Anda di halaman 1dari 4

Keamanan Database: Serangan, Ancaman dan

Metode Kontrol
Dosen Pembimbing Nurul Firdaus S.Kom., M.Inf.

Disusun Oleh:
Nama: Raihan Marwanda
NIM: M3118072
Kelas: TI-C

Judul
D3 TEKNIK INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SEBELAS MARET
SURAKARTA
2019
DATA JURNAL

Judul Jurnal : Database Security: Attacks, Threats and Control Methods

Judul Resume : Keamanan Database: Penyerangan, Ancaman dan Metode kontrol

Volume : Vol.5 no.10

Tahun : 2017

Penulis : Sakshi Gahlot, Bhawna Verma, Anurag Khandelwal, Dayanand

Reviewer : Raihan Marwanda

Tanggal disunting : 11 May 2019


Abstrak
Saat ini kecepatan dari data yang dihasilkan sangatlah tinggi dan cepat. Sehingga untuk
menyimpan dan mengelola data ini diperlukan yang namanya sistem basis data. Dalam sistem
basis data ini data dapat dipelihara dan dimanipulasi dengan mudah, namun karena data yang
disimpan dalam database ini rawan sehingga diperlukan pengamanan untuk melindungi dan
menjaga agar data yang berada dalam database tetap aman dari serangan luar. Dalam jurnal ini,
akan dipaparkan bagaimana membuat database aman dan kuat.

Latar Belakang
Database adalah kumpulan informasi atau data yang ada diatur sedemikian rupa
sehingga dapat diakses, dikelola, atau diperbarui dengan mudah. Database dalam ilmu
komputer diklasifikasikan berdasar organisai pendekatanya, salah satunya adalah pendekatan
database relasional. Pada sistem database relasional ini data dapat didefiniskan ulang dan ditata
dalam berbagai cara, data juga dapat diakses dan diedarkan dalam sebuah jaringan.
Database berisi data-data yang penting sehingga keamanan dalam pengeloaan database
tidak boleh diabaikan, oleh karena itu data didalam database harus dilindungi baik data yang
sifatnya public, rahasia, ataupun sensitif ini yang dinamakan Keamanan Database.

Tinjauan Pustaka
a. Serangan Database (Database Attack)
Serangan database dibagi menjadi beberapa jenis antara lain serangan langsung
dan serangan tidak langsung. Yang dimaksud dengan serangan langsung adalah
serangan yang menargetkan data secara langsung dan serangan ini berhasil ketika
database tersebut tidak memiliki mekanisme pengamanan. Sedangkan serangan tidak
langsung adalah serangan yang tidak langsung menargetkan pada data tetapi
mengumpulkan informasi-informasi dari obyek lain.
b. Ancaman Database (Database Threats)
Ancaman pada Database dibagi menjadi beberapa macam antara lain, Excessive
privileges adalah ketika hak istimewa (privilege) diberikan kepada pengguna melebihi
pengunaan dan persyaratan maka hak istimewa ini dapat digunakan untuk memperoleh
informasi rahasia, privileges abuse adalah penyalahguaan hak istimewa untuk tujuan
yang tidak resmi, unauthorized privilege elevation, platform vulnerabilities maksudnya
suatu database mungkin terancam sebab rentan terhadap kebocoran data dan data
corrupt, SQL injection adalah injeksi pada SQL yang menargetkan pengguna untuk
mengirim informasi penting guna mengakses database, denial of services adalah
keadaan dimana akses pada database ditolak untuk pengguna, dan backup expose
maksudnya adalah media penyimpanan data yang tidak terlindungi dari serangan luar.
c. Ancaman Keamanan Web (Web Security Threats)
Ancaman keamanan dalam web ada berbagai macam, salah satuya Ancaman
pada AJAX, AJAX (Asynchronous JavaScript and XML) adalah sebuah teknologi yang
memfasilitasi browser untuk menyediakan pengalaman menjelajah yang lebih natural
serta agar mendukung komunikasi asinkron. Dengan komunikasi asinkron ini pengguna
dengan bebas mengirim, menunggu, dan merefresh web secara dinamis. Namun, AJAX
masih memiliki beberapa masalah dalam hal keamanan, Keamanan AJAX di sisi server
sama halnya dengan web biasa sehingga masih rentan terhadap ancaman yang juga
terjadi pada web biasa, untuk keamanan AJAX disisi klien, pengguna dapat melihat
kode Javascript sehingga peretas/ hacker dapat mengekstraksi kelemahan pada sisi
server.
d. Metode Kontrol untuk Ancaman Database (Control Methods for Database Threats)
Metode kontrol diklasifikasikan dalam beberapa macam, antara lain:
- Discretionary Acces Control, adalah pembatasan akses ke data berdasarkan
identitas tempat subyek atau kelompok berada
- Mandatory Acces Control, adalah metode dengan membatasi wewenang pemilik
database untuk menolak dan memberikan akses pada database
- User Identification/Authentication, adalah metode dengan mengidentifikasi
pengguna database, salah satunya dengan memberikan kata sandi atau melalui tahap
identifikasi lainnya.
- Accountability and Auditing, adalah pemantauan atau pencatatan seluruh kegiatan
yang terjadi pada database, sehingga jika ada pengguna yang dengan sengaja
menghapus/ memanipulasi data akan diketahui oleh administrator.
e. Teknik yang umum digunakan untuk pengamanan database
- Cryptography, adalah teknik pengamanan database dengan cara menyimpan atau
mengirim sebuah data dengan bentuk tertentu sehingga hanya user tujuan yang
mengetahui isi dari data tersebut.
- Steganography, adalah teknik pengamanan database dengan cara menyembunyikan
sebuah data rahasia bersamaan dengan data yang umum, dan data tersebut telah
terenkripsi menggunakan algoritma kedalam redudant data. Teknik yang biasa
dipakai adalah Audio steganography, Video steganography, dan IP datagram
steganography.

Kesimpulan
Pengamanan database sangatlah dibutuhkan, ada banyak teknik dalam pengamanan
database anatara lain cryptography dan steganography. Dengan menggunakan pengamanan
maka database akan terhindar dari berbagai serangan dan juga ancaman.

Saran
Walaupun database sudah diberikan pengaman namun masih sering terjadi kasus
pencurian, penghapusan, dan manipulasi data yang tentunya menimbulkan berbagai konflik
baik internal maupun eksternal, sehingga diperlukan pengembangan terhadap teknik-teknik
pengamanan database sehingga database lebih aman.

Kelebihan
- Jurnal tersebut menggunakan kata-kata yang mudah dimengerti sehingga
mempermudah dalam proses resume .
- Data-data yang terdapat pada jurnal tersebut valid dan tidak dibuat-buat.

Kekurangan
Jurnal tersebut tidak memaparkan lebih rinci bagaimana teknik pengamanan database
baik secara cryptography maupun steganography sehingga pengguna database belum
mengetahui cara menerapkan teknik pengamanan tersebut pada database mereka.

Anda mungkin juga menyukai