Anda di halaman 1dari 5

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

IMPLEMENTASI PENGAMANAN DATABASE DENGAN


ORACLE SECURITY SERVER
Ilham M. Said, Harunur Rasyid
Staff Pengajar Jurusan Teknik Informatika
Universitas Muhammadiyah Gresik

Abstrak
Dalam beberapa tahun terakhir ini, data yang tersimpan di dalam sebuah perusahaan yang mengunakan
aplikasi database tumbuh secara ekponensial. Seiring dengan meningkatnya akses terhadap data tersebut
meningkat pula faktor resiko keamanannya. Keamanan terhadap data yang tersimpan dalam database menjadi
sesuatu yang sangat penting, terutama menghadapi isu-isu keamanan data yaitu: kerahasian, othentikasi,
keutuhan dan bukti tindakan. Oracle Security Server menjadi sebuah alternatif solusi untuk memecahkan
keempat isu keamanan data diatas. Oracle sebagai salah satu produk database yang berbasis enterprise telah
memberikan suatu lingkungan yang cukup lengkap dalam menangani masalah data dan keamanan. Selanjutnya
solusi tersebut diaplikasikan berupa setting aplikasi yang terdiri dari penerapan othentikasi dengan
menggunakan RADIUS, penerapan integrity dengan menggunakan metode enkripsi MD5, dan penerapan
enkripsi dengan menggunakan metode DES.
Hasil uji coba aplikasi menunjukkan bahwa aplikasi ini telah menunjukkan kemampuannya secara
maximal dalam pengamanan jaringan. Dengan adanya permintaan login tidak hanya ke database tetapi juga
login ke sistem. Ketika login ke database betul tetapi login ke sistem salah, koneksi tetap akan di tolak.

Kata Kunci: Oracle, Radius, Md5 Dan Des

1. Pendahuluan kejahatan komputer yang terdeteksi kutang dari


15 %, dan hanya 10 % angka itu yang
Security adalah salah satu kebutuhan dasar
dilaporkan (David J. Icove, 1997 )
manusia (Robert J Muller, 1997). Pada era internet
c. Di Inggris, 1996 NCC Inforamtion Security
seperti sekarang ini, security menjadi hal yang
Breaches Survey menunjukkan bahwa kejahatan
sangat penting dalam menjamin setiap aktifitas
kompuetr menaik 200 % dari tahun 1995 ke
yang dilakukan oleh manusia ketika melakukan
1996. Survey ini juga menunjukkan bahwa
suatu transaksi melalui internet. Karena pada
kerugian yang diderita rata-rata US $30.000
dasarnya jaringan komputer Internet yang sifatnya
untuk setiap insiden, ditunjukkan juga beberapa
publik dan global adalah tidak aman (Onno W
organisasi yang mengalami kerugian sampai US
Purbo dan Tony Wiharjito, 2000). Ini dibuktikan
$1.5 juta (Budi Rahardjo,1998)
dengan adanya kejahataan-kejahatan di dunia
d. FBI melaporkan kasus persidangan yang
internet, seperti: pencurian nomer kartu kredit,
berhubungan dengan kejahatan komputer
pembobolan suatu sistem, baik dilakukan secara
meroket 950 % dari tahun 1996 ke tahun 1997,
serius untuk merusak atau hanya sekedar iseng
dengan penangkapan dari 4 ke 42, dan terbukti
untuk memuaskan keingintahuan. Hal-hal diatas,
di pengadilan naik 88 %, dari 16 ke 30 kasus
dapat terjadi karena data yang terkirim dari satu
(Budi Rahardjo,1998)
komputer ke komputer lain akan melewati beberapa
e. Grafik yang menggambarkan kenaikan jumlah
komputer, dimana memberi kesempatan kepada
serangan ke internet (CERT-CC Statistics, 1988-
user untuk menyadap ataupun melakukan
2002)
perubahan data tersebut. Security menjadi suatu
syarat mutlak ketika suatu komputer terhubung
dengan internet dapat dipertegas dengan laporan-
laporan tentang insiden keamanan jaringan
komputer seperti yang dapat ditunjukkan dengan
data-data di bawah ini:
a. Tahun 1996, U.S Federal Computer Incident
Response Capability (FedCIRC) melaporkan
bahwa lebih dari 2500 insiden di sistem
komputer atau jaringan komputer yang
disebakan oleh gagalnya sistem keamanan atau
adanya usaha membobol sistem keamanan
(David J. Icove,1997 )
b. Juga di tahun 1996, FBI National Computer
Crime Squad, Washington D.C, memperkirakan

