Anda di halaman 1dari 20

KEAMANAN KOMPUTER

“DATABASE SECURITY”

MAKALAH

Oleh:

1. Jimmy Walter ( )
2. Rizky Prasetyo Adi (2016141722)
3. Hendri ( )
4. Supriyanto ( )
5. Rifqi Audi Ferian (2016141676)
6. Wahyu Faharrudin

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS PAMULANG
PAMULANG
2019
DAFTAR ISI
BAB I

PENDAHULUAN

1.1 Latar belakang

Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik
sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh
informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan
memanggil kueri (query) basis data disebut sistem manajemen basis data (database
management system, DBMS).
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas,
memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer.
Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu
dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari
pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat
memerlukan pengamanan. Pada era yang dewasa tekhnologi ini banyak ragam manusia yang
sengaja maupun tidak sengaja unuk mencuri database. Oleh karena itu dalam sebuah sistem
komputer atau informasi tenu sangat penting untuk mengamankan databasenya.

1.2 Rumusan Masalah

Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam
makalah ini, yaitu:

 Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
 Apa saja Perlindungan terhadap data yang sensitif ?
 Bagaimana konsep database multilevel ?
 Bagaimana konsep keamanan bertingkat dalam database ?

1.3 Tujuan

Adapun tujuan dari pembuatan makalah ini adalah :

 Mengenal konsep Konsep database multilevel


 Mengenal konsep keamanan bertingkat dalam database
 Teknik-teknik pengamanan database yang handal dan memiliki integritas
 Perlindungan terhadap data yang sensitive
BAB II

PEMBAHASAN

A. Pengertian Database

Database atau basis data adalah kumpulan data yang disimpan secara sistematis di
dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program
aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa
tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan
aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang
penyimpanan data yang akan diolah lebih lanjut.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan
perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database
management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan
programer menggunakan istilah basis data untuk kedua arti tersebut.

B. Pengertian Keamanan Database

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik
dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan
database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi
bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal
ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

.
1. TEKNIK PENGAMANAN BASIS DATA (DATABASE)

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka
perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak
mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada
komputer diuraikan berikut ini.

Ø Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk


menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau
kerja sama orang dalam dengan orang luar.

Ø Network Security

Ø Anti Virus

Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-
file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya
untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa
mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler
agar bisa mendeteksi virus-virus baru.

Ø Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah
menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer
adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi
jaringan dari serangan yang datangnya dari luar

Ø Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu
server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa
proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke
suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang
memiliki akses keluar atau akses dari luar ke dalam jaringan.
Ø Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan
tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim
melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode
rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke
tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu
matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik
dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai
plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.

Terdapat tiga level enkripsi basis data yang meliputi :

a. Enkripsi pada level penyimpanan (storage)

Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun
pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan
media tape.

b. Enkripsi pada level basis data

Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini
dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database
Management System (DBMS) dari berbagai macam serangan

c. Enkripsi pada level aplikasi

Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan
performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi,
ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak
terjadi modifikasi pada level aplikasi
Ø Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang
sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah
satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password,
bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang
berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja
sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu
password seseorang sehingga bisa terjadi pemalsuan identitas.

Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password
adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya
digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang
berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.

Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan
kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah
dengan mata-retina, dan sebagainya.

2. PERLINDUNGAN TERHADAP DATA YANG SENSITIF

Penyalahgunaan Database :

1. Tidak disengaja, jenisnya :

a) kerusakan selama proses transaksi

b) anomali yang disebabkan oleh akses database yang konkuren

c) anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

d) logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi


database.

2. Disengaja, jenisnya :

a) Pengambilan data / pembacaan data oleh pihak yang tidak berwenang

b) Pengubahan data oleh pihak yang tidak berwenang.

c) Penghapusan data oleh pihak yang tidak berwenang.


Tingkatan Pada Keamanan Database :

i. Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.

ii. Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk

mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

iii. Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak
tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak
jauh.

iv. Sistem Database : Pengaturan hak pemakai yang baik.

Keamanan Data :

1) Otorisasi :

o Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek
database

o Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :

• Mengendalikan sistem atau obyek yang dapat diakses

• Mengendalikan bagaimana pengguna menggunakannya

• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan


membuat account pengguna.

2) Tabel View :

Merupakan metode pembatasan bagi pengguna untuk mendapatkan model

database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data
yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :

 Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung


suatu relasi
 View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang
terapat pada view
 Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.
 Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi
tidak dapat memodifikasi data yang sudah ada.
 Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak
dapat menghapus data.
 Delete Authorization adalah pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan :


- Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index
data.
- Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
- Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus
atribut suatu relasi.
- Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang sudah
ada.

3) Backup data dan recovery :

Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging
file (atau program) ke media penyimpanan eksternal.

