Anda di halaman 1dari 13

MAKALAH

Database Security
Disusun untuk memenuhi tugas mata kuliah “Sistem Basis Data”
Dosen pengampu:Erni Rouza S.T.,M.Kom

DISUSUN OLEH:
1. Leni Susanti (2037163)
2. Pendi Yumas Pradana (2037028)
3. Shintya Nalli Ratih (2037004)
4. Yusnani (2037148)

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS PASIR PENGARAIAN
2021
KATA PENGANTAR

Puji syukur kita panjatkan ke hadirat Tuhan Yang Maha Esa karena dengan rahmat
dan hidayah-Nya penulis dapat membuat sebuah makalah tentang “Database security”.
Dalam makalah ini, penulis mencoba menyajikan materi-materi yang bersangkutan dengan
database security.Makalah ini disusun berdasarkan apa yang diperoleh dari berbagai sumber.
Penulis menyadari sepenuhnya bahwa makalah ini masih belum sempurna dan untuk
menjadi sempurna. Untuk itu diharapkan kepada semua pihak untuk memberikan masukan
dan kritik demi kesempurnaan makalah ini. Penulis juga menyadari sepenuhnya bahwa di
dalam tugas ini terdapat kekurangan kekurangan dan jauh dari apa yang kita harapkan. Untuk
itu, diharapkan adanya kritik, saran dan usulan demi perbaikan di masa yang akan datang,
mengingat tidak ada sesuatu yang sempurna tanpa sarana yang membangun.Semoga makalah
ini dapat dipahami bagi siapapun yang membacanya.
Sekiranya makalah yang telah disusun ini dapat berguna bagi kami sendiri maupun
orang yang membacanya. Sebelumnya penulis mohon maaf apabila terdapat kesalahan kata-
kata yang kurang berkenan dan penulis memohon kritik dan saran yang membangun demi
perbaikan di masa depan.

Pasir Pengaraian ,29 November 2021

Penyusun

i
DAFTAR ISI

KATA PENGANTAR................................................................................................................i

DAFTAR ISI..............................................................................................................................ii

BAB I.........................................................................................................................................1

PENDAHULUAN......................................................................................................................1

1.1 Latar Belakang.....................................................................................................................1

1.2 Rumusan Masalah................................................................................................................2

1.3 Tujuan Masalah....................................................................................................................2

BAB II........................................................................................................................................3

PEMBAHASAN........................................................................................................................3

2.1 Pengertian Database Security...............................................................................................3

2.2 Tujuan Database Security....................................................................................................3

2.3 Banyak lapisan dan jenis kontrol keamanan informasi sesuai untuk database....................3

2.4 Tingkatan pada keamanan Database....................................................................................4

2.5 Fasilitas pemulihan pada DBMS..........................................................................................4

2.6 Teknik Enkripsi dalam sistem security database.................................................................5

2.6.1.Enkripsi Konvensional..................................................................................................5

2.6.2 Enkripsi Public-Key......................................................................................................6

BAB III.......................................................................................................................................8

PENUTUP..................................................................................................................................8

3.1 Kesimpulan..........................................................................................................................8

3.2 Saran.....................................................................................................................................8

Daftar Pustaka............................................................................................................................9

