbasisdata 170426200556
Materi 5 manajemen keamanan basis data
Data Base Security.pptx
Pengamanan sistem basis data.pptx
Presentasi modul 12 keamanan komputer
Keamanan Jaringan - Pertemuan 1
UTS Keamanan Komputer.pptx
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Ad

Recently uploaded (20)

PDF
System Requirement Enterprise Resource Planning Jasa Penulisan dan Pembuatan ...
PPTX
Materi Besaran, Satuan, Pengukuran.pptx
PPTX
Sejarah-Kelahiran-Pancasila kelas 8.pptx
PPTX
Modul 3 Prinsip-Pembelajaran-Mendalam.pptx
PPTX
Paparan Penyesuaian Juknis BOSP Tahun 2025
DOCX
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
PDF
Sosialisasi Menu DAK NF TA 2026 Promkeskom.pdf
PPTX
Manajemen Risiko dalam Kegiatan Kepramukaan.pptx
PDF
Tren dan Isu Kebutuhan Soft Skill dan Hard Skill Tenaga Kesehatan di RS - dr....
PPTX
SEJARAH BENDERA MERAH PUTIH - MATERI PRAMUKA
PPTX
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
PPTX
PPT Akidah Akhlak Kelompok 1 X-8 (4).pptx
PDF
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
DOCX
Modul Ajar Deep Learning Prakarya Budidaya Kelas 12 SMA Terbaru 2025
PDF
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PPTX
PPT REVISED - SEMINAR PEMBELAJARAN MENDALAM .pptx
PDF
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PDF
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
DOCX
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
PDF
Presentasi Aplikasi Persiapan ANBK 2025.pdf
System Requirement Enterprise Resource Planning Jasa Penulisan dan Pembuatan ...
Materi Besaran, Satuan, Pengukuran.pptx
Sejarah-Kelahiran-Pancasila kelas 8.pptx
Modul 3 Prinsip-Pembelajaran-Mendalam.pptx
Paparan Penyesuaian Juknis BOSP Tahun 2025
Modul Ajar Deep Learning PKWU Rekayasa Kelas 12 SMA Terbaru 2025
Sosialisasi Menu DAK NF TA 2026 Promkeskom.pdf
Manajemen Risiko dalam Kegiatan Kepramukaan.pptx
Tren dan Isu Kebutuhan Soft Skill dan Hard Skill Tenaga Kesehatan di RS - dr....
SEJARAH BENDERA MERAH PUTIH - MATERI PRAMUKA
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
PPT Akidah Akhlak Kelompok 1 X-8 (4).pptx
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
Modul Ajar Deep Learning Prakarya Budidaya Kelas 12 SMA Terbaru 2025
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PPT REVISED - SEMINAR PEMBELAJARAN MENDALAM .pptx
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
Modul Ajar Deep Learning PKN Kelas 10 SMA Terbaru 2025
Presentasi Aplikasi Persiapan ANBK 2025.pdf

Database security (ppt)

