Anda di halaman 1dari 16

KEAMANAN DATABASE

DISUSUN OLEH
ADITHYA RACHMAT
2001092038

PROGRAM STUDI MANAJEMEN INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI
POLITEKNIK NEGERI PADANG
2022

1
Kata Pengantar

Segala puji dan syukur saya panjatkan kepada Tuhan Yang Maha Esa karena atas berkat
dan rahmatNyal lah maka saya bisa menyelesaikan makalah ini. Berikut ini penulis
mempersembahkan sebuah makalah dengan judul “Keamanan Database” . Saran dipelukan
untuk membangun. Mudah-mudahan makalah ini bermanfaat bagi yang membacanya.

Padang, 29 Juli 2022

Penulis

2
DAFTAR ISI

Kata Pengantar ........................................................................................................... 2


Daftar Isi .................................................................................................................... 3
BAB I Pendahuluan ................................................ ..................................... 4
1.1.Latar Belakang ............................................................................. 4
1.2.Rumusan Masalah ........................................................................ 4
1.3.Tujuan ......................................................................................... 5
1.4.Metode ........................................................................................ 5
BAB II Pembahasan ....................................................................................... 6
2.1. Defenisi Database ...................................................................... 6
2.2. Jenis Keamanan Data ................................................................. 6
2.3. Prosedur penanganan insiden terhadap database ........................ 8
2.4. Pengelompokan keamanan database ........................................... 14
BAB III Penutup ............................................................................................. 15
3.1.Kesimpulan ................................................................................. 15
3.2. Saran .......................................................................................... 15
DAFTAR PUSTAKA………………………………………………………………..16

3
BAB I
PENDAHULUAN

1.1. Latar Belakang


Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik
dalambentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secarasengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta
secarakonsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan
database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi jugameliputi
bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut.Hal ini
berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.Agar
memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang
yangmempunyai hak untuk mengontrol dan mengatur database biasanya disebut
Administratordatabase.
Seorang administratorlah yang memegang peranan penting pada suatu system database,oleh
karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agardapat
mengatur suatu system database.Keamanan merupakan suatu proteksi terhadap pengrusakan
data dan pemakaian data olehpemakai yang tidak punya kewenangan. System yang aman
memastikan kerahasian data yangterdapat didalamnya.

1.2. Rumusan Masalah


1.Defenisi database
2.Jenis Keamanan Data
3. Prosedur penanganan insiden terhadap database
4. Pengelompokan keamanan database

4
1.3. Tujuan
1.Dapat mengetahui devenisi database
2. Untuk jenis keamanan data
3. Untuk mengetahui teknik pengamanan database dengan kriptografi
4.Untuk mengetahui prosedur penanganan insiden terhadap database5. Untuk
mengetahui kelompok keamanan database

1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka karena
penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul makalah
ini.

5
BAB II
PEMBAHASAN

2.1. Defenisi Basis Data (DATABASE)


Data merupakan fakta mengenai suatu objek seperti manusia, benda, peristiwa, konsep,keadaan
dan sebagainya yang dapat dicatat dan mempunyai arti secara implisit. Data dapatdinyatakan
dalam bentuk angka, karakter atau simbol, sehingga bila data dikumpulkan dan
salingberhubungan maka dikenal dengan istilah basis data (database) [Ramez 2000].
Sedangkanmenurut George Tsu-der Chou basis data merupakan kumpulan informasi
bermanfaat yangdiorganisasikan ke dalam aturan yang khusus.
Informasi ini adalah data yang telahdiorganisasikan ke dalam bentuk yang sesuai dengan
kebutuhan seseorang [Abdul1999].Menurut Encyclopedia of Computer Science and Engineer,
para ilmuwan di bidang informasimenerima definisi standar informasi yaitu data yang
digunakan dalam pengambilan keputusan.Definisi lain dari basis data menurut Fabbri dan
Schwab adalah sistem berkas terpadu yangdirancang terutama untuk meminimalkan duplikasi
data.

