BAB I
PENDAHULUAN
1. Latar Belakang
Basis data adalah kumpulan informasi yang disimpa di dalam komputer secara
sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
memperoleh informasi dari basis dat tersebut. Perangkat lunak yang digunakan untuk
mengelola dan memanggil (query) basis data disebut sistem manajemen basis data
(Database Manaement System, DBMS).
Istilah “basis data” berawal dari ilmu komputer. Catatan yang mirip dengan
basis data sebenarnya sudah ada seblum revolusi industri yaitu dalam dengan basis data
sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar
kwitansi dan kumpulan daa yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kupulan dari catatan-catatan, atau potongan
dari pengetahuan. Sebuah basis data tertentu merupakan hal yang sanggat penting dan
sangat memerlukan pengamanan. Pada era teknologi ini banyakragammanusia yang
sengaja maupun tidak sengaja untuk mencuri database. Oleh karena itu dalam sebuah
sistem komputer atau informasi tentu sangat penting untuk mengamankan daabase nya
1. Apa saja teknik-teknik pengamanan database yang handal dan memiliki integritas?
2. Bagaimana cara melindungi data yang sensitif ?
3. Apa saja permasalahan yang terjadi pada database ?
4. Bagaimana konsep database multilevel ?
5. Bagaimana kemanan bertingkat dalam database ?
1.3 Tujuan
BAB II
PEMBAHASAN
2.1. Teknik Teknik Pengamanan Database Yang Handal Dan Memiliki Integritas.
Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-
key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus
melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat
mengurangi serangan keamanan.
2.1.4. Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk
mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada
jaringan komputer adalah perangkat lunak yang dipasang pada komputer server
sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar.
2.1.7. Authentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa
orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan
identitas. Salah satu bentuk autentikasi ang paling sering dijumpai adalah: UserID
disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang
akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang
tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya,
karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi
pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian
password adalah dengan menerapkan OTP (One Time Password), dimana satu
password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan
password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport
dan Kerberos. Selain menggunakan UserID dan Password, teknik autentikasi bisa
diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidik jari,
atau UserID ditambah dengan mata-retina, dan sebagainya.
Recovery
merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan. Ada 3 jenis pemulihan :
Teknik Pemulihan
o Defered update / perubahan yang ditunda
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin
disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi
diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
o Immediate Update / perubahan langsung
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi
tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat
apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
o Shadow Paging
menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang
sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.
Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel
transaksi yang menyimpa n semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO
atau UNDO, kelemahannya membuat terjadinya fragmentasi.
6
Keamanan database tidak hanya berkenaan dengan data yang ada pada database
saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya datap
mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup
perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat.
Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya
disebut Administrator database. Seorang administratorlah yang memegang peranan
penting pada suatu sistem database, oleh karena itu administrator harus mempunyai
kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu sistem database.
Kelompok Keamanan Database
o Pencurian Dan Penipuan
Pencurian dan Penipuan database tidak hanya mempengaruhi
lingkungan database tetapi juga seluruh perusahaann/organisasi.
Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan
pencurian data atau memanipulasi data, seperti saldo rekening,
transaksi, transfer dan lain-lain. Untuk fokus harus dilakukan pada
kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki
kewenangan.
o Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut
merupakan sumber daya yang strategis pada perusahaan, maka pada
kasus ini data tersebut harus diamankan dengan memberikan hak akses
pada orang tertentu saja.
o Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut
merupakan sumber daya yang strategis pada perusahaan, maka pada
kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
o Hilangnya Integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam
database, seperti data korup. Hal ini akan secara serius mempengaruhi
perusahaan / organisasi.
7
o Hilangnya Ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat akses,
servis mati, yang tentunya secara serius sangat mempengaruhi
perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan
kemampuan sistem yang aktif 7 X 24 Jam.
o Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda
untuk melakukan akses yang cepat bahkan update yang langsung tanpa
authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk
seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah
database melalui web page, pastikan anda memvalidasi semua masukan
untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai
contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat
dimasukan oleh user.Jika anda seorang admin yang membutuhkan
koneksi ODBC, pastikan koneksi yang digunakan unik.
Masalah Polyinstantiation
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user
maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak
mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka
ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan
demikian, setiap user dengan clearance yangberbeda melihat realitas yang berbeda
pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
Integritas
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu
data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan
antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data
pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung
antara integritas dan keamanan.
Keamanan fisik : bisa melakukan beberapa hal seperti pengawasan, kunci, penandaan,
peralatan
DDOS
Pada tanggal 16-17 Mei 2008, Kaskus diserang menggunakan teknik DDoS
(Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas
YogyaFree.[18] Serangan ini menyebabkan database Kaskus corrupt sehingga
administrator terpaksa mengunci thread-thread yang ada.
Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs
menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya
SQL INJECTION
Pada tanggal 16 maret 2018 , 2 dari 7 orang hacker yang berasal dari kelompok
SBH tertangkap di Surabaya yang sudah membobol website dalam negri dan luar negri
sebayak 44 website menggunakan SQL injection dan peretas ini atau hacker ini juga
memeras korbannya dalam bentuk uang paypal dan bitcoin dan jika tidak meraka akan
menghancurkannya
Metode penggunaan SQL injection, pakar forensic digital , ruby alamsyah
mengatakan teknik ini merupakan teknik lama dan bukan termasuk metode canggih
yang memanfaatkan celah keamanan database dan peretas dapat menggunakan tools
13
yang daapat di temukan di internet secara gratis . kesalahan biasanya terjadi karena
kelalaian admin sistem dalam melakukan pe-updatetan secara terus menerus .
CLOUDBLEED
Penemu bug ini adalah Travis Ormandy yang berhasil menemukan bug yang
dimiliki oleh server CloudFflare akibat bug ini informasi yang bersifat sensitive dapat
terekspos yang terdapat pada jaringan cloudflare dan dapat mempengaruhi aplikasi
mobile.
Penyebab kerentanan cloudbleed adlaah untuk mencapai akhir buffer
seandainya dilakukan menggunakan >= bukan == maka yang melompati akhir buffer
akan tertangkap pada dasarnya cloudflare memiliki fitur kode “ScrapeShield” tetapi
perusahaan itu tidak memeriksa jika terdapat suatu nilai negative dari html yang
berbahaya fitur ini memparsing dan obfuscates html tetapi karena reverse proxy dibagi
antara pelanggan, itu akan mempengaruhi semua pelanggan cloudflare.
14
Daftar Pustaka
[1] http://ayrmd.blogspot.com/2017/05/v-behaviorurldefaultvmlo.html
[2]http://ainul.staff.gunadarma.ac.id/Downloads/files/61244/BAB+5+-
+PENGAMANAN+SISTEM+BASIS+DATA.pdf
[3]https://harikutulisanku.blogspot.com/2016/12/makalah-pengamanan-database.html