• Tidak ada hasil yang ditemukan

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

N/A
N/A
Protected

Academic year: 2021

Membagikan "MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE"

Copied!
11
0
0

Teks penuh

(1)

MAKALAH SISTEM KEAMANAN KOMPUTER

“KEAMANAN PADA DATABASE”

DISUSUN OLEH:

KELOMPOK 7

NAMA : 1. MUHAMAD ILHAM ISNANDAR

(54411672)

2. MUHAMMAD NAUFAL WIJAYA

(54411912)

3. OKI NANDA SENA

(55411436)

4. REZA AHMAD

(58411229)

5. RHESA GAVRILA TINENDRA

(56411083)

6. UCOK PASARIBU

(57411906)

KELAS : 3IA10

TEKNIK INFORMATIKA

UNIVERSITAS GUNADARMA

▸ Baca selengkapnya: contoh li keamanan

(2)

2

DAFTAR ISI

PEMBAHASAN & URAIAN TEORI………..3

KEAMANAN DATABASE………..3

PENYALAHGUNAAN DATABASE... ... 5

FASILITAS KEAMANAN PADA DATABASE ... 6

SERANGAN INFERENSI………7

DAFTAR PUSTAKA………9

(3)

3

PEMBAHASAN & URAIAN TEORI

A. KEAMANAN DATABASE

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database.

Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Database Administrator. Seorang administrator-lah yang memegang peranan penting pada suatu sistem database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu sistem database.

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Sistem yang aman memastikan kerahasian data yang terdapat didalamnya. Beberapa aspek keamanan yaitu:

 Membatasi akses ke data dan servis.

 Melakukan autentifikasi pada user.

 Memonitor aktivitas-aktivitas yang mencurigakan.

Secara umum masalah keamanan database dapat dikelompokan sebagai berikut: 1. Pencurian dan penipuan

Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi, transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan.

(4)

4 2. Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakansumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.

3. Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

4. Hilangnya ketersediaan

Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.

(5)

5

B. PENYALAHGUNAAN DATABASE

Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya: 1. Tidak disengaja, jenisnya:

a) kerusakan selama proses transaksi.

b) anomali yang disebabkan oleh akses database yang konkuren.

c) anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer.

d) logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2. Disengaja, jenisnya:

a) pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b) pengubahan data oleh pihak yang tidak berwenang.

c) penghapusan data oleh pihak yang tidak berwenang.

Tingkatan pada keamanan database antara lain: 1. Fisikal,

lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2. Manusia,

wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3. Sistem Operasi,

kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4. Sistem Database,

(6)

6

C. FASILITAS KEAMANAN PADA DATABASE

Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur oleh Properti Database. Berikut ini adalah properti database yang digunakan untuk keamanan database BOCSoft eQuestion.

1. Publikasi. Apakah database dipublikasikan?

Database yang telah dipublikasikan tidak bisa dipublikasikan ulang. Proses publikasi adalah mempublikasikan database untuk konsumsi publik. Proses ini meliputi

pengaturan property lain seperti hanya dapat dibaca atau yg lainnya. 2. Proteksi

Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat database.

3. Hanya Baca(Read-Only)

Data dalam database yang "Hanya Baca" tidak bisaditambah, diedit, atau dihapus. 4. Dapat Dibaca

Jika properti ini diset "Tidak" maka database hanya bisadibaca oleh BOCSoft eReader dan tidak bisa dibaca olehBOCSoft eQuestion lain.

5. Dapat Diimpor

Jika properti ini diset "Ya" maka data dari databaseeQuestion bisa digabungkan dengan database eQuestionlain dengan versi yang sama.

Enkripsi untuk keamanan database

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti(tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistempengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

(7)

7

D. SERANGAN INFERENSI

Sebuah Inference Attack adalah teknik data mining yang dilakukan dengan menganalisis data dalam rangka untuk secara tidak sah mendapatkan pengetahuan tentang topik atau database . Informasi sensitif sebuah subjek dapat dianggap sebagai bocoran jika musuh dapat menyimpulkan nilai sebenarnya dengan kepercayaan diri tinggi . Ini adalah contoh dari keamanan informasi yang dilanggar . Sebuah serangan Inference terjadi ketika pengguna dapat menyimpulkan dari informasi sepele menjadi informasi yang lebih kuat tentang database tanpa langsung mengaksesnya.Tujuan dari serangan Inferensi adalah untuk mengumpulkan informasi pada satu tingkat keamanan untuk menentukan fakta yang harus dilindungi pada tingkat keamanan yang lebih tinggi.

