• Tidak ada hasil yang ditemukan

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANA

N/A
N/A
Protected

Academic year: 2018

Membagikan "MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANA"

Copied!
11
0
0

Teks penuh

(1)

MAKALAH SISTEM KEAMANAN KOMPUTER

“KEAMANAN PADA DATABASE”

DISUSUN OLEH:

KELOMPOK 7

NAMA : 1. MUHAMAD ILHAM ISNANDAR

(54411672)

2. MUHAMMAD NAUFAL WIJAYA

(54411912)

3. OKI NANDA SENA

(55411436)

4. REZA AHMAD

(58411229)

5. RHESA GAVRILA TINENDRA

(56411083)

6. UCOK PASARIBU

(57411906)

KELAS : 3IA10

TEKNIK INFORMATIKA

UNIVERSITAS GUNADARMA

(2)

DAFTAR ISI

PEMBAHASAN & URAIAN TEORI………..3

KEAMANAN DATABASE………..3

PENYALAHGUNAAN DATABASE... ... 5

FASILITAS KEAMANAN PADA DATABASE ... 6

SERANGAN INFERENSI………7

DAFTAR PUSTAKA………9

(3)

PEMBAHASAN & URAIAN TEORI

A. KEAMANAN DATABASE

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik

dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik

secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara

konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database.

Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja,

tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi

database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat

lunak, orang dan data.

Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang

yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Database

Administrator. Seorang administrator-lah yang memegang peranan penting pada suatu sistem

database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang

cukup agar dapat mengatur suatu sistem database.

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data

oleh pemakai yang tidak punya kewenangan. Sistem yang aman memastikan kerahasian data

yang terdapat didalamnya. Beberapa aspek keamanan yaitu:  Membatasi akses ke data dan servis.

 Melakukan autentifikasi pada user.

 Memonitor aktivitas-aktivitas yang mencurigakan.

Secara umum masalah keamanan database dapat dikelompokan sebagai berikut:

1. Pencurian dan penipuan

Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi

juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang

ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,

transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar

(4)

2. Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakansumber daya

yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan

dengan memberikan hak akses pada orang tertentu saja.

3. Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data

korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

4. Hilangnya ketersediaan

Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses,servis mati,

yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak

(5)

B. PENYALAHGUNAAN DATABASE

Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya:

1. Tidak disengaja, jenisnya:

a) kerusakan selama proses transaksi.

b) anomali yang disebabkan oleh akses database yang konkuren.

c) anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer.

d) logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.

2. Disengaja, jenisnya:

a) pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

b) pengubahan data oleh pihak yang tidak berwenang.

c) penghapusan data oleh pihak yang tidak berwenang.

Tingkatan pada keamanan database antara lain:

1. Fisikal,

lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap

serangan perusak.

2. Manusia,

wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan

adanya manipulasi oleh pemakai yang berwenang

3. Sistem Operasi,

kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,

karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4. Sistem Database,

(6)

C. FASILITAS KEAMANAN PADA DATABASE

Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur oleh

Properti Database. Berikut ini adalah properti database yang digunakan untuk keamanan

database BOCSoft eQuestion.

1. Publikasi. Apakah database dipublikasikan?

Database yang telah dipublikasikan tidak bisa dipublikasikan ulang. Proses publikasi

adalah mempublikasikan database untuk konsumsi publik. Proses ini meliputi

pengaturan property lain seperti hanya dapat dibaca atau yg lainnya.

2. Proteksi

Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai

password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat

database.

3. Hanya Baca(Read-Only)

Data dalam database yang "Hanya Baca" tidak bisaditambah, diedit, atau dihapus.

4. Dapat Dibaca

Jika properti ini diset "Tidak" maka database hanya bisadibaca oleh BOCSoft eReader

dan tidak bisa dibaca olehBOCSoft eQuestion lain.

5. Dapat Diimpor

Jika properti ini diset "Ya" maka data dari databaseeQuestion bisa digabungkan

dengan database eQuestionlain dengan versi yang sama.

Enkripsi untuk keamanan database

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin

kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan

sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti(tidak

terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistempengkodean

menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari

informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper

menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari

sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher

merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam

(7)

D. SERANGAN INFERENSI

Sebuah Inference Attack adalah teknik data mining yang dilakukan dengan menganalisis data

dalam rangka untuk secara tidak sah mendapatkan pengetahuan tentang topik atau database .