Sistem Basis Data


[Waliyanto2000] Gabungan antara basis data dan perangkat lunak SMBD (Sistem
ManajemenBasis Data) termasuk di dalamnya program aplikasi yang dibuat dan bekerja dalam
satu sistemdisebut dengan Sistem Basis Data.
C. J. Date menyatakan bahwa sistem basis data dapat dianggap sebagai tempat
untuksekumpulan berkas data yang terkomputerisasi dengan tujuan untuk memelihara
informasi danmembuat informasi tersebut tersedia saat dibutuhkan.

2.2 Jenis Keamanan Data


Ada berberapa Jenis keamanan data :
Keamanan data ada beberapa macam, diantaranya Enkripsi, Firewall, Secure SocketLayer,
Kriptografi, Pretty Good Privacy.
• Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi
juga dapat diartikan sebagai kode atau chipper.

6
• Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk
menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang
tidak dapat dilakukan.
• Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi
rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau
di akses oleh pihak lain selain pemiliknya daan server (pemilik servis).
• Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti
menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia
kriptografi berhu bungan dengan menyembunyikan data.
• Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui
internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan
antara sistem pembiatan digest, enkripsi simetris dan asimetris..
Ada 3 alasan kenapa keamanan data / data security itu penting. Yang pertama adalah mencegah
potensi kerugian material. Yang kedua adalah mengurangi risiko penyalahgunaan data /
informasi. Yang terakhir adalah memperkecil peluang tindakan kriminal.

Level enkripsi basis data


1. Enkripsi pada level penyimpanan (storage)Enkripsi data dilakukan pada subsistem storage
(penyimpanan), baik pada level filemaupun pada level blok. Enkripsi level ini cocok untuk
mengenkripsi file, folder, mediastorage dan media tape. Akan tetapi, serangan yang dapat
diatasi hanya terbatas padaserangan yang berupa pencurian media dan sistem penyimpanan.
Enkripsi pada levelstorage tidak mampu menangani serangan pada level basis data dan level
aplikasi).

2. Enkripsi pada level basis dataEnkripsi dilakukan pada saat data ditulis dan dibaca dari basis
data. Enkripsi jenis inidilakukan pada level kolom pada tabel basis data. Level ini melindungi
data padaDatabase Management System (DBMS) dari berbagai macam serangan.
Diperlukanintegrasi pada level basis data, termasuk modifikasi skema dan penggunaan trigger
danstore procedure dalam proses enkripsidekripsi.Diperlukan beberapa pertimbangan dalam
menerapkan strategi ini untukmengatasi dampak enkripsi pada performansi basis data.
Pertimbangan tersebut meliputipemilihan fields yang sensitif untuk dienkripsi, pemilihan
hardwareuntuk meningkatkanpengamanan dan mereduksi penurunan performansi akibat
proses kriptografi. Kelemahanutama pada enkripsi jenis ini adalah tidak bisa mengatasinya
serangan pada level aplikasi,karena fungsi enkripsi hanya terdapat pada level DBMS. 8)
7
3. Enkripsi pada level aplikasiAplikasi menangani proses enkripsi data. Kelebihannya adalah
tidak terjadi penurunanperformansi pada basis data, karena DBMS tidak menangani enkripsi
data. Akan tetapi, ketikaterjadi perubahan strategi enkripsi atau perubahan data yang
dienkripsi, akan banyak terjadimodifikasi pada level aplikasi. Pengamanan basis data
menggunakan kriptografi memilikibeberapa resiko dalam implementasinya, yaitu:a.

Hilangnya kunciResiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena
terhapus,corrupted, maupun secara tidak sengaja terbuang. Seiring dengan hilangnya
kunci,data terenkripsi tidak akan dapat didekripsi lagi sehingga dapat dikatakan datatersebut
hilang. Sayangnya, tidak terdapat undelete atau program data recovery yangdapat meng-undo
proses enkripsi. Hanya karena kehilangan beberapa bit kunci,sejumlah mega byte data menjadi
tidak berarti lagi. Oleh karena itu, manajemen kuncimenjadi hal yang vital pada enkripsi basis
data)b.