  • 1. Faza Rofiqi (12523255) Ronaldo Davinci (14523113) Muhammad Isnaeni (14523027) Muhammad Seftriyan Rezeki (14523117)
  • 2.  Database security adalah pengamanan database dari segala macam bentuk penyalahgunaan baik yang di sengaja maupun yang tidak di sengaja. Penyalahgunaan dapat berupa penyerangan sistem database yang berasal dari pihak luar dengan maksud yang tidak baik. Menggunakan sistem database untuk kepentingan pribadi dari salah satu pihak terkait yang memiliki wewenang untuk mengelolah sistem database tersebut.
  • 3.  Ada beberapa tujuan database security secara umum : 1) Memberikan akses pengelolaan sistem database hanya kepada satu user yang berwewenang dalam pengelolaannya 2) Menentukan struktural user dalam pengelolaan sistem databse 3) Melindungi sistem database dari anomali yang disebabkan oleh pendistribusian data pada beberapa komputer 4) Mengantisipasi perubahaan data oleh pihak yang tidak berwewenang
  • 4.  Application Security (Aplikasi Keamanan)  Encryption (Enkripsi)  Authentication (Otenkasi)  Auditing (Audit)  Access Control (Akses Kontrol)  Backups (Backup)  Integrity Controls (Control Intergritas)
  • 5. 1) Fisikal : Lokasi sistem komputer harus aman secara fisik dari serangan yang bertujuan untuk merusak sistem 2) Manusia : Akses user terhadap sistem database harus di kontrol secara penuh untuk mengantisipasi penyalahgunaan sistem 3) Sistem Operasi : Sistem operasi yang sesuai standar akan memeberikan keamanan lebih baik hal ini dikarenakan hampir seluruh jaringan sistem database menggunakan akses jarak jauh dan sangat besar kemungkinannya untuk penyalahgunaan akses dari pihak yang tidak memiliki wewenang 4) Sistem Database : Pengaturan hak user yang baik
  • 6.  Fasilitas Checkpoint, melakukan update database yang terbaru  Mekanisme backup secara periodik  Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadi kesalahan  Fasilitas Login dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah
  • 7.  Interruption Perusakan sumber daya database bahkan sampai tidak dapat digunakan.  Interception Pengaksesan yang dilakukan oleh pihak yang tidak berhak.  Modification Tidak hanya mengakses tapi juga merusak sumber daya system komputer.  Fabrication Penyisipan objek palsu ke dalam system yang dilakukan secara illegal.
  • 8.  Enkripsi Enkripsi merupakan suatu metode yang digunakan untuk mengkodekan data sehingga keamanan informasinya terjamin dan dibutuhkan dekripsi untuk membukanya.  Dekripsi Yaitu suatu proses konversi data yang telah dienkripsi menjadi data aslinya sehingga data tersebut dapat dibaca.  Manfaat Enkripsi : 1) Terjaminnya kerahasiaan suatu informasi 2) Integritas database akan terjamin
  • 9.  Enkripsi pada level penyimpanan (storage) Pada level ini enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file ataupun pada level block. Enkripsi pada level ini tidak mampu menangani serangan pada level basis data dan level aplikasi.  Enkripsi pada level database Pada level ini enkripsi dilakukan pada level kolom pada tabel basisdata. Kelemahannya adalah tidak bisa mengatasi serangan di level aplikasi karena fungsi enkripsi hanya bisa terdapat pada level DBMS.  Enkripsi pada level aplikasi Kelebihan pada level ini adalah tidak terjadi penurunan performasi pada basisdata, karena DBMS tidak menangani enkripsi data.
  • 10. Pada jenis enkripsi ini prosesnya terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya berupa string bit yang berguna untuk mengontrol algoritma tersebut. Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci yang digunakan. Dengan mengubah kunci dari enkripsi itu artinya akan mengubah pula output dari algoritma enkripsi. Yang dibutuhkan untuk bekerja : Algoritma dengan suatu kunci yang sama dapat digunakan untuk proses enkripsi dan dekripsi dengan catatan si pengirim dan penerirma harus membagikan algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan :  Kunci bersifat rahasia  Pengetahuan tentang algoritma dan contoh dari kata yang terenkripsi tidak mencukupi untuk menentukan sebuah kunci.
  • 11. Enkripsi public key merupakan jenis enkripsi dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Yang dibutuhkan untuk bekerja :  Algoritma yang digunakan untuk proses enkripsi dan dekripsi membutuhkan dua buah kunci, satu kunci untuk enkripsi dan satunya lagi untuk dekripsi.  Pengirim dan penerima wajib mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan :  Salah satu kunci harus dirahasiakan.
  • 12.  http://arifshofwan.blogspot.co.id/2014/12/database-security.html  http://id.wikipedia.org/wiki/MySQL  http://andisiegharts.blogspot.com/  http://windidwifirlyani.blogspot.com/2013/06/database-security.html  http://irma35e.blogstudent.mb.ipb.ac.id/2011/07/24/database-security/  http://rezkiny.files.wordpress.com/2011/04/keamanan-database.pdf/