Informasi sensitif sebuah subjek dapat dianggap sebagai bocoran jika musuh dapat

menyimpulkan nilai sebenarnya dengan kepercayaan diri tinggi . Ini adalah contoh dari

keamanan informasi yang dilanggar . Sebuah serangan Inference terjadi ketika pengguna

dapat menyimpulkan dari informasi sepele menjadi informasi yang lebih kuat tentang

database tanpa langsung mengaksesnya.Tujuan dari serangan Inferensi adalah untuk

mengumpulkan informasi pada satu tingkat keamanan untuk menentukan fakta yang harus

dilindungi pada tingkat keamanan yang lebih tinggi.

Penanggulangan

Kontrol inferensi keamanan komputer adalah upaya untuk mencegah

penggunamenyimpulkan informasi rahasia dari potongan berhak diakses informasi dengan

klasifikasi rendah . Profesional keamanan komputer menginstal protokol ke dalam database

untuk mencegah serangan inferensi oleh software.Teknik untuk mendeteksi dan menghapus

saluran inferensi dapat dibagi dalam dua kategori. Kategori pertama meliputi teknik yang

mendeteksi saluran inferensi selama database didesain. Saluran inferensi dihapus dengan

memodifikasi desain database atau dengan meningkatkan tingkat klasifikasi beberapa item

data. Teknik dalam kategori kedua berusaha untuk menghilangkan pelanggaran saluran

inferensi selama waktu pemrosesan query . Jika saluran inferensi terdeteksi , query baik

ditolak atau dimodifikasi untuk menghindari serangan. saat keamanan desain-waktu lebih

mudah untuk mengelola dan melaksanakan , pendekatan permintaan time memungkinkan

lebih banyak ketersediaan data daripada pendekatan desain - waktu karena informasi lebih

lanjut ( masa lalu dan pertanyaan ini / jawaban ) dapat digunakan untuk pengungkapan

inference.

Disclosure monitor ( Dimon ) mendeteksi dan menghilangkan saluran kesimpulan

berdasarkan database constraints.A pengungkapan inference Mesin ( DiIE ) diusulkan , yang

menghasilkan semua informasi yang diungkapkan dapat didasarkan pada pengguna hasil

query sebelumnya, hasil query saat ini , dan satu set Horn - klausul constraints.Dynamic

Memantau Pengungkapan ( D2Mon ) menjamin kerahasiaan data dan ketersediaan maksimal

(8)

mekanisme kontrol akses yang ada ( misalnya , DAC , MAC , RBAC ) untuk mengatasi

masalah inferensi .

MAC : Dalam Mandatory Access Control ( MAC ) model, pengguna diberi hak akses ke

sumber daya oleh administrator. Hanya Administrator yang dapat memberikan izin atau hak

untuk benda dan sumber daya . Akses terhadap sumber daya didasarkan pada tingkat

keamanan obyek , sedangkan pengguna diberikan izin keamanan. Hanya administrator yang

dapat memodifikasi label keamanan obyek atau izin keamanan pengguna .

DAC : Dalam Discretionary Access Control ( DAC ) model, akses ke sumber daya

didasarkan pada identitas pengguna. Seorang pengguna diberikan hak akses ke sumber daya

dengan ditempatkan pada daftar kontrol akses ( ACL ) yang berhubungan dengan sumber

daya . Entri pada ACL sumber daya yang dikenal sebagai Access Control entri ( ACE ) .

Ketika seorang pengguna ( atau kelompok ) adalah pemilik dari suatu obyek dalam model

DAC , pengguna dapat memberikan izin kepada pengguna lain dan kelompok . Model DAC

didasarkan pada kepemilikan sumber daya .

RBAC : Dalam Access Control ( RBAC ) Model Peran Berbasis , akses ke sumber daya

didasarkan pada peran yang ditugaskan kepada pengguna . Dalam model ini , administrator

memberikan pengguna untuk peran yang memiliki hak yang telah ditentukan tertentu dan hak

istimewa . Karena asosiasi pengguna dengan peran , pengguna dapat mengakses sumber daya

tertentu dan melakukan tugas-tugas tertentu . RBAC juga dikenal sebagai Non -

Discretionary Access Control . Peran ditugaskan untuk pengguna dikelola secara terpusat.

