Anda di halaman 1dari 13

TUGAS MAKALAH KEAMANAN KOMPUTER

DATA BASE SECURITY

Di susun oleh

Nama : Bayu Rahmat Fitriono


Nim : 1812500617
Kel : AA

FAKULTAS TEKNOLOGI INFORMASI


UNIVERSITAS BUDI LUHUR
JAKARTA
KATA PENGANTAR

Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa,
karena berkat rahmat serta hidayah-Nya akhirnya saya dapat menyelesaikan makalah
dengan judul “Sistem Keamanan Komputer” dalam rangka untuk memenuhi tugas mata
kuliah keamanan komputer.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan
banyak pihak. Saya menyampaikan ucapan terima kasih yang tak terhingga kepada
pihak-pihak yang telah membantu dalam menyelesaikan makalah ini.
Saya menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan saya. Oleh sebab itu, saya sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi
saya.
Akhir kata saya berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan saya sebagai penulis pada khususnya. Atas segala perhatiannya saya
mengucapkan banyak terima kasih

Tangerang, 3 Mei 2020

Bayu Rahmat Fitriono


PENDAHULUAN
1.1 Latar Belakang Masalah

Keamanan basisdata atau sering disebut dengan database security adalah mekanisme
pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh
suatu peristiwa misalnya dibobol hacker . Kejahatan teknologi komputer telah meningkat dan
diperkirakan akan berlanjut ke tahun depan. Keamanan data menjadi hal yang sangat penting pada
suatu sistem informasi . Namun, masalah keamanan data pada sistem informasi sering terabaikan.
Pentingnya pengamanan baru disadari setelah terjadinya bencana. Tanpa pengamanan sistem
informasi yang baik, penerapan teknologi secanggih apapun akan sangat membahayakan institusi
atau organisasi itu sendiri. Informasi yang penting dan strategis dapat mengakibatkan ancaman
terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk
melindungi data.

Pertama, dari kehilangan dan kerusakan data. Kedua, dan pihak yang tidak diijinkan untuk
mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay
yang berlebihan dalam mengakses atau menggunakan data, atau mengatasi gangguan denial of
service. 2 Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain dari
sistem yang mempengaruhi database. Keamanan basis data ini meliputi hardware, software , orang
dan data.

Informasi disembunyikan dari pengguna yang tidak berhak. Aspek integrity adalah usaha
pencegahan memodifikasi data oleh pengguna yang tidak sah dan tidak benar. Aspek availability
penyediaan informasi untuk pengguna yang sah,jika pengguna tersebut sah maka akses tidak dapat
ditolak. Kontrol akses terhadap informasi yang penting merupakan perhatian khusus bagi manajer,
pekerja di bidang teknologi informasi, pengembang aplikasi dan database administrator .

Kontrol akses selektif berdasarkan authorisasi keamanan dari level user dapat menjamin
kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi
penting yang tidak akan tersedia untuk orang yang tidak diberi izin authorisasi . Administrator sistem
bertanggung jawab untuk memungkinkan pengguna untuk memiliki akses ke sistem informasi atau
komputer dengan membuat 3 akun pengguna. Pengamanan dengan firewall saja belum cukup untuk
mengamankan data- data penting. Penyusup cracker dapat melakukan penyusupan atau eksploitasi
keamanan dengan mempergunakan teknik tertentu, sehingga bisa mengakses data rahasia yang
sebenarnya telah diamankan sehingga dapat memperoleh informasi dengan langsung mengakses
tabel database. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database harus
diamankan dengan metode tertentu, misalnya dengan metode enkripsi.

Aplikasi E-Learning Exelsa Sanata Dharma Yogyakarta merupakan program aplikasi yang
telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran namun, belum diuji
kemanan basis datanya. Penelitian ini dilakukan untuk menganalisis aspek keamanan sistem
aplikasi meliputi web server , dan database server dengan tujuan untuk meningkatkan aspek
keamanan pada aplikasi E- 4 Learning yang diterapkan. Data yang tersimpan pada aplikasi e-
learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan
dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan.
PEMBAHASAN

2.1 Serangan Terhadap Database

Cloud computing

Pada dunia digital seperti sekarang cloud computing sudah ada dimana-


mana. Cloud computing tidak hanya solusi teknis yang dapat mengurangi biaya
infrastruktur, tetapi juga model bisnis yang dapat dijual dan disewakan Dalam berbagai
kasus pengguna menggunakan cloud tanpa mengetahui bagaimana menggunakannya.
Hal ini menimbulkan sejumlah ancaman keamanan yang terkait dengan cloud
computing. 