J-15
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

3. Kelemahan
Number of Incidents
Kelemahan mengambarkan seberapa kuat
60000
sistem keamana suatu jaringan komputer
terhadap jaringan kompuer yang lain, dan
kemungkinan bagi seseorang untuk
50000
mendapatkan akses ilegal ke dalamnya. (Onno
W Purbo dan Tony Wiharjito, 2000)
40000
N u m b e r o f In c id e n t

Incidents Menurut Garfinkel (Budi Rahardjo, 1998)


30000
keamanan komputer meliputi 4 aspek yaitu:
1. Privacy
20000
Inti utama aspek privacy adalah usaha untuk
menjaga informasi dari orang yang tidak berhak
10000 mengakses.
2. Integrity
0 Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi.
88
9
0
1
92
93
94
95
96
97
98
99
00

Q1 1
198
199
199

0
02
19

19
19
19
19
19
19
19
19
20
20

3. Authentication
,20

Year
Aspek yang berhubungan dengan metode untuk
Gambar I. Jumlah insiden menyatakan bahwa informasi itu adalah asli,
atau orang yang akan mengambil informasi atau
Ada beberapa contoh akibat jebolnya sistem orang yang memberikan informasi adalah orang
keamanan yaitu: dimaksud
a. 1988. Keamanan sistem mail sendmail 4. Availability
dieksploitasi oleh Robert Tapan Morris Aspek ini berhubungan dengan ketersediaan
sehingga melumpuhkan sistem internet. informasi ketika dibutuhkan
Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”. Diperkirakan biaya 2. Metodologi Penelitian
yang digunakan untuk memperbaiki dan hal-hal a. Alat yang digunakan
lain yang hilang adalah sekitar US $100. Di Satu perangkat server
tahun 1990 Morris dihukum dan hanya didenda Satu perangkat komputer sebagai client
US $10,000 Software Oracle 8i Enterprise Edition
b. 10 Maret 1997. Seseorang hacker dari Buku, literatur dan data dari sumber lain
Massachusetts berhasil mematikan sistem yang mendukung
telekomunikasi di sebuah airport lokal b. Prosedur Kerja
(Worcester, Massachusetts) sehingga Membaca buku, literatur dan data-data
mematikan komunikasi di control tower dan Melakukan instalasi Oracle 8i Enteprise
menghalau pesawat yang hendak mendarat. Dia Edition
juga mengacaukan sistem telepon di Rutland, Melakukan konfigurasi Oracle Advance
Massachusetts (http://www.news.com/News/ Security 8.1.7
Item/0,4,20226,00.html )
3. Landasan Teori
Setelah melihat begitu vitalnya peran
security, maka dalam merencanakan sistem 3.1 Security Server
keamanan jaringan komputer harus direncanakan Adalah salah satu konsep dalam security
dan harus dipahami dengan baik agar dapat jaringan dimana terdapat sever yang bertugas
melindungi investasi dan sumber daya di dalam sebagai authorization dan authentication terhadap
jaringan komputer tersebut secara efektif. Ada segala sesuatu tindakan yang akan masuk ke dalan
beberapa hal yang harus diperhatikan sebelum sistem.
melakukan perencanaan kebijaksanaan (policy)
keamanan jaringan komputer, yaitu: 3.2 Oracle Security Server
1. Resiko
Resiko adalah suatu kemungkinan di mana Adalah suatu produk security dimana
penyusup berhasil mengakses komputer di mendukung authorization tersentral dan
dalam jaringan yang dilindungi. authentication terdistribusi di dalam lingkungan
2. Acaman (threat) Oracle. Authentication memberikan keyakinan
Pada dasarnya, ancaman datang dari seseorang bahwa yang mengakses satu atau lebih Oracle
yang mempunyai keinginan memperoleh akses Database Server adalah valid. Authorization
ilegal ke dalam suatu jaringan computer. memberikan kepastian bahwa sekelompok orang
yang telah diberi hak akses hanya dapat

