DISUSUN OLEH
ADITHYA RACHMAT
2001092038
1
Kata Pengantar
Segala puji dan syukur saya panjatkan kepada Tuhan Yang Maha Esa karena atas berkat
dan rahmatNyal lah maka saya bisa menyelesaikan makalah ini. Berikut ini penulis
mempersembahkan sebuah makalah dengan judul “Keamanan Database” . Saran dipelukan
untuk membangun. Mudah-mudahan makalah ini bermanfaat bagi yang membacanya.
Penulis
2
DAFTAR ISI
3
BAB I
PENDAHULUAN
4
1.3. Tujuan
1.Dapat mengetahui devenisi database
2. Untuk jenis keamanan data
3. Untuk mengetahui teknik pengamanan database dengan kriptografi
4.Untuk mengetahui prosedur penanganan insiden terhadap database5. Untuk
mengetahui kelompok keamanan database
1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka karena
penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul makalah
ini.
5
BAB II
PEMBAHASAN
6
• Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk
menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang
tidak dapat dilakukan.
• Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi
rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau
di akses oleh pihak lain selain pemiliknya daan server (pemilik servis).
• Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti
menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia
kriptografi berhu bungan dengan menyembunyikan data.
• Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui
internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan
antara sistem pembiatan digest, enkripsi simetris dan asimetris..
Ada 3 alasan kenapa keamanan data / data security itu penting. Yang pertama adalah mencegah
potensi kerugian material. Yang kedua adalah mengurangi risiko penyalahgunaan data /
informasi. Yang terakhir adalah memperkecil peluang tindakan kriminal.
2. Enkripsi pada level basis dataEnkripsi dilakukan pada saat data ditulis dan dibaca dari basis
data. Enkripsi jenis inidilakukan pada level kolom pada tabel basis data. Level ini melindungi
data padaDatabase Management System (DBMS) dari berbagai macam serangan.
Diperlukanintegrasi pada level basis data, termasuk modifikasi skema dan penggunaan trigger
danstore procedure dalam proses enkripsidekripsi.Diperlukan beberapa pertimbangan dalam
menerapkan strategi ini untukmengatasi dampak enkripsi pada performansi basis data.
Pertimbangan tersebut meliputipemilihan fields yang sensitif untuk dienkripsi, pemilihan
hardwareuntuk meningkatkanpengamanan dan mereduksi penurunan performansi akibat
proses kriptografi. Kelemahanutama pada enkripsi jenis ini adalah tidak bisa mengatasinya
serangan pada level aplikasi,karena fungsi enkripsi hanya terdapat pada level DBMS. 8)
7
3. Enkripsi pada level aplikasiAplikasi menangani proses enkripsi data. Kelebihannya adalah
tidak terjadi penurunanperformansi pada basis data, karena DBMS tidak menangani enkripsi
data. Akan tetapi, ketikaterjadi perubahan strategi enkripsi atau perubahan data yang
dienkripsi, akan banyak terjadimodifikasi pada level aplikasi. Pengamanan basis data
menggunakan kriptografi memilikibeberapa resiko dalam implementasinya, yaitu:a.
Hilangnya kunciResiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena
terhapus,corrupted, maupun secara tidak sengaja terbuang. Seiring dengan hilangnya
kunci,data terenkripsi tidak akan dapat didekripsi lagi sehingga dapat dikatakan datatersebut
hilang. Sayangnya, tidak terdapat undelete atau program data recovery yangdapat meng-undo
proses enkripsi. Hanya karena kehilangan beberapa bit kunci,sejumlah mega byte data menjadi
tidak berarti lagi. Oleh karena itu, manajemen kuncimenjadi hal yang vital pada enkripsi basis
data)b.
Lemahnya manajemen kunciKelemahan tools dan prosedur pada manajemen kunci menjadikan
keamanan secarakeseluruhan memiliki resiko yang cukup besar. Jika seorang penyerang
dapatmengakses kunci baik secara langsung maupun tidak langsung, maka kriptografi
padabasis data runtuh seketika. Jika pembangkit kunci tidak melakukan randomisasidengan
baik, maka penyerang akan dengan mudah menganalisis kunci yangdigunakan).
c.Cacat (Bug) dalam implementasiJika data lain yang digunakan pada proses enkripsi seperti
Initialization Vector (IV)tidak begitu diperhatikan strateginya, maka penyerang akan dapat
dengan mudahmelihat pola enkripsi, yang akhirnya dapat mendekripsi data yang diinginkan.