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Keamanan basis data atau sering disebut dengan database security adalah mekanisme
pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan
oleh suatu peristiwa misalnya dibobol hacker . Kejahatan teknologi komputer telah
meningkat dan diperkirakan akan berlanjut ke tahun depan. Keamanan data menjadi hal yang
sangat penting pada suatu sistem informasi . Namun, masalah keamanan data pada sistem
informasi sering terabaikan. Pentingnya pengamanan baru disadari setelah terjadinya
bencana. Tanpa pengamanan sistem informasi yang baik, penerapan teknologi secanggih
apapun akan sangat membahayakan institusi atau organisasi itu sendiri. Informasi yang
penting dan strategis dapat mengakibatkan ancaman terhadap suatu sistem informasi.
Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari
kehilangan dan kerusakan data. Kedua, dan pihak yang tidak diijinkan untuk mengakses atau
mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang
berlebihan dalam mengakses atau menggunakan data, atau mengatasi gangguan denial of
service.Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain
dari sistem yang mempengaruhi database.
Keamanan basis data ini meliputi hardware, software , orang dan data. Informasi
disembunyikan dari pengguna yang tidak berhak. Aspek integrity adalah usaha pencegahan
memodifikasi data oleh pengguna yang tidak sah dan tidak benar. Aspek availability
penyediaan informasi untuk pengguna yang sah,jika pengguna tersebut sah maka akses tidak
dapat ditolak. Kontrol akses terhadap informasi yang penting merupakan perhatian khusus
bagi manajer, pekerja di bidang teknologi informasi, pengembang aplikasi dan database
administrator . Kontrol akses selektif berdasarkan authorisasi keamanan dari level user dapat
menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin
rahasia informasi penting yang tidak akan tersedia untuk orang yang tidak diberi izin
authorisasi .Penyusup cracker dapat melakukan penyusupan atau eksploitasi keamanan
dengan mempergunakan teknik tertentu, sehingga bisa mengakses data rahasia yang
sebenarnya telah diamankan sehingga dapat memperoleh informasi dengan langsung

1
mengakses tabel database. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam
database harus diamankan dengan metode tertentu, misalnya dengan metode enkripsi.

1.2 Rumusan Masalah


1) Apa pengertian dari Database Security ?
2) Apa tujuan Database Security ?
3) Apa saja fasilitas pada DBMS ?
4) Bagaimana konsep Teknik Enkripsi dalam sistem security database ?

1.3 Tujuan Masalah


1) Mengetahui pengertian Database Security
2) Mengetahui tujuan dari Database Security
3) Mengetahui fasilitas pada DMS
4) Menegetahui konsep teknik enkripsi dalam sistem security database

2
BAB II
PEMBAHASAN

2.1 Pengertian Database Security


Database Security adalah sistem, proses, dan prosedur yang melindungi database dari
aktivitas yang tidak disengaja. Aktivitas yang tidak disengaja dapat dikategorikan sebagai
penyalahgunaan diotentikasi, serangan berbahaya atau sengaja kesalahan yang dibuat oleh
individu atau proses yang berwenang. Keamanan database juga merupakan spesialisasi dalam
disiplin yang lebih luas keamanan komputer.
Data perusahaan adalah aset terbesar dan satu-satunya "tempat aman", adalah
database. Database adalah adalah kumpulan informasi yang disimpan di dalam komputer
secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
memperoleh informasi dari basis data tersebut. Ancaman terbesar ke database Anda adalah
orang dalam kubus sebelah Anda yang memiliki akses ke sana. Untuk alasan ini harus
diamankan database untuk memastikan datanya benar dilindungi.

2.2 Tujuan Database Security


Menurut Database Processing, tujuan dari keamanan database yaitu :
1) Untuk memastikan bahwa hanya user yang berwenang yang dapa melaksanakan aktivitas
yang terotorisasi pada waktu diotorisasi
2) Untuk menentukkan hak dan kewajiban pemrosesan dari semua user dalam penggunakaan
database.

2.3 Banyak lapisan dan jenis kontrol keamanan informasi sesuai untuk
database
a. Pengendalian akses (Access control).
b. Audit (Auditing).
c. Otentikasi (Authentication).
d. Enkripsi (Encryption).
e. Control integritas (Integrity controls)
f. Backup (Backups).

3
g. Aplikasi keamanan (Application security).

2.4 Tingkatan pada keamanan Database


1) Fisikal
Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2) Manusia
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3) Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database
Pengaturan hak pemakai yang baik.

2.5 Fasilitas pemulihan pada DBMS


a. Mekanisme backup secara periodik
b. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlang-
sung dan pada saat database berubah.
c. fasilitas checkpoint, melakukan update database yang terbaru.