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di

database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal :

ÿ Record transaksi
1. Identifikasi dari record

2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)

3. Item data sebelum perubahan (operasi update dan delete)

4. Item data setelah perubahan (operasi insert dan update)

5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk
semua transaksi

ÿ Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari
kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya
kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang

dianggap benar setelah terjadinya suatu kegagalan.

3 Jenis Pemulihan :

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang

dapat mengubah / memperbarui data pada sejumlah tabel.

2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara
mengambil atau memuat kembali salinan basis data (backup)

3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus
alirannya.

3. RANGKUMAN PERMASALAHAN DALAM DATABASE

Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan
menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak
hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja.
Masalah-maslah tersebut diantaranya adalah :

a) Redudansi dan Inkonsistensi Data

Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering
meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara
berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data
yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi
data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-
aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field,
yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika
nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan
fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs
mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi
pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record
nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data
pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk
record nama_mhs yang sama dalam satu tabel.

Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam
sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat
terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel
lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi
inkonsistensi data.

b) Kesulitan Pengaksesan Data

Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di
luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal
dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program
aplikasi yang dapat menunjuang sebuah keperluan tersebut.

c) Isolasi Data Untuk Standarisasi

Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi
data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan
format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam
pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun
sangat kecil.

d) Multiple User

Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan
semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah
informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam
pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam
melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu
performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang
dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang
bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data
tersebut tidak konsisten.

e) Masalah Keamanan Data

Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat
pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem
basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai
tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat
melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat
melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat
rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang
yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.

f) Masalah Integrasi Data

Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai
dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya
jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan
pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data
dengan keadaan yang sesungguhnya.

g) Masalah Independence Data

Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada
dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah,
kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data,
dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
4. KONSEP DATABASE MULTILEVEL

Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada
database disini menunjukkan bahwa database memiliki level-level yang membedakan satu
obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan
subyek yang boleh mengaksesnya.

Arsitektur Sistem Database.

§ Trusted computing based subset.

Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di
System Development Corporation. Sistem database ini dirancang untuk sistem operasi
Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses.
Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple
single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama
pada segmen-segmen sistem operasi single-level.

§ Terdistribusi dengan replika data secara penuh.

Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk
mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan
banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen
sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel
dan kepada pengolah database back-end single-level.

Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database


yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara
fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang
tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi
dan otentifikasi user, dan proses audit.

§ Terdistribusi dengan replika data secara variabel.

Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan
penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure
Distributed.
§ Integrity-Lock.

Terdiri dari tiga komponen:

§ Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing
dan memproses respon yang akan dikirimkan kepada end user.

§ Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-
obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses
data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end
user.

§ Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.

§ Trusted subject monolisthic.

Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access


control enforcement mengorbankan beberapa fungsionalitas sistem database untuk
mendapatkan mandatory assurance yang lebih tinggi.

Masalah Polyinstantiation.

Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan
memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika
kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi
yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang
berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap
koheren dan konsisten.

Integritas.

Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data
lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan
data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level
keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
Keamanan database dapat dikelompakan menjadi:

· Pencurian dan penipuan data

Pencurian dan penipuan data base tidak hanya mempengaruhi lingkungan databse tetapi juga
di lingkungan perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan system agar
menghindari akses oleh orang yang tidak memiliki kewenangan.

· Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan pada sumber
daya yang strategis pada perusahaan, maka pada kasusi ini data tersebut harus di amankan
dengan memberikanhak akses pada orang tertentu saja.

· Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.
Hal ini akan sangat serius terhadap perusahaan/organisasi.

1. Keamanan server

Perlindungan server adalah suatu proses pembatasan akses suatu yang sebenarnya pada
database dalam server itu sendiri. Menurut blake wiedman adalah ini suatu sisi keamanan
yang sangat penating dan harus direncanakan secara hati-hati.

2. Keamanan oracle

Keamanan oracle adalah LISTENER SERVICES sebuah komponen pada subsistem oracle,
listener services adalah sebuah proxy yang membentuk hubungan/koneksi atau klien dan
database. Clien memintakoneksi pada listener yng menyebabkan putusnya koneksi dengan
database.

Salah satu pertimbangan dari listener adalah ia menggunakan authentication system yang
terpisah ia mengontrol dan mengatur diluar database dan berjalan pada proses terpisah pada
koneksi “privileged account” seperti oracle. Listener dapat menerima perintah dan
melaksanakan tugas selain menangani database.

3. Keamanan Microsoft SQL server

Ketika SQL server dijlankan menggunakan mixed mode authentication , password di simpan
pada beberapa lokasi. Dengan menggunakan beberapa tenik, seperti memerikasa system table
dan stored procedure atau bahkan menggunakan aplikasi berjalan seperti SQL profiler. Dan
pada saat menggunakan SQL server ialah SQL agen dapat dikonfigurasikan melakukan
koneksi dengan melakukan SQL server autentification standar pada login di sysadmin role.