Kasuslain yang dapat terjadi adalah ketika data yang ditulis pada log tidak dibersihkan
darimemori sehingga akan menjadi celah tersendiri bagi penyerang). Walaupunmanajemen
kunci telah sempurna dan tidak terdapat bug pada implementasi, aksessecara tidak langsung
terhadap kunci masih menjadi ancaman bagi keamanan basisdata. Oleh karena itu, penting
untuk mendesain dan mengimplementasikaninfrastruktur kriptografi dengan benar.
Penyiapan Personil (orang)Meskipun memiliki kendali proses dan teknis yang kuat, keamanan
dapat dikompromikandengan memanfaatkan personil dan membuat mereka melakukan
tindakan yang sebaliknyatidak diizinkan. Tim penanganan insiden yang terampildan adanya
matrik eskalasimerupakan komponen kunci dari startegi penangananyang efektif. Sebuah tim
penangananinsiden yang baik adalah sumber daya sangat berharga ketika dibutuhkan untuk
menanganisituasi yang mungkin timbul karena adanya gangguan pada database. Sebagaimana
personiladalah sumberdaya organisasi utama yang akhirnya bisa dirugikan oleh gangguan
yangterjadi pada database organisasi, kesadaran akan keamanan merupakan salah satu dari isu-
isuyang perlu terus menerus dipantau dan ditingkatkan untuk perlindungan yang tepat
dariberbagai serangan.
1. Kesadaran Keamanan :Kesadaran keamanan dapat dianggap sebagai yang paling penting
dari semua langkah-langkah persiapan, yang dapat membantu dalam mengidentifikasidan
mencegah sebagian besarmasalah yang akan timbul. Hal ini mendidik pengguna tentang cara
melindungi informasi, apayang harus dilakukan dan apa yang tidak harus dilakukan, siapa yang
harus dihubungi padakeadaan darurat dan bagaimana cara menganalisis jika mendapatkan
kesulitan.
2. Matrik ekskalasi penanganan insiden Setiap organisasi harus memiliki matrik
eskalasipenanganan insiden yang secara jelas mendefinisikan siapa yang harus dihubungi
dalam kasusinsiden. Hal ini juga menunjukkan tingkat eskalasi untuk keterlibatan lebih jauh
sesuai dengan.kompleksitas atau dampak dari insiden.
3. Tim Terampil Penangan Insiden Sebuah tim penanganan insiden yang berpengetahuandan
terampil dapatmengurangi sebagian besar dampak terhadap bisnis. Tim penanganan
insidenharus dimiliki pemahaman yang sangat baik dan tingkat keterampilan dalam berbagai
teknologiyang digunakan oleh perusahaan. Karena banyak perusahaan memiliki kantor-kantor
cabangyang berlokasi di wilayah geografis yang berbeda, tim komando pusat dan tim
lokal/regionalyangsesuai sangat direkomendasikan untuk dibentuk. Tim Perintah Pusat Tentu
saja, harusmemandu tim lokal dalam menangani insiden .Penyiapan dokumen- dokumen yang
dibutuhkan,yaitub. Dokumen Kebijakan dan Prosedur Suatu dokumen kebijakan biasanya
menguraikanpersyaratan tertentu atau aturan yang harus dipenuhi. Suatu dokumen prosedur
9
adalah dokumenyang memandu pengguna secara teknis dalam proses (langkah demi langkah)
tentang cara untukmencapai persyaratan yang telah ditetapkan dan diuraikan dalam dokumen
kebijakan.
11
- Memeriksa konfigurasi dan patch dari sistem operasi database server.Kerentanan
yangterdapat pada sistem operasi yang digunakan pada database server juga bisa
digunakan olehpenyerang untuk mengganggu layanan data pada database server.
Kerentanan itu harus diperiksauntuk memastikan keamanan dari sistem operasi yang
digunakan.
- Memeriksa penyandian yang digunakan pada data Supaya data-data yang tersimpan
padadatabase memiliki keamanan yang relative tinggi, maka data-data tersebut harus
disandikan(enkripsi). Data-data yang telah terenkripsi akan sulit diketahui arti
sebenarnya dari data tersebut.Proses penyandian data dapat dilakukan pada data yang
sedang dikirimkan pada jaringan,maupun data penting (memiliki tingkat kerahasiaan
tinggi) yang tersimpan pada database.
12
Pemulihan merupakan tahap untuk mengembalikan seluruh system bekerja normal
sepertisemula. Pada insiden keamanan data/database, pemulihan dilakukan terhadap
penyebabterjadinya kebocoran/kerusakan data/database. Langkah- langkah yang dilakukan
adalah sebagaiberikut:
- Apabila serangan berasal dari sistem jaringan, konfirmasikan bahwa serangan pada
jaringantelah selesai dan layanan database bisa dilakukan kembali. Untuk melihat
pulihnya jaringan bisadilakukan dengan memanfaatkan perintah pada command prompt
seperti ping, tracert, pathping.