Lemahnya manajemen kunciKelemahan tools dan prosedur pada manajemen kunci menjadikan
keamanan secarakeseluruhan memiliki resiko yang cukup besar. Jika seorang penyerang
dapatmengakses kunci baik secara langsung maupun tidak langsung, maka kriptografi
padabasis data runtuh seketika. Jika pembangkit kunci tidak melakukan randomisasidengan
baik, maka penyerang akan dengan mudah menganalisis kunci yangdigunakan).

c.Cacat (Bug) dalam implementasiJika data lain yang digunakan pada proses enkripsi seperti
Initialization Vector (IV)tidak begitu diperhatikan strateginya, maka penyerang akan dapat
dengan mudahmelihat pola enkripsi, yang akhirnya dapat mendekripsi data yang diinginkan.
Kasuslain yang dapat terjadi adalah ketika data yang ditulis pada log tidak dibersihkan
darimemori sehingga akan menjadi celah tersendiri bagi penyerang). Walaupunmanajemen
kunci telah sempurna dan tidak terdapat bug pada implementasi, aksessecara tidak langsung
terhadap kunci masih menjadi ancaman bagi keamanan basisdata. Oleh karena itu, penting
untuk mendesain dan mengimplementasikaninfrastruktur kriptografi dengan benar.

2.3 Prosedur Penanganan Insiden terhadap database


Tahap-tahap penanganan insiden
a).Tahap Persiapan (Preparation)Ini adalah tahap persiapan dimana kebijakan, prosedur,
teknologi, dan sumber dayamanusia harus disiapkan secara matang, dimana akan digunakan
pada proses pencegahan danpenanganan terhadap insiden yang terjadi pada keamanan data
8
/database. Dalam suatu organisasi / institusi, kemampuan melakukan respon yang cepat
terhadapsuatu insiden, merupakan persiapan yang mendasar bagi penanganan insiden yang
terjadi padadata. Langkah-langkah yang harus diambilpada tahap ini adalah:a.

Penyiapan Personil (orang)Meskipun memiliki kendali proses dan teknis yang kuat, keamanan
dapat dikompromikandengan memanfaatkan personil dan membuat mereka melakukan
tindakan yang sebaliknyatidak diizinkan. Tim penanganan insiden yang terampildan adanya
matrik eskalasimerupakan komponen kunci dari startegi penangananyang efektif. Sebuah tim
penangananinsiden yang baik adalah sumber daya sangat berharga ketika dibutuhkan untuk
menanganisituasi yang mungkin timbul karena adanya gangguan pada database. Sebagaimana
personiladalah sumberdaya organisasi utama yang akhirnya bisa dirugikan oleh gangguan
yangterjadi pada database organisasi, kesadaran akan keamanan merupakan salah satu dari isu-
isuyang perlu terus menerus dipantau dan ditingkatkan untuk perlindungan yang tepat
dariberbagai serangan.