Pengungkapan dinamis Memantau Arsitektur menggunakan MAC ini untuk mendeteksi

pelanggaran keamanan langsung , jika ada pelanggaran keamanan langsung terdeteksi query

ditolak saat itu juga , jika tidak melewati mesin inferensi untuk mengungkapkan data yang

dapat diinferensi. Semua data diungkapkan diperoleh dari mesin inferensi yang sedang

dikirim ke MAC untuk mendeteksi serangan. Jikapelanggaran keamanan langsung terdeteksi,

(9)

DAFTAR PUSTAKA

http://en.wikipedia.org/wiki/Inference_attack

http://www.bcs.org/content/conwebdoc/8852

http://www.oocities.org/sg/e_socrat/dbsec.html

http://akbar.staff.gunadarma.ac.id/Downloads/files/3468/Keamanan+database+final.doc

http://www.share-pdf.com/d58f636813a34a5691a7aa4dd7bfb510/keamanan-database.pdf

http://www.cs.uah.edu/~delugach/Papers/Protecting-Databases-From-Inference-Attacks.pdf

(10)

SOAL

1. Berikut ini merupakan klasifikasi secara umum masalah keamanan pada database kecuali

...

a. Hilangnya integritas

b. Hilangnya privasi

c. Hilangnya ketersediaan

d. Hilangnya interaksi *

2. Jenis penyalahgunaan database dengan disengaja diantaranya yitu, kecuali...

a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

b. pengubahan data oleh pihak yang tidak berwenang.

c. penghapusan data oleh pihak yang tidak berwenang.

d. Penghapusan data oleh pihak yang berwenang*

3. Tingkatan pada keamanan database antara lain yaitu, kecuali ....

a. Fisikal c. Sistem Operasi

b. Manusia d. Sistem aplikasi*

4. Properti database yang digunakan untuk keamanan database diantaranya yaitu ...

a. Publikasi dan Proteksi*

b. Hanya banya dan Hanya tulis

c. Dapat dibaca dan dapat ditulis

d. Dapat diedit dan dapat dihapus

5. sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi

sebuah kode yang tidak bisa dimengerti (tidak terbaca) merupakan definisi dari …

a. Editing c. Enkripsi*

b. Deleting d. Deskripsi

6. teknik data mining yang dilakukan dengan menganalisis data dalam rangka untuk secara

tidak sah mendapatkan pengetahuan tentang topik atau database adalah definisi dari ....

(11)

b. Inference Attack* d. Engine bock

7. Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya yaitu ...

a. Tidak disengaja dan Disengaja* c. Disengaja saja

b. Tidak Disengaja saja d. Semua salah

8. Jenis penyalahgunaan database dengan tidak disengaja misalnya yaitu ...

a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

b. pengubahan data oleh pihak yang tidak berwenang.

c. penghapusan data oleh pihak yang tidak berwenang.

d. logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.*

9. Suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak

punya kewenangan adalah ...

a. Enkripsi c. Deskripsi

b. Keamanan* d. Inference attack

10. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya

disebut ....

a. User database c. Database Administrator*

b. Maker database d. Toolkit database

11. Masalah keamanan database yang berkaitan dengan akurasi dan kebenaran data dalam

database, seperti data korup disebut ....

a. Hilangnya ketersediaan c. Pencurian dan Penipuan

b. Hilangnya Integritas* d. Hilangnya kerahasiaan dan Privasi

12. Upaya untuk mencegah penggunamenyimpulkan informasi rahasia dari potongan berhak

diakses informasi dengan klasifikasi rendah yaitu...

a. Kontrol inferensi keamanan komputer* c. Enkripsi

Referensi

Dokumen terkait

Fees, Reeve, Warren, 2005, Pengantar Akuntansi , Edisi 21, Salemba Empat, Jakarta Mulayadi, 2001, Sistem Akuntansi , Edisi ke 3, SalembaEmpat, Jakarta. Soemarso S.R,2002,

Dengan mengatur media queries dalam dokumen CSS, maka permasalahan tampilan website yang diakses dari berbagai peralatan dapat diatasi sehingga informasi yang diminta

When you’re looking to influence people and build a powerful business online, authority is the way to go.. People respect other people who have authority, expertise, and

Praktik Pengalaman Lapangan meliputi semua kegiatan kurikuler yang harus dilakukan oleh mahasiswa praktikan, sabagai pelatihan untuk menerapkan teori yang diperoleh

Dari desain tersebut dan dengan menggunakan spesifikasi energi proton 13 MeV dan arus berkas proton 40 µA kemudian dihitung yield 18 F, diperoleh hasil volume target air

Puji Syukur dipanjatkan ke hadirat Tuhan Yang Maha Esa, karena atas rahmat dan Hidayah-Nya Skripsi dengan judul “Penanganan Kasus Siswa yang Melakukan Kekerasan

23 Seseorang pekerja atau penyelia mesti memastikan bahawa beliau mempunyai satu sijil kursus latihan keselamatan yang ________ sebelum dia memulakan kerja di tempat

Memilih seperangkat sasaran jangka panjang dan strategi umum yang akan mencapai pilihan yang paling dikehendaki... Mengembangkan sasaran