4
d. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database
menjadi lebih konsisten setelah terjadinya kesalahan.

2.6 Teknik Enkripsi dalam sistem security database

2.6.1.Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian
oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk
dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu
algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang
mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil y ang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan
mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian
penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan
algoritma dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada
beberapa factor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan
sangat sulit untuk mendekripsi cipher teks dengan dasar cipherteks tersebut. Lebih jauh
dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian
dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan
tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga
kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam
penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga
kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu

5
implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia
secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan
dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari
kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada
data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun
1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit
kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari
metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan
untuk mengubah kembali enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi–
enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1) Kunci harus dirahasiakan.
2) Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi
yang telah dienkripsi.
3) Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak
mencukupi untu menentukan kunci.

2.6.2 Enkripsi Public-Key


Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah
perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah
cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu
model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk
didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali
diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|

6
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi
konvensional, kunci yang digunakan pada proses enkripsi dan dekripsi adalah sama.
Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan
untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan
pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk
menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi
ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik
berikut ini akan dapat dilakukan :
1) Masing – masing dari sistem dalam network akan menciptakan sepasang kunci
yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2) Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public
key ) dengan memasang dalam register umum atau file, sedang pasangannya
tetap dijaga sebagai kunci pribadi ( private key ).
3) Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya den-
gan kunci publik dari B.
4) Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya un-
tuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena
tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai
akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap
partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing –
masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap
sistem mengubah private key pasangannya public key akan menggantikan public key
yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika
dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai
algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari h
ardware, metode publik key akan menghasilkan performance yang lebih rendah.
Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi
konvensional dan public key.
Yang dibutuhkan untuk bekerja :
1) Algoritma yang digunakan untuk enkripsi dan dekripsi dengansepasang kunci,
satu untuk enkripsi satu untuk dekripsi.
2) Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Yang dibu-
tuhkan untuk keamanan :
7
 Salah satu dari kunci harus dirahasiakan.
 Tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang
telah dienkripsi.
 Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak
mencukupi untu menentukan kunci

8
BAB III
PENUTUP

3.1 Kesimpulan
Database Security adalah sistem, proses, dan prosedur yang melindungi database dari
aktivitas yang tidak disengaja.Aktivitas yang tidak disengaja dapat dikategorikan sebagai
penyalahgunaan diotentikasi, serangan berbahaya atau sengaja kesalahan yang dibuat oleh
individu atau proses yang berwenang. Keamanan database juga merupakan spesialisasi dalam
disiplin yang lebih luas keamanan komputer.Tujuan dari database security yaitu untuk
memastikan bahwa hanya user yang berwenang yang dapa melaksanakan aktivitas yang
terotorisasi pada waktu diotorisasi dan Untuk menentukkan hak dan kewajiban pemrosesan
dari semua user dalam penggunakaan database.Banyak lapisan dan jenis kontrol keamanan
informasi seseuai untuk database yaitu pengendalian akses (Access control),Audit
(Auditing),Otentikasi (Authentication),Enkripsi (Encryption),Control integritas (Integrity
controls),Backup (Backups) dan Aplikasi keamanan (Application security).Kemudian
tingkatan pada keamanan database yaitu fisikal,manusia,sistem operasi dan sistem database.

3.2 Saran
Semoga makalah ini dapat memberi manfaat bagi pembaca. Kurangnya pengetahuan
dalam penyusunan makalah ini diharapkan para pembaca lebih selektif dalam mengambil
informasi yang ada. Kritik dan saran yang membangun juga kami harapkan dari para
pembaca agar makalah selanjutnya dapat lebih baik.

9
Daftar Pustaka

https://www.coursehero.com/file/74419651/Pengertian-Database-Securitydocx/
https://repository.dinus.ac.id/docs/ajar/SBD_10_Database_Security.pdf
Database Security - Arif Shofwan
pengertian database security - Bing

10

Anda mungkin juga menyukai