J-16
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

mengoperasikan menurut privelege dia dimana b. International Data Encryption Algorithm


telah didefinisikan oleh seorang administrator. (IDEA) di bangun oleh 2 orang Swedia, 1990
Jika jumlah pemakai meningkat sebanyak
3.3 Cryptography (N) maka akan berbanding secara linear dengan
jumlah peningkatan pasangan kunci rahasia
Cryptography adalah suatu ilmu awal
sebanyak (N2).
tentang security informasi melalui perubahan
bentuk data dengan cara dibalik. Cryptography
3.5 Public-Key Cryptography
adalah ilmu besar sejak jaman kuno. Julius Caesar
memakai kata sederhana untuk mengantikan chiper Dipublikasikan pertama kali tahun 1976 oleh
dimana masih mengacu pada namanya. Martin Hellman dan Whitfield Diffie, Public-Key
Pembangunan komputasi seacara digital telah Cryptography disebut juga cryptography
merevolusi cryptography, dan telah membuatnya “asymetric” adalah suatu cryptography dimana
lebih komplek dan aman. kunci yang digunakan untuk enkripsi maupun
Cryptography modern mengandung sebuah deskripsi adalah berbeda. Masing-masing orang
algoritma dan satu atau lebih kunci. Algoritma mendapatkan pasangan kunci yaitu public key dan
cryptography atau disebut juga chiper adalah private key. Public key dipublikasikan sedangkan
sebuah prosedur untuk merubah data dari plaintext private key tetap disimpan sendiri dijaga
(bentuk yang masih terbaca) ke chipertext (bentuk kerahasiannya.
yang sudah diproteksi) dan sebaliknya. Proses ini
lebih umum disebut encryption dan proses 3.6 Authentication
kebalikannya disebut decryption. Kunci adalah
Adalah suatu teknik untuk menjamin
sebagai parameter dari algoritma tersebut. Untuk
keaslian data. Dapat digambarkan sebagai berikut:
melakukan perubahan dari plaintext ke chipertext
Jika Alice meng-enkripsi datanya dengan kunci
atau sebaliknya dibutuhkan keduanya, kunci
private dia, maka setiap orang dapat membacanya
maupun algoritma.
dengan Alice public key, tetapi tak ada seoranpun
Algoritma modern didesain sehingga user
dapat menduplikat enkripsi Alice tanpa mengakses
hanya tahu algoritma dan chipertextnya tetapi tidak
Alice private key.
dengan kuncinya, tidak dapat secara mudah
merubah dalam bentuk plaintext dari chipertext
3.7 Digital Signature
yang telah diketahui. Normalnya algoritma di
distribusikan secara luas atau umum ketika Adalah suatu kuantitas yang diasosiasikan
pengetahuan kunci dibatasi untuk user yang berhak, dengan pesan dimana hanya seseorang dengan
sejak pengetahuan tentang kunci menambahkan pengetahuan terhadap private-key yang dapat
access ke data yang telah di enkripsi dengan kunci mengenerate, dimana dapat di verifikasi melalui
tersebut. Indikasi kekuatan algoritma dilihat dari pengetahuan terhadap public key.
ukuran kunci, yang mana menjadi hal yang sulit
bagi para penyerang untuk merubah chipertext ke 3.8 Perencanaan setting yang akan dilakukan
plaintext tanpa pengetahuan tentang kunci terlebih dan hasil yang diharapkan
dulu.
Untuk mendapatkan hasil ujicoba yang
maximal maka akan dilakukan setting terhadap
3.4 Private-Key Cryptography
othentikasi, enkripsi dan integrity sebagai berikut
Private-Key Cryptography adalah algoritma ini. Untuk setting terhadap othentikasi akan
cryptography yang didesain bahwa kunci yang dilakukan dengan melakukan beberapa langkah
dipakai untuk enkripsi maupun deskripsi adalah sebagi berikut:
sama. Disebut juga dengan algoritma “secret-key” 1. Memilih metode yang digunakan adalah
atau “symmetric-key”. RADIUS
Sebagai contoh jika Donna dan Ali ingin 2. Melakukan setting Other Params, dengan
berkomunikasi, mereka harus tahu kunci rahasia memasukkan nilai-nilai sebagai berikut:
yang akan digunakan, dan pertukaran kunci tersebut a. Host Name: nama localhost kita
harus diyakini melewati proses yang aman. Jika b. Secret File: alamat tempat menyimpan secret
kemudian Ali ingin berkomunikasi dengan Michael file
merekan harus memakai kunci rahasia yang lain c. Port Number: 1645 (nilai default)
sehinnga Donna tidak dapat membaca pesan d. Timeout: 15 (default)
mereka. Contoh dari aplikasi algoritma secret-key e. Number of Retries: 3 (default)
adalah: f. Challenge Response: ON
a. Data Encryption Standard (DES) dari Nationat g. Default Keyword: masukkan challenge
Institute of Standards and Technology (NIST), h. Interface Class Name: masukkan
1975 DefaultRadiusInterface
i. Send Accounting: ON