1. Kesadaran Keamanan :Kesadaran keamanan dapat dianggap sebagai yang paling penting
dari semua langkah-langkah persiapan, yang dapat membantu dalam mengidentifikasidan
mencegah sebagian besarmasalah yang akan timbul. Hal ini mendidik pengguna tentang cara
melindungi informasi, apayang harus dilakukan dan apa yang tidak harus dilakukan, siapa yang
harus dihubungi padakeadaan darurat dan bagaimana cara menganalisis jika mendapatkan
kesulitan.
2. Matrik ekskalasi penanganan insiden Setiap organisasi harus memiliki matrik
eskalasipenanganan insiden yang secara jelas mendefinisikan siapa yang harus dihubungi
dalam kasusinsiden. Hal ini juga menunjukkan tingkat eskalasi untuk keterlibatan lebih jauh
sesuai dengan.kompleksitas atau dampak dari insiden.
3. Tim Terampil Penangan Insiden Sebuah tim penanganan insiden yang berpengetahuandan
terampil dapatmengurangi sebagian besar dampak terhadap bisnis. Tim penanganan
insidenharus dimiliki pemahaman yang sangat baik dan tingkat keterampilan dalam berbagai
teknologiyang digunakan oleh perusahaan. Karena banyak perusahaan memiliki kantor-kantor
cabangyang berlokasi di wilayah geografis yang berbeda, tim komando pusat dan tim
lokal/regionalyangsesuai sangat direkomendasikan untuk dibentuk. Tim Perintah Pusat Tentu
saja, harusmemandu tim lokal dalam menangani insiden .Penyiapan dokumen- dokumen yang
dibutuhkan,yaitub. Dokumen Kebijakan dan Prosedur Suatu dokumen kebijakan biasanya
menguraikanpersyaratan tertentu atau aturan yang harus dipenuhi. Suatu dokumen prosedur
9
adalah dokumenyang memandu pengguna secara teknis dalam proses (langkah demi langkah)
tentang cara untukmencapai persyaratan yang telah ditetapkan dan diuraikan dalam dokumen
kebijakan.

b). Tahap Identifikasi


Tahap ini adalah tahap di mana penelusuran terhadap insiden yang terjadi padadata/database
organisasi mulai diidentifikasi. Penyebab terjadinya insiden harus dilakukan padatahap ini.
Penyebab adanya gangguan dari database bisa berasal dari dalam sistem computermaupun dari
manusia sebagai pengguna system komputer. Dari dalam sistem komputer yangdigunakan,
penyebabnya bias berasal dari:
- Malware yang menyerang sistem computer.Malware yang menyerang pada sistem dan
jaringan computer bias menyebabkan jugaterjadinya gangguan pada server database.
Gangguan yang ditimbulkan bisa berupaterganggunya akses terhadap layanan data dan
bahkan bisa merusak datadata pada komputermaupun server data base.
- Gangguan sistem jaringan computerSalah satu faktor penting dari keamanan database
adalah ketersediaan daridatabase itu sendiri. Saat ini, hampir semua database ditempatkan
pada mesin khususyang berupa server database. Untuk mengakses data-data dalam
database, bias dilakukandengan menggunakan model client server. Pada model client
server, peranan dari jaringan komputer sangatlah penting. Gangguan keamanan pada
jaringan komputer bisamengakibatkan gangguan pada layanan database. Pengamatan
pertama yang bisa dilihatpada gangguan adalah lamanya waktu yang dibutuhkan untuk
mengakses server database,bahkan koneksi terhadap database bisa terputus.
- Kerentanan aplikasi database yang digunakanKonfigurasi dan manajemen patch adalah
pendekatan prinsip untuk memperbaikikelemahan dari sistem basis data. Fitur-fitur default
dari aplikasi pembangun databaseharus diubah. Identifikasi dapat dilakukan dengan
melihat patch yang pernah dilakukandan memeriksa fitur-fitur default dari sistem aplikasi
database.
- Kerentanan kode/programKerentanan kode-kode(program) yang digunakan untuk
mengakses database,dapat dimanfaatkan oleh penyerang untuk menembus sistem
keamanan dari database.Kode-kode itu meliputi kode-kode sql maupun kode-kode yang
digunakan untukmembangun aplikasi dari sistem database. Pemeriksaan terhadap kode-
kode itu bisadilakukan untuk mengidentifikasi dari adanya gangguan keamanan pada
database.Contoh dari serangan pada rentannya kode-kode adalah sql injection, buffer
overflow,cross site scripting.
10
- Kelalaian pengguna databaseApabila tidak ditemukannya adanya tanda-tanda bahwa
penyebabnya berasal padasistem komputer, maka identifikasi harus diarahkan kepada para
pengguna sistem komputer.