- Apabila serangan berasal dari adanya malware, maka konfirmasikan juga bahwa
malwaretelah dibersihkan, dan client dapat mengakses database pada server secara aman.
- Validasi system Sistem yang telah pulih, harus divalidasi terhadap kesalahan atau
kekurangankonfigurasi apapun. Jika ada kekurangan pada perangkat lunak atau data yang
ditemukan, makaakan ditambahkan. Melakukan patching dan mengubah konfigurasi
pada sistem database, apabilakonfigurasi pada system database telah menjadi penyebab
terjadinya insiden pada database,harus dilakukan. Sebuah tanda tangan dari pengguna
dan pemilik system seharusnya dimintauntuk mengkonfirmasikan pemulihan lengkap
dan normal dari system.
- Pemulihan Operasi Setelah validasi sistem pulih selesai, pemilik system memutuskan
kapanuntuk menempatkan sistem kembali online. Rekomendasi mengenai keamanan
sistem dapat diberikan kepada pemilik sistem. Pemilik harus mengakui rekomendasi ini
melalui memo yangtelah ditandatangani. Rekomendasi berisi tentang penguatan
pertahanan terhadap sistem daridatabase, misalnya mengharuskan dilakukannya enkripsi
pada penyaluran data melalui jaringan,data-data penting yang tersimpan juga harus
dienkripsi, dan bisa juga rekomendasi untukmengganti kunci-kunci enkripsi yang ada.
- Pemulihan Database Apabila telah terjadi kerusakan pada database, maka database yang
telahterganggu (rusak atau hilang) harus dipulihkan kembali dengan cara melakukan
restore daribackup yang telah dilakukan.
- Pemulihan terhadap metode akses Pemulihan terhadap metode akses dilakukan
denganmengganti password- password yang telah diblokir. Password-password baru
tersebut harusdiubah oleh para penggunanya dengan mengikuti mekanisme yang telah
diberikan olehadministrator. Konfirmasi pengubahan password harus dilakukan oleh para
pengguna.
- Pemantauan Sistem Akhirnya aktifitas penting pada tahap pemulihan adalah
melakukanpemantauan secara cermat agar sistem database tidak terganggu kembali.
Pemantauan inidilakukan untuk melihat adanya:
1. Infeksi dan penyebaran malware
2. Aktifitas gangguan pada jaringan (DOS, DDOS)
3. Aktifitas pemindaian dan capture pada lalu lintas jaringan
4. Aktifitaspada server database (memantau log)
13
insiden yang telah dilakukan. mendokumentasikan dampak dan biaya dari
terjadinyainsiden serangan pada system database.b. Pembelajaran, adalah langkah yang
sangat penting yang sering diabaikan. Pelajaran harusdapat dipetik dari kegiatan sesegera
mungkin setelah penanganan insiden usai. Semua keputusandan langkah-langkah yang
diambil sepanjang siklus penanganan insiden harus ditinjau. Semuaprosedur harus
ditinjau untuk melihat di mana perbaikan dapat dilakukan.Salah satu hal pentingyang
harus dilakukan setelah berhasil menangani sebuah insiden adalah memperbarui
pengetahuan.
14
BAB III
PENUTUP
3.1. Kesimpulan
Teknik Pengamanan Basis Data dengan menggunakan teknik kriptografi dapat
memperkuat pangamanan basis data. Dimana tujuan daripengamanan basis data itu adalah
untuk melindungi kerahasian data dan menjamin integritas.Prosedur penanganan insiden
terhadap basis data yaitu untuk:
1. Mengumpulkan informasi sebanyak mungkin tentang sifat insiden.
2. Menghalangi atau mencegah eskalasi kerusakan yang disebabkan oleh insiden tersebut,
jikamungkin.
3. Memperbaiki kerusakan yang disebabkan oleh insiden tersebut.
4. Mengumpulkan bukti insiden itu, yang sesuai.
5. Memulihkan layanan sesegera mungkin.
6. Mengambil langkah-langkah proaktif untuk mengurangi insiden masadepan
3.2. Saran
Keamanan database sangat perlu untuk dipahami.Karena database berisi informasi
informasi penting.
15
DAFTAR PUSTAKA
- https://kominfo.bengkulukota.go.id/pentingnya-keamanan-data-data-security-
di-era-4-0/
- https://qwords.com/blog/fungsi-database/
16