J-17
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Untuk setting terhadap integrity akan Digital Certificates. Fasilitas Oracle Advance
dilakukan dengan melakukan beberapa langkah Security:
sebagai berikut: 1. Privasi Data
1. Metode yang dipilih adalah MD5 2. Integritas Data
2. Integrity: Server 3. Authentication
3. Cheksum Level: Accepted 4. Single Sign-On
5. Authorization
Untuk setting terhadap enkripsi akan
dilakukan dengan melakukan beberapa langkah 4.3 Implementasi Enkripsi Data dan Integritas
sebagi berikut: Oracle Advance Securiy
1. Metode yang dipilih adalah DES
Di dalam jaringan adalah memungkinkan
2. Encryption: Server
client dan server intik mensupport lebih dari 1
3. Encryption Type: Accepted
algoritma enkripsi dan lebih dari 1 algoritma
4. Encryption Seed: karakter random acak dengan
integrity. Ketika koneksi telah terjadi, server akan
panjang 10 sampai 70 karakter.
memilih algoritma yang dipakai , yang telah
didefinisikan secara spesifik di dalam file bernama
Kemudian setelah setting telah dilakukan
sqlnet.ora. Server akan mecari kecocokan antara
semua, maka tahap selanjutnya adalah ujicoba.
algoritma yang diterapkan di server dengan
Dengan menggunakan SQL*Plus, kita akan
algoritma yang diterapkan di client dengan cara
mencoba koneksi dengan database, dengan
membandingkan daftar yang ada di client dan
memakai user yang dikenali oleh database, jika kita
server. Jika terdapat pesan kesalahan ORA-12650
berhasil memasukkan password database maka
berarti algoritma yang digunakan belum terinstall di
akan muncul window login lagi, dimana sekarang
salah satu sisi.
kita diharuskan memasukkan login ke sistem, jika
Parameter enkripsi dan integritas data
benar maka kita baru akan masuk ke dalam
didefinisikan dengan memodifikasi file sqlnet.ora
database sesuai privellege yang dimiliki oleh user,
di dalam client maupun server. Dalam Oracle
jika salah dan sebanyak 3 kali maka koneksi
Advance Security memungkinkan untuk memilih
ditolak. Jika dalam koneksi diatas, tidak muncul
satu atau keseluruhan konfigurasi algoritma
window login kedua berarti setting belum sempurna
enkripsi dan integrity yang tersedia. Tetapi hanya
dilakukan, karena window login ke dua muncul
satu algoritma enkripsi dan integrity yang dipakai
akibat kita mengaktifkan oracle security dalam
dalam sekali session koneksi.
sistem oracle kita.
Tabel 1. Daftar algoritma enkripsi
4. Implementasi Sistem
Nama Algoritma Nilai Legal
4.1 Konsep Oracle Security Server diterapkan RC4 256-bit key RC4_256
dalam Oracle Advance Security RC4 128-bit key RC4_128
Konsep Oracle Security Server di terapkan RC4 56-bit key RC4_56
oleh Oracle dengan produknya yang berlabel RC4 40-bit key RC4_40
Oracle Advance Security 8.1.7 dalam keluarga 3-key 3DES 3DES168
Oracle 8i Enterprise Edition. Oracle Advance 2-key 3DES 3DES112
Security tidak terdapat dalam Oracle 8i Standart DES 56-bit key DES
Edition. Oracle Advance Security bertujuan untuk DES 40-bit key DES40
memberikan keamanan dalam jaringan intern
perusahaan dan jaringan perusahaan ke internet. Tabel 2. Daftar algoritma integrity
Dengan fasilitas yang terintegrasi yaitu : enkripsi, Nama Algoritma Nilai Legal
authentication, pelayanan single sign-on dan MD5 MD5
protokol keamanan. SHA-1 SHA1

