Anda di halaman 1dari 10

MAKALAH

PENGAMANAN DATABASE

Kelompok :
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS PALANGKA RAYA
2019
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah S.W.T yang telah memberikan rahmat serta
karunia-NYA kepada kami sehingga kami berhasil menyelesaikan makalah ini yang berjudul
“PENGAMANAN SISTEM BASISDATA”. Makalah ini berisikan tentang informasi
DATABASE SECURITY atau yang lebih khusussnya membahas tentang tekhnik
pengamanan database, database multilevel serta pokok bahasan lain yang membahas menggenai
pengamanan database. Diharapkan makalah ini dapat memberikan informasi dan pengetahuan bagi
kita semua. Kami menyadari makah ini jauh dari sempurna, oleh karena itu kritik dan saran dari
semua pihak yang bersifat membenagun selalu kami harapkan demi kesempurnaan makalah ini.
Akhir kata kami ucapkan terimakasih kepada semua pihak yang telah berperan dalam
penyusunan makalah ini dari awal hingga akhir.
Semoga Allah S.W.T senantiasa meridhai usaha kita, AMIN.

Palangka Raya, Oktober 2019

Penyusun
BAB I
PENDAHULUAN

1.1 Latar belakang


Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara
sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk
mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data
(database management system, DBMS). Istilah "basis data" berawal dari ilmu komputer.
Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika,
artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya
sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan
data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari
pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat
memerlukan pengamanan. Pada era yang dewasa tekhnologi ini banyak ragam manusia yang
sengaja maupun tidak sengaja unuk mencuri database. Oleh karena itu dalam sebuah sistem
komputer atau informasi tenu sangat penting untuk mengamankan databasenya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam makalah
ini, yaitu:
1. Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
2. Apa saja Perlindungan terhadap data yang sensitif ?
3. Bagaimana konsep database multilevel ?
4. Bagaimana konsep keamanan bertingkat dalam database ?
1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
1. Mengenal konsep Konsep database multilevel
2. Mengenal konsep keamanan bertingkat dalam database
3. Teknik-teknik pengamanan database yang handal dan memiliki integritas
4. Perlindungan terhadap data yang sensitif
BAB II
PEMBAHASAN

2.1 keamanan database


Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang tidak punya kewenangan.
2.1.1 Penyalahgunaan Database
Tidak disengaja, jenisnya :
a) kerusakan selama proses transaksi
b) anomali yang disebabkan oleh akses database yang konkuren
c) anomali yang disebabkan oleh pendistribuasian data pada beberapa computer
d) logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
2.1.2 Solusi
Ada beberapa hal yang perl ditingkatkan untuk pengamanan database, yaitu :
1. Fisikal yaitu lokasi
lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap se
rangan perusak.
2. Manusia yaitu wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang.
3. Sistem Operasi yaitu Kelemahan
pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan
akses jarak jauh.
4. Sistem Database yaitu Pengaturan hak pemakai yang baik.
2.2 Keamanan Data
Otorisasi :
1. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses
sistem atau obyek database.
2. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
Ø Mengendalikan sistem atau obyek yang dapat diakses.
Ø Mengendalikan bagaimana pengguna menggunakannya.
3.Sistem administrasi yang bertanggungjawab untuk memberikan hak
akses dengan membuat account pengguna.
Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang
sesuai dengan kebutuhan perorangan.
Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu
dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1. Relasi yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi.
2. View yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses data
yang terdapat pada view.
3. Read Authorization
yaitu pengguna diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.
4. Insert Authorizationyaitu
pengguna diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
5. Update Authorization yaitu
pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization yaitu pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
1. Index Authorization yaitu
pengguna diperbolehkan membuat dan menghapus index data.
2. Resource Authorization yaitu pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization
yaitu pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4. Drop Authorization yaitu pengguna diperbolehkan menghapus relasi yang sudah
Contoh perintah menggunakan SQL :
1. GRANT Yaitu memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUD
2. REVOKE yaitu mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
2.3 Backup Data Dan Recovery
a. Backup : proses secara periodik untuk mebuat duplikat dari database dan melakuka
n logging file (atau program) ke media penyimpanan eksternal.
b. Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan
yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
c. Isi Jurnal :
Record transaksi
 Identifikasi dari record
 Tipe record jurnal (transaksi start, insert, update, delete, abort,commit)
 Item data sebelum perubahan (operasi update dan delete)
 Item data setelah perubahan (operasi insert dan update)
 Informasi manajemen jurnal (misal : pointer sebelum dan record
jurnal selanjutnya untuk semua transaksi
Record ceckpoint : suatu informasi pada jurnal untuk memulihkan
database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan
sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi
pencarian menggunakan teknik ini.
d. Recovery : merupakan upaya untuk mengembalikan basis data ke keadaan
Yang dianggap benar setelah terjadinya suatu kegagalan.
Ada 3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam
program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan
media dengan cara mengambil atau memuat kembali salinan basis data (backup).
3. Pemulihan terhadap kegagalan sistem : Karenahang, listrik terputus aliranny
Fasilitas pemulihan pada DBMS :
Ø Mekanisme backup secara periodik
Ø fasilitas logging dengan membuat track pada tempatnya saat
transaksi berlangsung dan pada saat database berubah.
Ø fasilitas checkpoint, melakukan update database yang terbaru.
Ø manager pemulihan, memperbolehkan sistem untuk menyimpan
ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik Pemulihan :
Ø defered update / perubahan yang ditunda :
perubahan pada DB tidak akan berlangsung sampai transaksi ada
pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak
akan terjadi perubahan, tetapi diperlukan operasi redo untuk
mencegah akibat dari kegagalan tersebut.
Ø Immediate Update / perubahan langsung :
perubahan pada DB akan segera tanpa harus menunggu sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi
UNDO untuk melihat apakah ada transaksi yang telah disetujui
sebelum terjadi kegagalan.
Ø Shadow Paging :
menggunakan page bayangan dimana pada prosesnya terdiri dari 2
tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung
kedua tabel ini sama dan selama berlangsung tabel transaksi yang
menyimpan semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan
REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
2.4 Kesatuan data dan Enkripsi
Enkripsi : keamanan data
 Integritas : metode pemeriksaan dan validasi data (metode integrity
constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan
terlaksananya integritas data.
 Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren
pada database multi user tidak saling menganggu operasinya masing-masing. Adanya
penjadwalan proses yang akurat (time stamping).
BAB III
PENUTUP

III.1 Kesimpulan
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang tidak punya kewenangan. dalam penyalahgunanaan
database bisa disengaja maupun tidak disngaja.
III.II Kritik Dan Saran
Dalam penulisan makalah ini tentu masih jauh dari kesempurnaan dan penuh dengan
kesalahan. Oleh karena itulah diharapkan kepada seluruh pembacanya memberikan secarik
komentar maupun omelannya terkait dengan makalah pengamanan database.
DAFTAR PUSTAKA

https://harikutulisanku.blogspot.com/2016/12/makalah-pengamanan-database.html

https://yanwarfauziarviandi.blogspot.com/2014/12/database-security-keamanan-database.html

https://www.google.com/search?safe=strict&client=firefox-b-d&ei=14G5XbDUFKKCrtoPkumi

https://keamanan-informasi.stei.itb.ac.id/category/database-security/

https://harikutulisanku.blogspot.com/2016/10/kampus-pink-ini-kampusku.html

https://docplayer.info/32155326-Makalah-sistem-keamanan-komputer-keamanan-pada-
database.html

Anda mungkin juga menyukai