Anda di halaman 1dari 11

MAKALAH SISTEM KEAMANAN KOMPUTER

“KEAMANAN PADA DATABASE”

DISUSUN OLEH :
ARIP SANTOSO
211091700042

PROGRAM STUDI SISTEM INFORMASI


FAKULTAS ILMU KOMPUTER
UNIVERSITAS SUTOMO
2022/2023
KATA PENGANTAR

Assalamu’alaikum Warahmatullah Wabarakatuh.


Puji dan syukur saya ucapkan kepada Allah Yang Maha Esa atas rahmat dan karunianya
sehingga saya masih diberikan kesempatan untuk menyelesaikan makalah ini guna memenuhi
penyelesaian tugas pada mata kuliah keamanan komputer, semoga makalah ini dapat menambah
wawasan dan pengetahuan bagi para pembaca.
Dalam penulisan makalah ini, saya tentu saja tidak dapat menyelesaikannya sendiri tanpa
bantuan dari pihak lain. Oleh karena itu, saya mengucapkan terimakasih kepada dosen pengampu
Ibu Istiqomah Rohmawati. Saya menyadari bahwa makalah ini masih jauh dari kata sempurna
karena masih banyak kekurangan. Oleh karena itu, saya dengan segala kerendahan hati meminta
maaf dan megharapkan kritik serta saran yang membangun guna perbaikan dan penyempurnaan
bagi saya ke depannya.
Akhir kata saya ucapkan terimakasih dan semoga materi yang ada dalam makalah
ini dapat bermanfaat sebagaimana mestinya bagi para pembaca.

Serang, 31 Mei 2023

Arip Santoso
NIM 211091700042

2|Page
DAFTAR ISI

KATA PENGANTAR ............................................................................................................. 2


DAFTAR ISI ........................................................................................................................... 3
PENDAHULUAN ................................................................................................................... 4
A. LATAR BELAKANG ........................................................................................................ 4
B. PENYALAHGUNAAN DATABASE ............................................................................... 6
C. FASILITAS KEAMANAN PADA DATABASE .............................................................. 8
D. SERANGAN INFERENSI ................................................................................................. 9
E. PENANGGULANGAN ...................................................................................................... 9
DAFTAR PUSTAKA .............................................................................................................. 11

3|Page
PENDAHULUAN

A. Latar Belakang
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik
dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja,
tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi
database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat
lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang
yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Database
Administrator. Seorang administrator-lah yang memegang peranan penting pada suatu sistem
database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang
cukup agar dapat mengatur suatu sistem database.
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan. Sistem yang aman memastikan kerahasian data yang
terdapat didalamnya. Beberapa aspek keamanan yaitu:
 Membatasi akses ke data dan servis.
 Melakukan autentifikasi pada user.
 Memonitor aktivitas-aktivitas yang mencurigakan.

4|Page
Secara umum masalah keamanan database dapat dikelompokan sebagai berikut:
1. Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi
juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang
ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,
transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar
menghindari akses oleh orang yang tidak memiliki kewenangan.

2. Hilangnya kerahasiaan dan privasi


Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakansumber daya
yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
3. Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data
korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
4. Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses,servis mati, yang
tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak
perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.

5|Page
B. PENYALAHGUNAAN DATABASE

Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya:


1. Tidak disengaja, jenisnya:
a) kerusakan selama proses transaksi.
b) anomali yang disebabkan oleh akses database yang konkuren.
c) anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer.
d) logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.

6|Page
2. Disengaja, jenisnya:
a) pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b) pengubahan data oleh pihak yang tidak berwenang.
c) penghapusan data oleh pihak yang tidak berwenang.

Tingkatan pada keamanan database antara lain:


1. Fisikal,
lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2. Manusia,
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan
adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi,
kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database,
pengaturan hak pemakai yang baik.

7|Page
C. FASILITAS KEAMANAN PADA DATABASE
Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur oleh
Properti Database. Berikut ini adalah properti database yang digunakan untuk keamanan
database BOCSoft eQuestion.
1. Publikasi. Apakah database dipublikasikan?
Database yang telah dipublikasikan tidak bisa dipublikasikan ulang. Proses publikasi
adalah mempublikasikan database untuk konsumsi publik. Proses ini meliputi
pengaturan property lain seperti hanya dapat dibaca atau yg lainnya.
2. Proteksi
Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai
password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat
database.
3. Hanya Baca(Read-Only)
Data dalam database yang "Hanya Baca" tidak bisaditambah, diedit, atau dihapus.
4. Dapat Dibaca
Jika properti ini diset "Tidak" maka database hanya bisadibaca oleh BOCSoft eReader
dan tidak bisa dibaca olehBOCSoft eQuestion lain.
5. Dapat Diimpor
Jika properti ini diset "Ya" maka data dari databaseeQuestion bisa digabungkan
dengan database eQuestionlain dengan versi yang sama.

Enkripsi untuk keamanan database

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan
sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti(tidak
terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistempengkodean
menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher
merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam
sistem keamanan komputer dan network.