4.2 Fasilitas yang Terdapat dalam Oracle 4.4 Negoisasi enkripsi dan integrity
Advance Security
Ada 4 kemungkinan nilai dari konfigurasi
Oracle Advance Security menawarkan parameter enkripsi dan integrity Oracle Advance
pengamanan data, integritas, single sign-on dan Security. Daftar keempat nilai dari terendah level
authorisasi akses dengan berbagai cara. Sebagai keamanannya sampai tertinngi level keamanannya
contoh: kita dapat menggunakan Secure Socket adalah sebagai berikut: REJECTED, ACCEPTED,
Layer atau Native Encryption untuk keamanan data. REQUESTED dan REQUIRED.
Untuk metode authentication banyak tawaran yang Nilai defaultnya adalah ACCEPTED.
disediakan, misal: Kerberos, Smart Cards, dan REJECTED

J-18
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6
Yogyakarta, 18 Juni 2005

Memilih nilai ini jika tidak ingin sistem dan ke database, dan kata kunci dapat
menggunakan pelayanan keamanan, walaupun di dienkripsi sesuai dengan keinginan.
sisi lain memilih nilai REQUIRED. Koneksi akan b. Jika kata kunci salah, maka sistem akan
gagal jika di sisi lain memilih nilai REQUIRED. meminta dimasukkan kata kunci kembali
Jika nilainya selain REQUIRED koneksi sesuai dengan setting yang kita lakukan berapa
akan jalan terus tanpa pelayanan keamanan. kali kata kunci dapat di coba dimasukkan
ACCEPTED kembali, jika tetap salah maka transaksi akan
Memilih nilai ini jika mengharapkan ditolak.
pelayanan keamanan tetap jalan jika di sisi lain c. Kinerja Oracle Security Server dapat berjalan
dipilih nilai REQUIRED atau REQUESTED. maksimal jika didukung dengan hadware yang
Di dalam skenario ini koneksi tidak cukup tinggi spesifikasinya.
membutuhkan pelayanan keamanan, tetapi
memungkinkan digunakan jika di sisi lain di set Daftar Pustaka
nilai REQUIRED atau REQUESTED. Jika di sisi
1. Budiman, 2001, Pengamanan Data Dengan
lain adalah REQUIRED atau REQUESTED dan
Algoritma RSA, Rijndael dan RIPEMD-160
algoritma yang cocok diketemukan, maka koneksi
CERT-CC Statistics, 1988-2002,
akan dilanjutkan tanpa kesalahan dengan pelayanan
www.cert.org.
keamanan
2. Icove, D., J., June 1997, Collaring the
Jika sisi lain di set REQUIRED dan
cybercrook: an investigator’s view, IEEE
algoritma tidak diketemukan, koneksi gagal dengan
Spectrum, pp. 31-36.
pesan kesalahan ORA-12650.
3. InfoKomputer, Agustus 2002, Prima
Jika sisi lain di set REQUESTED,