Cloud computing didefinisikan oleh US National Institute of Standards and


Technology (NIST). Mereka mendefinisikan cloud computing sebagai model untuk
dapat akses jaringan on-demand yang ada dimana-mana ke kumpulan sumber
daya computing yang dapat dikonfigurasi (misalnya jaringan, server, penyimpanan,
aplikasi, dan layanan) Skema cloud computing secara sederhana bisa dilihat pada
Gambar 1. Skema Cloud Computing

Cloud computing terbagi menjadi 3 jenis, pada artikel ini pembahasan akan fokus
kepada cloud computing platform as a service yaitu cloud database. Berdasarkan
jenisnya cloud computing terbagi ke dalam beberapa jenis seperti pada Gambar 2.
Jenis Cloud Computing [5].
Cloud database\

Cloud computing tidak hanya mempengaruhi teknologi tetapi juga masuk ke


dalam lingkup database. Semakin berkembangnya teknologi cloud computing, maka
permintaan layanan database juga bisa semakin banyak. Cloud
database merupakan database yang dapat diakses oleh client dari cloud service yang
didistribusikan ke user melalui internet oleh cloud provider. cloud database membantu
penyimpanan data yang semula menggunakan hard driver, CD
ataupun hardware lainnya. Dengan menggunakan cloud data hanya perlu disimpan
pada remote database yang telah disediakan oleh pihak ketiga . terdapat dua
cara cloud database, yang pertama adalah
menjalankan database pada server bersama di layanan cloud. Kedua adalah cloud
database yang disediakan oleh penyedia cloud yang menghosting database dan
menyediakan akses ke pengguna. Pengguna dapat memilih database sesuai dengan
kebutuhan setiap penyedia layanan.

Untuk mode virtual machine image, pengguna cloud database dapat membeli


ruang server dari penyedia, karena pengguna dapat menjalankan database pilihan
pengguna dan mengunggah virtual machine image dengan salinan database yang
optimal. Hal ini dapat dilakukan dengan membuat cloud database dengan mudahnya
karena vendor sudah membuatnya dengan sederhana dan mudah untuk dipahami.
Edisi oracle 11 g enterprise bisa untuk go image di layanan web Amazon EC2.
Seseorang dapat membuat cloud database dengan oracle untuk microsoft azure,
dengan cara yang sama.

Penyedia layanan cloud database juga memiliki layanan DBaaS. Salah satu


keuntungan dari mode cloud database ini yaitu semuanya menjadi tanggung jawab dari
penyedia layanan. Pengguna hanya membayar berdasarkan penggunaan saja.
Penyedia hosting cloud database bekerjasama dengan pihak ketiga. Misalnya
MongoDB
tersedia di layanan web Amazon dan juga Azure. Konsol yang disediakan oleh
penyedia layanan cloud membantu mengakses dan menggunakan database. penguna
dapat membuat cloud database, backup dan memantau operasi.

Hal yang berkaitan dengan keamanan sistem informasi adalah yang berkaitan
dengan jaringan komputer dan data yang ditransfer melalui jaringan komputer tersebut.
Beberapa ancaman bisa terjadi dan dapat menyebabkan kerugian yang cukup besar,
hal ini harus disadari oleh setiap individu yang terlibat dalam pemakaian cloud
database. Oleh karena itu, setiap individu sudah seharusnya mengetahui ancaman apa
saja yang mungkin terjadi dan pernah terjadi, dan bagaimana hal itu dapat terjadi.

Serangan-serangan yang pernah terjadi pada cloud database


Ancaman serangan dan contoh kasus serangan yang mungkin dan pernah terjadi
pada cloud database  adalah sebagai berikut:

Serangan-serangan yang pernah terjadi pada cloud database


Ancaman serangan dan contoh kasus serangan yang mungkin dan pernah terjadi
pada cloud database  adalah sebagai berikut:

Denial Of Services Attack

DOS merupakan serangan yang paling mudah dipasang dan yang paling
merusak, namun seiring berjalannya waktu serangan tersebut telah dapat diatasi
dengan efisien, beberapa penyedia cloud sudah mengatasi infrastuktur cloud guna
mencegah ataupun mengurangi serangan ini. namun beberapa solusi belum dapat
mendeteksi secara sempurna semua kemungkinan serangan. Tujuan dari serangan ini
adalah mencegah pengguna menikmati layanan yang diberikan oleh server.

