Anda di halaman 1dari 7

1, Jelaskan Aspek Keamanan Basis Data

2. Jelaskan Definisi Basis Data


3. Jelaskan Hubungan Pengguna dengan Keamanan Basis Data
4. Jelaskan dan Gambarkan Skema Lapisan basis data
5. Jelaskan Prinsip Keamanan Basis Data
6.Jelaskan Penyalahgunaan Basis Data
7. Gambarkan Skema Utama Mekanisme Basis Data
8. Jelaskan ancaman pada  basis data
1, Jelaskan Aspek Keamanan Basis Data
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi
juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database
tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak,
orang dan data.

Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database.

Dalam proses pengamanan database, ada beberapa aspek yang harus diperhatikan seorang
Administrator dalam upaya mengamankan database. Aspek-aspek tersebut seringkali
dilupakan oleh para admin database sehingga membuat database yang dikelolanya menjadi
tidak aman lagi.

Berikut adalah beberapa hal atau aspek yang harus diperhatikan dalam upaya pengamanan
database, secara garis besar ada 4 hal yaitu :

1. KEAMANAN SERVER
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database
dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat
penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat
mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat
dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali
tidak diijinkan.

2. TRUSTED IP ACCESS
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses
dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita
tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.

Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat
mengakses server database tersebut.Jika server database melayani jaringan internal maka
hanya alamat jaringanlah yang boleh menghubungi server.
Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan
server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk
seorang admin.

Trusted Ip Accessmerupakan server database terbatas yang hanya akan memberi respon pada
Ip yang dikenali saja.

3. KONEKSI DATABASE
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan
akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir
demikian, ini hanya untuk seorang pemalas.

Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan
anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan
aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat
dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan
koneksi yang digunakan unik.

4. KONTROL AKSES TABEL


Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering
diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar
dibutuhkan kolaborasi antara system administrator dengan pengembang database.

Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat
membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah
akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi
system mengapa ia diberikan ijin selain hak membaca saja.

2. Jelaskan Definisi Basis Data


Basis Data adalah kumpulan informasi yang disimpan dalam komputer secara sistematik
sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh
informasi dari database. Software yang digunakan untuk mengelola dan permintaan
panggilan (query) basis data yang disebut sistem manajemen database (database management
system, DBMS).
Sistem database dipelajari dalam ilmu informasi. Istilah “database” berawal dari ilmu
komputer. Meskipun maka itu berarti lebih luas, meletakkan segala sesuatu dalam luar bidang
elektronika, artikel ini mengenai basis data komputer. Perhatikan bahwa mirip dengan
database sebenarnya ada sebelum revolusi industri dalam bentuk buku besar, kuitansi dan
kumpulan data terkait dengan bisnis. Konsep dasar dari database adalah kumpulan dari
catatan, atau potongan dari pengetahuan.

Keamanan Sistem keamanan database server sangat diperlukan untuk menjaga data agar tidak
digunakan oleh yang tidak mempunyai otoritas terhadap data tersebut , Virtual Private
database memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga
user dapat mengakses ke data yang digunakan.Metode yang dilakukan dengan cara
mengekplorasi keamanan database server yang ada , kemudian akan dibandingkan arstektur
database server menggunakan berdasarkan teknologi Virtual Private Database , User database
dengan berbagai level privilege dapat memiliki hak untuk melihat atau mengubah baris data
yang dilabeli.Menghasilkan analisa dan arsitektur Keamanan database server menggunakan
berdasarkan teknologi Virtual Private Database. Teknologi agent bergerak digunakan untuk
notifikasi database server.

4. Jelaskan dan Gambarkan Skema Lapisan basis data


Berkaitan dengan skema yang ada dalam database kita mengenal tiga level  mulai paling
dasar adalah Internal Level, di atasnya adalah Conceptual Level, dan yang paling tinggi
hirarkinya adalah External Level.
Penjelasan mengenai tiga level skema database adalah seperti berikut ini:

1. Internal Level
Skema Internal Level ini merupakan skema paling rendah. Pada skema ini kita akan
membicarakan mengenai field dari setiap tabel. Sebagai contoh adalah penjelasan field
invoice_no maupun customer_no pada tabel sales_invoice.

2. Conceptual Level
Pada Conceptual Level ini kita memahami skema database yang lebih luas lagi yaitu skema
hubungan antar suatu tabel dengan tabel lain. Sebagai contoh adalah hubungan antara
tabel_customer, sales_order, sales_delivery, sales_invoice, sales payment dan seterusnya.

3. External Level
Pada External Level ini kita memahami sebagai subschema. Pada subschema ini kita akan
mengelompokkan suatu skema sesuai kebutuhan pengguna. Sebagai contoh informasi yang
diberikan untuk sales adalah sales yang dihasilkan , pembayaran yang dihasilkan, tetapi tidak
perlu disajikan informasi saldo rekening perusahaan.
Di sini DBMS (Database Management System)  bersama aplikasi yang dikembangkan oleh
software developer akan menghubungkan tampilan  yang dilihat pengguna ke lokasi fisik
database.
5. Jelaskan Prinsip Keamanan Basis Data
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baikdalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta
secara konsekuensi terhadap perusahaan/organisasi yang memiliki system
database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database
saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat
mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat
keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu system
database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan
yang cukup agar dapat mengatur suatu system database Keamanan merupakan suatu
proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya
kewenangan.

6.Jelaskan Penyalahgunaan Basis Data


Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan
pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan
Basis Data, dapat dilakukan beberapa cara berikut ini :
 Tidak disengaja, jenisnya :
 kerusakan selama proses transaksi
 anomali yang disebabkan oleh akses database yang konkuren
 anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
 logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
 Disengaja, jenisnya :
 Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
 Pengubahan data oleh pihak yang tidak berwenang.
 Penghapusan data oleh pihak yang tidak berwenang.

T I N GKA TAN PA D A KEA MAN A N BA S IS D A TA


 Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
 Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
 Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak
tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses
jarak jauh.
 Sistem Basis Data, Pengaturan hak pemakai yang baik.
7. Gambarkan Skema Utama Mekanisme Basis Data

Database Security
Database security adalah mekanisme untuk melindungi database terhadap ancaman baik
yang di sengaja maupun yang tidak di sengaja. Database security meliputi : Hardware,
Software, Jaringan Internet, Database Server, dan Individual Person (user,
proggrammer, administrator, operator dan outsider).
8. Jelaskan ancaman pada  basis data
Ancaman terhadap database meliputi theft (pencurian) dan fraud (penipuan). Jika kedua
ancaman tersebut terjadi pada sebuah perusahaan, maka perusahaan akan mengalami : 

 Loss Of Confidentiality (Kehilangan kerahasiaan). Hilangnya kerahasiaan perusahaan akan


menyebabkan hilangnya daya saing
 Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk melawan
organisasi.
 Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau rusak di
dipertanyakan kejelasan sebuah data yang di kelola organisasi. 
 Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat diakses
sehingga mempengaruhi kinerja finansial perusahaan.

Anda mungkin juga menyukai