4. Keamanan Sybase database

Sybase juga memiliki kelemahan yang dapat dimanfaatkan oleh penyerang, sebagai contoh:
Sybase adaptive sever 12.5 yang belum diperbaiki memiliki kelemahan yang mengijinkan
login yang tidak berhak untuk memperoleh kemampuan mengambil alih server.

5. Pencegahan terhadap serangan dan kelemahan system

Setelah kita mempelajari beberapa hole-hole dan vuknerability yang ada pada system
database , maka kini kita akan mencoba melakukan pertahanan dengan mengetahui
pencegahan apa yang dapat kita berikan terhadap kelemahan dari system.

· Vendor bugs/ kelemahan dari pembuat

Kelemahan ini dapat kita atasi dengan memasang patch yg dikeluarkan oleh pembuatnya,
selain itu isu-isu nebgenai kelemahan terbaru harus juga kita ketahui

· Poor architecture/rancangan yang jelek

Kelemahan I I cukup sulit untuk ditanggulangi karena akan memakan waktu yang cukup
lama dan bahkan pihak vendor harus membuat versi terbaru sebagainhasil perbaikan versi
sebelumnya. Untuk itu penggunaan aplikasi lain sebagai tambahan untuk meningktakan
keamanan.

· Misconfiguration/salah konfirmasi

Melakukan konfigurasi yang tidak tepat mengakibatkan celah pada system kita, oleh karena
itu kita benar-benar mengetahui konfigurasi yang gaimana yang dimiliki oleh system kita.

5. Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,
persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
I. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem
komputer

II. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu
sistem komputer

III. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan. Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer
yang bisa dilakukan.
BAB IV

KESIMPULAN

Basis data atau juga disebut database artinya berbasiskan pada data, tetapi secara konseptual,
database diartikan sebuah koleksi atau kumpulan data-data yang saling berhubungan
(relation), disusun menurut aturan tertentu secara logis, sehingga menghasilkan informasi.
Untuk mengelola dan mengambil query basis data agar dapat disajikan dalam berbagai
bentuk yang diinginkan dibutuhkan perangkat lunak yang disebut Sistem Management Basis
Data atau juga disebut Data Base Management System (DBMS). Penggabungan Database
Management System (DBMS) dengan Basis Data akan membentuk satu kesatuan yang
disebut Sistem Basis Data.

Komponen dasar dalam pembuatan basis data dengan adanya data, hardware, software dan
user. Istilah-istilah dalam basis data juga seyogyanya kita tahu yaitu: enteprise, entitas,
atribut, nilai data, kunci element data, record data.

Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga level yaitu: Internal/Physical
Level, External/View Level, Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level
tersebut adalah untuk menyediakan data independence yang terbagi dua: Logical Data
Independence (kebebasan data secara logika), Physical Data Independence (kebebasan data
secara fisik). Untuk menggambarkan data pada tingkat eksternal dan konseptual digunakan
model data berbasis objek atau model data berbasis record. Bahasa query formal dan
komersial adalah bahasa pada model data relasional, yang mana model data relasional
merupakan salah satu dari model data berbasis record. Agar terciptanya basis data, maka
butuh proses pembuatan. Langkah-langkah yang dapat diambil dalam perancangan basis data
sebagai berikut: mendefinisikan kebutuhan data, rancangan konseptual, rancangan
implementasi, rancangan fisik, langkah perbaikan. Suatu teknik untuk mengorganisasikan
data kedalam tabel-tabel untuk memenuhi kebutuhan pemakai didalam suatu organisasi
disebut normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data, untuk
mengurangi kompleksitas, untuk mempermudah pemodifikasian data. Sedangkan Tahapan
Normalisasi: bentuk tidak normal, bentuk normal pertama (1NF), bentuk normal kedua
(2NF), bentuk normal ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal
keempat (4NF), bentuk normal kelima.
BAB V

PENUTUP

Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok bahasan dalam
makalah ini, tentunya masih banyak kekurangan dan kelemahannya, karena terbatasnya
pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul
makalah ini. Penulis banyak berharap para pembaca yang budiman sudi memberikan kritik
dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dipenulisan
makalah dikesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis
pada khususnya juga para pembaca yang budiman pada umumnya.
DAFTAR PUSTAKA

https://en.wikipedia.org/wiki/Database

https://girlycious09.wordpress.com/2011/12/25/studi-kasus-keamanan-pada-database/

https://qarea.com/blog/10-common-database-security-issues

https://www.datapine.com/blog/common-database-security-issues/

Anda mungkin juga menyukai