Server melayani permintaan pengguna selama 24 jam, namun apabila terkena


serangan ini pengguna tidak bisa menikmati layanan server. Pada kasus di bidang
keamanan, tidak ada solusi yang sempurna, akhirnya biasanya bermuara pada
kompromi yang ditentukan oleh administrator sistem. Serangan ini adalah serangan
favorit para attacker untuk melumpuhkan layanan dari sebuah host yang terhubung ke
internet sementara. Hampir setiap situs besar menjadi korban serangan ini.
Serangan ini pernah terjadi pada server Dyn DNS. Pada Jumat(21/10/2016) Jam
07.10 UTC menyebabkan sejumlah layanan online besar menjadi lambat bahkan tidak
dapat diakses. serangan ini terbilang cukup fatal karena server Dyn DNS digunakan
oleh banyak nama besar seperti GitHub, Twitter, Spotify, dan lain-lain. Serangan ini
merupakan serangan paket data yang menyerang ke server membuat server semakin
melambat, bahkan jika terlalu besar mengakibatkan server tumbang. Menurut
laporan Ars Technica serangan ini terjadi dua kali, namun pihak Dyn dapat mengatasi
masalah tersebut.

Pada  tahun 2000,  serangan DDOS terjadi pada beberapa situs web terkenal
seperti Amazon mengalami “downtime” selama beberapa jam. Ada lagi serangan yang
pernah dilancarkan pada tahun 2002 ketika 9 dari 13 root DNS server diserang dengan
menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood”. Beberapa
server pada tiap detiknya mendapatkan lebih dari 150.000 request paket ICMP. Tetapi
serangan hanya berlangsung selama setengah jam sehingga lalu lintas internet tidak
terlalu terpengaruh oleh serangan tersebut. Setidaknya tidak membuat kerusakan yang
fatal.

Ransomware 

Ransomware merupakan jenis malware yang dapat menyandra sistem , paling


sering dengan mengenkripsi atau mencuri data, dan melakukan pemerasan.
Serangan ransomware yang diamati menargetkan kerentanan pada database
MongoDB. Peneliti keamanan menyebut serangan ini sebagai ‘ransack’, dan
memperkirakan lebih dari 40.000 database terkena dampak dalam dua minggu
pertama. Penelitian menunjukkan bahwa server Elasticsearch, yang telah dianggap
rentan sehingga bisa diakses melalui internet publik, terkena serangan ransomware
WannaCRYptO. Terdapat 2.515 server Elasticsearch yang harus ditebus, sebanyak
34.298 kasus Elasticsearch yang rentan masih terbuka. Pada hari selanjutnya,
jumlah server yang terkena meningkat lebih dari 5.000. sebagian besar adalah server
ElasticSearch yang rentan terbuka di Amazon Web Services (AWS).

Selain itu menurut website [9], Toni Casala menemukan keadaan ransomware.


Seluruh operasi perusahaan dijalankan dari layanan aplikasi hosting di
perusahaan cloud yang terkelola di California, dari QuickBooks sampai Microsoft
Office dan Outlook. Karyawannya menggunakan Citrix untuk terhubung ke cloud, dan
aplikasi hosting perusahaan memetakan cloud sebagai hard drive pengguna.
Menurutnya bekerja pada cloud sangat menyenangkan karena dapat menjaga agar
komputernya tetap kosong, dengan layanan yang sangat murah, jika dibandingkan
menggunakan biaya dengan lebih banyak staf IT. Selain itu, jika
membutuhkan support, mereka responsif. Tetapi sebelum malam tahun baru, seorang
karyawan membuka lampiran email yang tampaknya merupakan faktur. Tiga puluh
menit kemudian, tidak ada seorangpun di perusahaan casala yang dapat mengakses
4000 file milik perusahaan yang tersimpan di cloud drive. Setiap satu folder memiliki
tulisan “help decrypt” yang pada dasarnya penyerang meminta tebusan.
Penyedia cloud mengatakan masih membutuhkan waktu hampir seminggu untuk
memulihkan semua file yang
disandera. Malware tersebut juga mengganggu operasi bagi pelanggan lain di
server yang sama. Meskipun perusahaannya memiliki back up harian.
Tetapi malware yang mengacak-acak file mereka sejenis ransomware yang
disebut TeslaCrypt, berisi kelemahan pengkodean yang memungkinkan perusahaan
keamanan dan antivirus membantu korban mendekripsi file tanpa membayar uang
tebusan. Terdapat forum bantuan Bleeping Computer yeng telah membuat Tesla
Decoder, yang memungkinkan korban untuk mendekripsi file yang dikunci TeslaCrypt.