Infosarana Media, Jakarta
ACCEPTED, REJECTED dan tidak ada algoritma
4. Johnson, A., March 1998, Companies Losing
yang diketemukan, koneksi akan terus tanpa pesan
Millions over Rising Computer Crime, Shake
kesalahan tetapi tanpa pelayanan keamanan.
Security Journal, www.shake.net/crime_
REQUESTED
march98.htm.
Memilih nilai ini jika menginnginkan
5. Oracle Corporation, 1997, Oracle Security
pelayanan keamaan diaktifkan jika di sisi lain juga
Server Concept, www.oracle.com.
memerlukannya.. Dalam skenario ini, sisi ini dalam
6. Oracle Corporation, 1999, Oracle 8i Security:
koneksi menginginkan pelayanan keamanan tetapi
New Features and Secure Solutions,
sebenarnya tidak membutuhkan. Pelayanan
www.oracle.com.
keamanan dijalankan jika di sisi lain memilih nilai
7. Oracle Corporation, 2000, Oracle ® Advanced
ACCEPTED, REQUESTED atau REQUIRED.
Security: Administrator’s Guide,
Algoritma yang dipakai harus cocok antara kedua
www.oracle.com.
sisi jika tidak pelayanan keamanan tidak dijalankan.
8. Oracle Corporation, 2001, Oracle Advanced
Jika sisi lain secara spesifik memilih nilai
Security: Key Management, Data Encryption
REQUIRED ddan algoritma tidak cocok maka
and Integrity Checking, www.oracle.com.
koneksi akan gagal.
9. Oracle Magazine, May/June 2002,
REQUIRED
www.oracle.com/oraclemagazine/
Memilih nilai ini jika pelayanan keamanan
10. Oracle Magazine, July/August 2002,
selalu diaktifkan atau koneksi ditolak. Dalam
www.oracle.com/oraclemagazine/
skenario ini, sisi ini dalam koneksi secara spesifik
11. Patenau, Razvan, 2000, Best Practices for
menghidupkan pelayanan keamanan. Koneksi gagal
Secure Web Development,
jika di sisi lain memilih nilai REJECTED atau
razvan.peteanu@home.com.
algoritma tidak cocok di kedua sisi.
12. Purbo, O. W., dan Wiharjito, T. 2000.
Keamanan Jaringan Internet, Elex Media
Tabel 3. Daftar matrix negoisasi ekripsi dan
Komputindo, Jakarta.
integrity data
13. Rahardjo, B., 1998, Keamanan Sistem
Client
Server REJECTED ACCEPTED REQUESTED REQUIRED
Informasi Berbasis Internet.
REJECTED OFF OFF OFF Koneksi gagal
ACCEPTED OFF OFF ON ON
REQUESTED OFF ON ON ON
REQUIRED Koneksi gagal ON ON ON

5. Kesimpulan
a. Oracle Security Server mempunyai
kemampuan pengamanan yang cukup kuat
untuk menjawab masalah keamanan database
dibutikan dengan permintaan login dua kali ke

J-19

Anda mungkin juga menyukai