c). Tahap Containment


Pada tahap ini akan dilakukan pencegahan lebih lanjut terhadap kerusakan ataukebocoran
lebih lanjut dari data-data penting/rahasia dari organisasi. Apabila gangguan padadatabase
disebabkan oleh adanya malware, maka dilakukan proses containment seperti padaprosedur
penanganan insiden malware. Apabila gangguan pada database disebabkan oleh
adanyagangguan pada system jaringan, maka dilakukan proses containment seperti pada
prosedurpenagnanan insiden jaringan.
- Memblokir password yang digunakan untuk mengakses database Apabila
penyebabnyaberasal dari keteledoran dari para pengguna system komputer, terutama
penggunaan passwordyang sembarangan, maka semua password-password tersebut harus
diganti. Administrator sistemkomputer harus memblokir semua password, dan
memberikan password baru kepada parapengguna sistem.
- Melihat insiden yang pernah ada (Basis Pengetahuan). Langkah selanjutnya
setelahmengidentifikasi gejala dasar malware adalah menelusuri dokumen untuk mencari
pengetahuanyang berisi insiden yang pernah terjadi di masa lalu. Jika insiden tersebut
merupakanpengulangan, maka prosedur yang diikuti sebelumnya harus dieksekusi dan
dianalisis secaramendalam dari setiap langkah untuk mengidentifikasi penyebab
terulangnya kejadian danmemastikan apakah Langkah-langkah tersebut cukup atau tidak.
Jika belum, maka diperlukanperbaikan secara utuh pada prosedur.
- Melakukan backup semua data pada database Sebelum memasuki fase pemberantasan,
semuadata yang terdapat pada database yang ada diambil sebagai backup dan harus terus
diisolasi daribackup lain yang mungkin telah terganggu keamanannya. Hal ini dilakukan
untukmengembalikan data yang hilang, setelah selesainya analisis.
- Memeriksa konfigurasi dan patch dari aplikasi database Konfigurasi default dari
aplikasidatabase harus diubah, konfigurasi default merupakan salah satu kelemahan dari
suatu aplikasiyang dapat dimanfaatkan untuk menyerang dan mengganggu fungsi normal
dari suatu aplikasi.

11
- Memeriksa konfigurasi dan patch dari sistem operasi database server.Kerentanan
yangterdapat pada sistem operasi yang digunakan pada database server juga bisa
digunakan olehpenyerang untuk mengganggu layanan data pada database server.
Kerentanan itu harus diperiksauntuk memastikan keamanan dari sistem operasi yang
digunakan.

- Memeriksa kode-kode program yang digunakan pada database Kode-kode program


yangdigunakan untuk mengakses dan memanipulasi datadata pada suatu data base harus
memenuhistandar keamanan tertentu. Tidak amannya penggunaan kode-kode ini bisa
dimanfaatkan olehpenyusup untuk masuk ke dalam database. Apabila seorang penyusup
berhasil masuk ke dalamdatabase dan mendapatkan hak akses penuh, maka penyusup
dapat mencuri dan bahkanmenghapus data-data penting dalam database.

- Melakukan investigasi terhadap personil Investigasi terhadap personil dilakukan


untukmengetahui seberapa besar tingkat keamanan terhadap hak akses ke dalam database
yangdimiliki oleh para personil/karyawan. Bagaimana para karyawan dalam mengelolah
kunci danpassword yang telah dimilikinya harus mendapatkan perhatian. Penyusup ke
dalam sistemdatabase bisa memanfaatkan celah keamanan dari kerentanan pengelolahan
hak akses parapengguna yang sah. Keteledoran dalam menyimpan password dapat
menyebabkan password jatuh ke pihak-pihak yang tidak bertanggung jawab.

- Memeriksa penyandian yang digunakan pada data Supaya data-data yang tersimpan
padadatabase memiliki keamanan yang relative tinggi, maka data-data tersebut harus
disandikan(enkripsi). Data-data yang telah terenkripsi akan sulit diketahui arti
sebenarnya dari data tersebut.Proses penyandian data dapat dilakukan pada data yang
sedang dikirimkan pada jaringan,maupun data penting (memiliki tingkat kerahasiaan
tinggi) yang tersimpan pada database.