8|Page
D. SERANGAN INFERENSI
Sebuah Inference Attack adalah teknik data mining yang dilakukan dengan menganalisis data
dalam rangka untuk secara tidak sah mendapatkan pengetahuan tentang topik atau database .
Informasi sensitif sebuah subjek dapat dianggap sebagai bocoran jika musuh dapat
menyimpulkan nilai sebenarnya dengan kepercayaan diri tinggi . Ini adalah contoh dari
keamanan informasi yang dilanggar . Sebuah serangan Inference terjadi ketika pengguna dapat
menyimpulkan dari informasi sepele menjadi informasi yang lebih kuat tentang database tanpa
langsung mengaksesnya.Tujuan dari serangan Inferensi adalah untuk mengumpulkan informasi
pada satu tingkat keamanan untuk menentukan fakta yang harus dilindungi pada tingkat
keamanan yang lebih tinggi.

E. PENANGGULANGAN
Kontrol inferensi keamanan komputer adalah upaya untuk mencegah pengguna
menyimpulkan informasi rahasia dari potongan berhak diakses informasi dengan klasifikasi
rendah . Profesional keamanan komputer menginstal protokol ke dalam database untuk
mencegah serangan inferensi oleh software.Teknik untuk mendeteksi dan menghapus saluran
inferensi dapat dibagi dalam dua kategori. Kategori pertama meliputi teknik yang mendeteksi
saluran inferensi selama database didesain. Saluran inferensi dihapus dengan memodifikasi
desain database atau dengan meningkatkan tingkat klasifikasi beberapa item data. Teknik
dalam kategori kedua berusaha untuk menghilangkan pelanggaran saluran inferensi selama
waktu pemrosesan query . Jika saluran inferensi terdeteksi , query baik ditolak atau
dimodifikasi untuk menghindari serangan. saat keamanan desain-waktu lebih mudah untuk
mengelola dan melaksanakan , pendekatan permintaan time memungkinkan lebih banyak
ketersediaan data daripada pendekatan desain - waktu karena informasi lebih lanjut ( masa lalu
dan pertanyaan ini / jawaban ) dapat digunakan untuk pengungkapan inference.
Disclosure monitor ( Dimon ) mendeteksi dan menghilangkan saluran kesimpulan
berdasarkan database constraints.A pengungkapan inference Mesin ( DiIE ) diusulkan , yang
menghasilkan semua informasi yang diungkapkan dapat didasarkan pada pengguna hasil query
sebelumnya, hasil query saat ini , dan satu set Horn - klausul constraints.Dynamic Memantau
Pengungkapan ( D2Mon ) menjamin kerahasiaan data dan ketersediaan maksimal bahkan di
hadapan kesimpulan dan update . Ini adalah tujuanya untuk melengkapi

9|Page
mekanisme kontrol akses yang ada ( misalnya , DAC , MAC , RBAC ) untuk mengatasi masalah
inferensi .

MAC : Dalam Mandatory Access Control ( MAC ) model, pengguna diberi hak akses ke sumber
daya oleh administrator. Hanya Administrator yang dapat memberikan izin atau hak untuk
benda dan sumber daya . Akses terhadap sumber daya didasarkan pada tingkat keamanan obyek
, sedangkan pengguna diberikan izin keamanan. Hanya administrator yang dapat memodifikasi
label keamanan obyek atau izin keamanan pengguna .

DAC : Dalam Discretionary Access Control ( DAC ) model, akses ke sumber daya didasarkan
pada identitas pengguna. Seorang pengguna diberikan hak akses ke sumber daya dengan
ditempatkan pada daftar kontrol akses ( ACL ) yang berhubungan dengan sumber daya . Entri
pada ACL sumber daya yang dikenal sebagai Access Control entri ( ACE ) . Ketika seorang
pengguna ( atau kelompok ) adalah pemilik dari suatu obyek dalam model DAC , pengguna
dapat memberikan izin kepada pengguna lain dan kelompok . Model DAC didasarkan pada
kepemilikan sumber daya .

RBAC : Dalam Access Control ( RBAC ) Model Peran Berbasis , akses ke sumber daya
didasarkan pada peran yang ditugaskan kepada pengguna . Dalam model ini , administrator
memberikan pengguna untuk peran yang memiliki hak yang telah ditentukan tertentu dan hak
istimewa . Karena asosiasi pengguna dengan peran , pengguna dapat mengakses sumber daya
tertentu dan melakukan tugas-tugas tertentu . RBAC juga dikenal sebagai Non -Discretionary
Access Control . Peran ditugaskan untuk pengguna dikelola secara terpusat. Pengungkapan
dinamis Memantau Arsitektur menggunakan MAC ini untuk mendeteksi pelanggaran
keamanan langsung , jika ada pelanggaran keamanan langsung terdeteksi query ditolak saat itu
juga , jika tidak melewati mesin inferensi untuk mengungkapkan data yang dapat diinferensi.
Semua data diungkapkan diperoleh dari mesin inferensi yang sedang dikirim ke MAC untuk
mendeteksi serangan. Jikapelanggaran keamanan langsung terdeteksi, permintaan ditolak.

10 | P a g e
DAFTAR PUSTAKA
http://en.wikipedia.org/wiki/Inference_attack
http://www.bcs.org/content/conwebdoc/8852
http://www.oocities.org/sg/e_socrat/dbsec.html
http://akbar.staff.gunadarma.ac.id/Downloads/files/3468/Keamanan+database+final.doc
http://www.share-pdf.com/d58f636813a34a5691a7aa4dd7bfb510/keamanan-database.pdf
http://www.cs.uah.edu/~delugach/Papers/Protecting-Databases-From-Inference-Attacks.pdf
http://143.132.8.23/cms/tues/docs/dbSecurity/Module-SQL-Injection-Attacks-Solutions.pdf

11 | P a g e

Anda mungkin juga menyukai