SQL Injection 

Injeksi SQL merupakan salah satu teknik dalam melakukan web hacking untuk


menggapai akses pada sistem database yang berbasis SQL. Teknik ini memanfaatkan
kelemahan dalam bahasa pemrograman scripting pada SQL dalam mengolah suatu
sistem database. 

Hasil yang ditimbulkan dari teknik ini adalah membawa masalah baru yang
cukup serius. Salah satu penyebab terjadinya serangan ini adalah tidak adanya
penanganan terhadap karakter-karakter  tanda petik satu (‘) dan double minus (–) yang
menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga seorang
hacker dapat menyisipkan perintah kedalam suatu parameter maupun form. Serangan
ini memungkinkan seseorang dapat login ke sistem tanpa
memiliki account. Memungkinkan juga seseorang dapat merubah, menghapus, ataupun
menambahkan data yang berada dalam database. Bahkan dapat
mematikan database tersebut, sehingga tidak dapat memberi layanan pada web
server.

Apa yang perlu dilakukan?

Untuk mencegah dan mengatasi permasalahan yang terjadi  adalah dengan cara
meningkatkan awareness mengenai keamanan informasi dan data yang dimiliki. Jika
data yang dimiliki adalah berharga maka perlu dilakukan antisipasi dan keamanan yang
baik. Beberapa diantaranya yang bisa dilakukan dalah dimulai dengan memilih
penyedia cloud yang benar-benar terpercaya dan memiliki keamanan informasi yang
cukup baik.

Misalnya dalam kasus SQL injection maka bisa dengan menjadikan


variabel get menjadi absolute integer. Dengan menambahkan variabel get berisi
enkripsi md5 yang divariasi dengan url. Dengan melakukan enkripsi password ataupun
merubah algoritma autentikasi login khusus untuk form login, atau juga dengan
memfilter inputan yang masuk. Begitu pula dengan ransomware, dengan
memiliki backup dan mengupdate sistem secara berkala. Berhati-hati
terhadap fraud yang mencurigakan. Kasus ini hanya beberapa yang terjadi, dan
mungkin banyak kejadian yang lain yang menimbulkan akibat yang lebih parah. Maka
sangat penting menumbuhkan awareness terhadap keamanan informasi di era serba
digital seperti saat ini.

Melihat kacamata hukum bagi penjahat dunia digital di Indonesia

Indonesia merupakan negara hukum, setiap tindakan kejahatan ada UU yang


mengaturnya, salah satunya di dunia cyber. Beberapa peraturan berikut yang  sesuai
dengan kejahatan yang dilakukan di atas dan dapat menjerat pelaku peretasan adalah
sebagaiberikut:

Undang-undang yang mengatur mengenai peretasan .UU nomor 11 tahun 2008


tentang informasi dan transaksi elektronik dan UU no 19 tahun 2016 tentang perubahan
UU No 11 tahun 2008.

2.2 Implementasi Pengamanan Database dengan Oracle

Dalam beberapa tahun terakhir ini, data yang tersimpan di dalam sebuah
perusahaan yang mengunakan aplikasi database tumbuh secara ekponensial. Seiring
dengan meningkatnya akses terhadap data tersebut meningkat pula faktor resiko
keamanannya. Keamanan terhadap data yang tersimpan dalam database menjadi
sesuatu yang sangat penting, terutama menghadapi isu-isu keamanan data yaitu:

kerahasian, othentikasi, keutuhan dan bukti tindakan. Oracle Security Server


menjadi sebuah alternatif solusi untuk memecahkan keempat isu keamanan data
diatas. Oracle sebagai salah satu produk database yang berbasis enterprise telah
memberikan suatu lingkungan yang cukup lengkap dalam menangani masalah data dan
keamanan. Selanjutnya solusi tersebut diaplikasikan berupa setting aplikasi yang terdiri
dari penerapan othentikasi dengan menggunakan RADIUS, penerapan integrity dengan
menggunakan metode enkripsi MD5, dan penerapan enkripsi dengan menggunakan
metode DES. Hasil uji coba aplikasi menunjukkan bahwa aplikasi ini telah menunjukkan
kemampuannya secara maximal dalam pengamanan jaringan. Dengan adanya
permintaan login tidak hanya ke database tetapi juga login ke sistem. Ketika login ke
database betul tetapi login ke sistem salah, koneksi tetap akan di tolak. Kata Kunci:
Oracle, Radius, Md5 Dan Des