- Memeriksa integritas database Memeriksa integritas data ditujukan untuk melihat


tingkatkeparahan dari kerusakan data yang diakibatkan oleh adanya gangguan pada
sistemdatabase.Informasi yang di simpan dalam basis data bisa berupa apa saja yang
membuatkeakuratan informasi dalam basis data itu perlu dipertanyakan. Untuk itulah
integritas datadibutuhkan untuk menjaga keakuratan dan kebencxaran data.

c). Tahap Pemberantasan


Tahap ini merupakan tahapan untuk melakukan pemberantasan terhadap penyebab
dariterjadinya insiden pada data/database. Data-data yang disalurkan pada media harus
disandikan agar tidak mudah dibaca oleh pihakpihakyang melakukan pengintaian dan capture
pada lalu lintas jaringan komputer. Hal ini terutamauntuk data-data yang disalurkan dengan
menggunakan media udara (wireless)

d). Tahap Pemulihan

12
Pemulihan merupakan tahap untuk mengembalikan seluruh system bekerja normal
sepertisemula. Pada insiden keamanan data/database, pemulihan dilakukan terhadap
penyebabterjadinya kebocoran/kerusakan data/database. Langkah- langkah yang dilakukan
adalah sebagaiberikut:
- Apabila serangan berasal dari sistem jaringan, konfirmasikan bahwa serangan pada
jaringantelah selesai dan layanan database bisa dilakukan kembali. Untuk melihat
pulihnya jaringan bisadilakukan dengan memanfaatkan perintah pada command prompt
seperti ping, tracert, pathping.
- Apabila serangan berasal dari adanya malware, maka konfirmasikan juga bahwa
malwaretelah dibersihkan, dan client dapat mengakses database pada server secara aman.
- Validasi system Sistem yang telah pulih, harus divalidasi terhadap kesalahan atau
kekurangankonfigurasi apapun. Jika ada kekurangan pada perangkat lunak atau data yang
ditemukan, makaakan ditambahkan. Melakukan patching dan mengubah konfigurasi
pada sistem database, apabilakonfigurasi pada system database telah menjadi penyebab
terjadinya insiden pada database,harus dilakukan. Sebuah tanda tangan dari pengguna
dan pemilik system seharusnya dimintauntuk mengkonfirmasikan pemulihan lengkap
dan normal dari system.
- Pemulihan Operasi Setelah validasi sistem pulih selesai, pemilik system memutuskan
kapanuntuk menempatkan sistem kembali online. Rekomendasi mengenai keamanan
sistem dapat diberikan kepada pemilik sistem. Pemilik harus mengakui rekomendasi ini
melalui memo yangtelah ditandatangani. Rekomendasi berisi tentang penguatan
pertahanan terhadap sistem daridatabase, misalnya mengharuskan dilakukannya enkripsi
pada penyaluran data melalui jaringan,data-data penting yang tersimpan juga harus
dienkripsi, dan bisa juga rekomendasi untukmengganti kunci-kunci enkripsi yang ada.
- Pemulihan Database Apabila telah terjadi kerusakan pada database, maka database yang
telahterganggu (rusak atau hilang) harus dipulihkan kembali dengan cara melakukan
restore daribackup yang telah dilakukan.
- Pemulihan terhadap metode akses Pemulihan terhadap metode akses dilakukan
denganmengganti password- password yang telah diblokir. Password-password baru
tersebut harusdiubah oleh para penggunanya dengan mengikuti mekanisme yang telah
diberikan olehadministrator. Konfirmasi pengubahan password harus dilakukan oleh para
pengguna.
- Pemantauan Sistem Akhirnya aktifitas penting pada tahap pemulihan adalah
melakukanpemantauan secara cermat agar sistem database tidak terganggu kembali.
Pemantauan inidilakukan untuk melihat adanya:
1. Infeksi dan penyebaran malware
2. Aktifitas gangguan pada jaringan (DOS, DDOS)
3. Aktifitas pemindaian dan capture pada lalu lintas jaringan
4. Aktifitaspada server database (memantau log)

e). Tahap Tindak Lanjut


Tahap ini adalah fase di mana semua dokumentasi kegiatan yang dilakukan
dicatatsebagai referensi untuk dimasa mendatang. Fase ini dapat memberikan masukan
kepada tahappersiapan untuk meningkatkan pertahanan. Tahap dimana semua tahap
sebelumnya telah dilalui,tujuan dari tahap ini adalah untuk:a. Pelaporan, membuat
laporan mengenai langkah-langkah dan hasil yang telah didapatkan padapenanganan

