Anda di halaman 1dari 1

UJIAN AKHIR SEMESTER GENAP

TAHUN AKADEMIK 2009/2010


Mata Kuliah :
Nama Dosen :
Sifat Ujian
:

Keamanan Basis Data


Toto Suharto, S.Kom, M.T.
Take Home

Petunjuk
1. Bacalah soal dengan seksama sampai anda mengerti, kemudian jawablah sesuai dengan
permintaan soalnya.
2. Bekerja sendiri-sendiri, dilarang bekerja sama dengan peserta ujian lainnya. Setiap jawaban
yang diindikasikan sama, nilainya akan dibagi sama rata.
3. Softcopy jawaban dikumpulkan via email paling lambat hari Sabtu tanggal 2 Oktober 2010 ke
to_suharto@yahoo.com dan cc ke trida_w@yahoo.com.
Bagian I
1. Jelaskan secara ringkas pengertian tentang keamanan basis data, meliputi definisi, tujuan dan
alasan/kepentingannya!
2.

Secara umum ada 4 jenis ancaman terhadap basis data, yaitu interruption, interception,
modification dan fabrication. Coba anda uraikan secara ringkas bagaimana strategi dan
bentuk penerapan keamanan basis data untuk mencegah dan menangkal keempat jenis
ancaman tersebut sehingga tujuan keamanan basis data dapat tercapai! Berilah contoh untuk
melengkapi jawaban anda!

3.

Database Security Management dapat diartikan sebagai kumpulan aktivitas yang mencakup
perencanaan, analisis kebutuhan, perancangan, implementasi, dan audit keamanan basis
data. Coba anda jelaskan secara ringkas pengertian dari masing-masing tahap tersebut
berikut input/masukan dan output/keluarannya.

Bagian II
Misalkan anda diminta untuk menganalisis dan merancang keamanan basis data untuk sebuah
sistem e-Procurement berbasis web. Sistem di-deploy pada server yang dipasang di lingkungan
instansi pemerintah tertentu. Secara umum sistem e-Procurement ini digunakan untuk:
menginformasikan pengumuman lelang, mencatat pendaftaran peserta lelang, menyediakan
fasilitas untuk mengunduh (download) dokumen lelang bagi peserta yang sudah mendaftar,
mengumumkan peserta lelang yang masuk short list, mengumumkan pemenang lelang, dan
menginformasikan berbagai hal lain yang berhubungan dengan proses lelang.
Dari deskripsi di atas, cobalah anda:
a. Gambarkan kembali workflow sistem untuk menjelaskan bagaimana mekanisme penggunaan
sistem secara garis besar.
b. Gambarkan pula konfigurasi jaringan komputer yang digunakan sehingga dapat diketahui
sumber-sumber daya yang berpotensi menjadi subjek atau objek keamanan sistemnya.
c. Tuliskan kerentanan (vulnerability) yang ada pada sistem serta jenis-jenis ancaman (threat)
yang mungkin diterima sistem sesuai hasil a dan b.
d. Tentukan bagaimana kira-kira kebijakan keamanan basis datanya sesuai hasil c.
e. Tuliskan juga deskripsi kebutuhan keamanan basis datanya.
f.
Rancanglah sistem keamanan basis datanya sehingga hasil e dapat diimplementasi.
Buatlah asumsi-asumsi dan batasan yang dapat lebih memfokuskan dan memperjelas jawaban
anda.

Anda mungkin juga menyukai