2.3 pemeliharaan untuk mengamankan database

Sekarang kita semua telah memasuki era di mana teknologi informasi


memegang peran utama dengan data sebagai penggerak aktivitas dalam kehidupan
sehari-hari. Tingginya perkembangan teknologi memang telah mempermudah proses
yang dilakukan dalam banyak aspek. Dan berbagai kemudahan tersebut memang
menjadi hal nyata dan sangat terbukti manfaatnya.

Semua proses tidak lagi tersekat oleh ruang dan waktu, namun segalanya dapat
dilakukan di berbagai lokasi, walaupun berjauhan tetapi dapat saling bersinergi, baik
secara real-time on line, daring (on line) maupun luring (off line). Hal yang perlu disadari
dari aktivitas ini adalah adanya lalu lintas data.
Distribusi dan arus data yang setiap saat hilir mudik menjadikan data sebagai
suatu hal penting. Perlu diperhatikan pulan bahwa data-data tersebut memuat banyak
sekali informasi, sehingga kita harus mengupayakan agar adanya cara untuk
mengantisipasi kemungkinan terjadinya gangguan atau kebocoran dari kerahasiaan,
integritas dan ketersediaan data.
Kebocoran data dari pengguna salah satu media sosial terbesar di dunia,
facebook telah menggemparkan banyak pihak. Tetapi ada hal yang dapat menjadi
refleksi bagi kita semua bahwa semua data yang tersimpan dalam pusat data
(database) merupakan suatu hal berharga, karena sudah terbukti adanya kesalahan,
kecurangan, manipulasi dan penyalahgunaan data dapat merugikan banyak pihak.
Masalah yang kerap terjadi terkait dengan pembobolan data disebabkan oleh
lemahnya pengawasan sehingga tidak adanya identifikasi terhadap upaya penerobosan
sistem keamanan.
Menjaga Keamanan Data
Lebih baik melakukan upaya pencegahan sedini mungkin daripada kita
dipusingkan setelah adanya kejadian pencurian data. Untuk menerapkan standarisasi
pengamanan data memang diperlukan perhatian dan metode khusus, namun pada
dasarnya dapat dilakukan.
Akses Terhadap Ruang Data Center
Data Center merupakan tempat perangkat pusat data, dengan demikian
keberadaan data center perlu dijaga dengan sangat ketat. Sehingga akses terhadap
data center harus diberikan secara khusus kepada pihak yang berwenang dan
berkepentingan, akses tersebut sangat terbatas. Akses database dapat diasumsikan
sebagai kewenangan untuk memasuki ruang data center .
Mengenai akses ruang data center, harus dilengkapi dengan perangkat
pengamanan misalnya, access door dengan menggunakan finger scan, dengan
demikian tidak semua pihak dapat memasuki ruang data center.
Pihak-pihak yang memiliki kewenangan memasuki ruang data center harus
diseleksi sesuai dengan kepentingan dan tanggung jawabnya, dan jika ada pihak lain di
luar dari pihak yang memiliki akses memiliki kepentingan untuk masuk ke dalam ruang
data center, maka harus sepengetahuan dan didampingi oleh pihak yang memiliki
akses. Setiap aktivitas yang dilakukan dalam ruang data center harus senantiasa
didokumentasikan.