13
insiden yang telah dilakukan. mendokumentasikan dampak dan biaya dari
terjadinyainsiden serangan pada system database.b. Pembelajaran, adalah langkah yang
sangat penting yang sering diabaikan. Pelajaran harusdapat dipetik dari kegiatan sesegera
mungkin setelah penanganan insiden usai. Semua keputusandan langkah-langkah yang
diambil sepanjang siklus penanganan insiden harus ditinjau. Semuaprosedur harus
ditinjau untuk melihat di mana perbaikan dapat dilakukan.Salah satu hal pentingyang
harus dilakukan setelah berhasil menangani sebuah insiden adalah memperbarui
pengetahuan.

2.4 Pengelompokan keamanan database


Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data danpemakaian
data oleh pemakai yang tidak punya kewenangan.Keamanan database dapat dikelompokkan
sebagai berikut:
- Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi
jugaseluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang
inginmelakukan pencurian data atau manipulasi data, seperti saldo rekening, transaksi,
transfer danlain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar
menghindari akses olehorang yang tidak memiliki kewenangan.
- Hilangnya kerahasiaan dan privasi suatu data dapat memiliki nilai kerahasiaan ,karena
data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus
ini datatersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
- Hilangnya integritas,berkaitan dengan akurasi dan kebenaran data dalam database,
seperti data korup. Hal ini akan secara serius mempengaruhi proses
bisnisperusahaan/organisasi.
- Hilangnya ketersediaan,berarti data, sistem,keduanya tidak dapat diakses, layanan mati,
yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.Saat ini banyak
perusahaan yang membutuhkan kemampuan sistem yang aktif 7 x 24 , 7 hari 1minggu.

Tingkat pada keamanan database


- Fisikal
lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
seranganperusak.
- Manusia
Wewenang pemakai harus dilakukan dengan hati-hati untuk mengurangi
kemungkinanadanya manipulasi oleh pemakai yang berwenang
- Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang,karena hampir seluruh jaringan sistem database menggunakan akses jarak
jauh.
- Sistem Database
Pengaturan hak pemakai yang baik,pengamanan data pada skope elektronik ,kerawanan
data pada skope fisik,penanganan data pada skope procedural.

14
BAB III
PENUTUP

3.1. Kesimpulan
Teknik Pengamanan Basis Data dengan menggunakan teknik kriptografi dapat
memperkuat pangamanan basis data. Dimana tujuan daripengamanan basis data itu adalah
untuk melindungi kerahasian data dan menjamin integritas.Prosedur penanganan insiden
terhadap basis data yaitu untuk:
1. Mengumpulkan informasi sebanyak mungkin tentang sifat insiden.
2. Menghalangi atau mencegah eskalasi kerusakan yang disebabkan oleh insiden tersebut,
jikamungkin.
3. Memperbaiki kerusakan yang disebabkan oleh insiden tersebut.
4. Mengumpulkan bukti insiden itu, yang sesuai.
5. Memulihkan layanan sesegera mungkin.
6. Mengambil langkah-langkah proaktif untuk mengurangi insiden masadepan

3.2. Saran
Keamanan database sangat perlu untuk dipahami.Karena database berisi informasi
informasi penting.

15
DAFTAR PUSTAKA

- https://kominfo.bengkulukota.go.id/pentingnya-keamanan-data-data-security-
di-era-4-0/
- https://qwords.com/blog/fungsi-database/

16

Anda mungkin juga menyukai