Kewenangan Akses Aplikasi Database


Untuk akses log in terhadap aplikasi database, juga diberikan hanya kepada
pihak yang ditunjuk untuk mengemban tanggung jawab melakukan pengelolaan data.
Agar pemberian kewenangan dapat dilakukan dengan jelas, maka diperlukan adanya
daftar kewenangan akses aplikasi secara rinci menu aplikasi apa saja yang dapat
digunakan oleh setiap pengguna berdasarkan levelnya.
Kewenangan akses pada aplikasi pun perlu disesuaikan berdasarkan level dari
setiap pihak yang ditunjuk, misalnya ada pihak dengan kewenangan hanya untuk
melihat output data sementara petugas lainnya hanya bisa melakukan proses
rekonsiliasi data. Semua diberikan kewenangan secara terbatas sesuai kebutuhan
aktivitasnya.
Proses pemeliharaan database harus memperhatikan adanya segregation of
duty, metode ini mengharuskan database diproses oleh beberapa pihak, seperti adanya
inputer dan pihak dengan level approval. Tujuannya adalah untuk memastikan serta
memantau kebenaran dan kelengkapan proses pemeliharaan data, jika ada proses
yang tidak benar maka akan dapat dicegah pada saat proses approval.
Aplikasi database biasanya dijaga oleh petugas dengan istilah librarian, pihak
inilah yang menjadi penjaga terdepan aplikasi database, sehingga jika petugas lain
memiliki kepentingan untuk log in dan melakukan pemeliharaan data, harus
sepengetahuan dan seizin librarian.
Hal penting dalam kewenangan akses aplikasi adalah mengenai password.
Sebagai kode pengamanan, maka password hanya boleh diketahui oleh pihak yang
memiliki kewenangan.
Format password
pun dirumuskan dalam format tertentu dan bersifat unik, agar tidak dapat ditebak
oleh pihak lain. Untuk akses level tinggi atau Super User yang dapat mengakses menu-
menu bersifat kritikal pada aplikasi, pihak yang memegang password harus dibagi
minimal menjadi 2 pihak. Setiap pihak memegang dan menjaga password. Dan jika
super user ini digunakan harus melibatkan pihak tersebut.
Keamanan Jaringan
Merupakan metode agar sistem informasi di mana data tersimpan dapat terjaga
dari percobaan pencurian data. Salah satu metode untuk menjaga keamanan data
adalah menggunakan firewall dan routing control. Dengan metode ini seluruh aplikasi
yang terhubung di belakang aplikasi pengaman tidak terkoneksi langsung dengan
jaringan dari luar.
Metode pendukung lainnya dapat berupa:
Enkripsi. Merupakan metode untuk membatasi data agar hanya dapat dibaca
dengan menggunakan kode tertentu.
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
Enkripsi-Deskripsi. Proses yang digunakan untuk mengamankan sebuah pesan menjadi
pesan yang tersembunyi adalah enkripsi (encryption). Chipertext adalah sebuah pesan
yang sudah tidak dapat dibaca dengan mudah.
Digital Signature. Digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation.
Algoritma Checksum/Hash. Digunakan untuk menyediakan perlindungan integritas, dan
dapat menyediakan authentication.
Keamanan jaringan harus dapat dipastikan kehandalannya, untuk menguji hal
tersebut dapat dilakukan dengan menggunakan metode penetration test, di mana
jaringan yang digunakan seolah-olah dicoba untuk diretas. Cara ini digunakan dengan
menggunakan berbagai skenario dan dipraktekan secara langsung oleh para tenaga
ahli, sehingga hasilnya dapat dipertanggungjawabkan.
Audit Trail
Seluruh aktivitas pemeliharaan data harus dapat didokumentasikan melalui audit
trail atau rekam jejak, tujuannya adalah agar semua hal yang dilakukan dapat
diidentifikasi dan dipantau. Keberadaan audit trail menjadi penting, karena jika terjadi
sesuatu maka untuk dapat menyelidiki kejadian tersebut dapat dimulai melalui audit
trail.
Seluruh upaya pengamanan data harus didukung oleh komitmen dari semua
pihak yang terlibat agar dapat melakukan tugas dan tanggung jawabnya dengan baik
dan benar. Karena secanggih apa pun sistem keamanan, jika tanpa disertai dengan
integritas dari pihak terkait akan menjadi sia-sia.
Setiap sistem keamanan data pasti memiliki celah, sehingga semua proses
pengamanan harus senantiasa dikaji dan dipastikan kelayakannya. Serta jika terdapat
potensi adanya pencurian data, hal tersebut dapat langsung dicegah.
PENUTUP

3.1 Kesimpulan
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan
data dan pemakaian data oleh pemakai yang tidak punya kewenangan. dalam
penyalahgunanaan database bisa disengaja maupun tidak disngaja. Yang dapat
merugikan suatu perusahaan dimana data data dalam suatu perusahaan itu sendiri
dapat di salah gunakan oleh orang yang tidak memiliki kewenangan.
 Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang
yang semakin maju dan berkembang.

3.2 Saran
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan
komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan
diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam
ancaman kepada sistem PC anda.

Anda mungkin juga menyukai