Penanggulangan

Kontrol inferensi keamanan komputer adalah upaya untuk mencegah penggunamenyimpulkan informasi rahasia dari potongan berhak diakses informasi dengan klasifikasi rendah . Profesional keamanan komputer menginstal protokol ke dalam database untuk mencegah serangan inferensi oleh software.Teknik untuk mendeteksi dan menghapus saluran inferensi dapat dibagi dalam dua kategori. Kategori pertama meliputi teknik yang mendeteksi saluran inferensi selama database didesain. Saluran inferensi dihapus dengan memodifikasi desain database atau dengan meningkatkan tingkat klasifikasi beberapa item data. Teknik dalam kategori kedua berusaha untuk menghilangkan pelanggaran saluran inferensi selama waktu pemrosesan query . Jika saluran inferensi terdeteksi , query baik ditolak atau dimodifikasi untuk menghindari serangan. saat keamanan desain-waktu lebih mudah untuk mengelola dan melaksanakan , pendekatan permintaan time memungkinkan lebih banyak ketersediaan data daripada pendekatan desain - waktu karena informasi lebih lanjut ( masa lalu dan pertanyaan ini / jawaban ) dapat digunakan untuk pengungkapan inference.

Disclosure monitor ( Dimon ) mendeteksi dan menghilangkan saluran kesimpulan berdasarkan database constraints.A pengungkapan inference Mesin ( DiIE ) diusulkan , yang menghasilkan semua informasi yang diungkapkan dapat didasarkan pada pengguna hasil query sebelumnya, hasil query saat ini , dan satu set Horn - klausul constraints.Dynamic Memantau Pengungkapan ( D2Mon ) menjamin kerahasiaan data dan ketersediaan maksimal bahkan di hadapan kesimpulan dan update . Ini adalah tujuanya untuk melengkapi

(8)

8 mekanisme kontrol akses yang ada ( misalnya , DAC , MAC , RBAC ) untuk mengatasi masalah inferensi .

MAC : Dalam Mandatory Access Control ( MAC ) model, pengguna diberi hak akses ke sumber daya oleh administrator. Hanya Administrator yang dapat memberikan izin atau hak untuk benda dan sumber daya . Akses terhadap sumber daya didasarkan pada tingkat keamanan obyek , sedangkan pengguna diberikan izin keamanan. Hanya administrator yang dapat memodifikasi label keamanan obyek atau izin keamanan pengguna .

DAC : Dalam Discretionary Access Control ( DAC ) model, akses ke sumber daya didasarkan pada identitas pengguna. Seorang pengguna diberikan hak akses ke sumber daya dengan ditempatkan pada daftar kontrol akses ( ACL ) yang berhubungan dengan sumber daya . Entri pada ACL sumber daya yang dikenal sebagai Access Control entri ( ACE ) . Ketika seorang pengguna ( atau kelompok ) adalah pemilik dari suatu obyek dalam model DAC , pengguna dapat memberikan izin kepada pengguna lain dan kelompok . Model DAC didasarkan pada kepemilikan sumber daya .

RBAC : Dalam Access Control ( RBAC ) Model Peran Berbasis , akses ke sumber daya didasarkan pada peran yang ditugaskan kepada pengguna . Dalam model ini , administrator memberikan pengguna untuk peran yang memiliki hak yang telah ditentukan tertentu dan hak istimewa . Karena asosiasi pengguna dengan peran , pengguna dapat mengakses sumber daya tertentu dan melakukan tugas-tugas tertentu . RBAC juga dikenal sebagai Non - Discretionary Access Control . Peran ditugaskan untuk pengguna dikelola secara terpusat. Pengungkapan dinamis Memantau Arsitektur menggunakan MAC ini untuk mendeteksi pelanggaran keamanan langsung , jika ada pelanggaran keamanan langsung terdeteksi query ditolak saat itu juga , jika tidak melewati mesin inferensi untuk mengungkapkan data yang dapat diinferensi. Semua data diungkapkan diperoleh dari mesin inferensi yang sedang dikirim ke MAC untuk mendeteksi serangan. Jikapelanggaran keamanan langsung terdeteksi, permintaan ditolak.

(9)

9

DAFTAR PUSTAKA

http://en.wikipedia.org/wiki/Inference_attack http://www.bcs.org/content/conwebdoc/8852 http://www.oocities.org/sg/e_socrat/dbsec.html http://akbar.staff.gunadarma.ac.id/Downloads/files/3468/Keamanan+database+final.doc http://www.share-pdf.com/d58f636813a34a5691a7aa4dd7bfb510/keamanan-database.pdf http://www.cs.uah.edu/~delugach/Papers/Protecting-Databases-From-Inference-Attacks.pdf http://143.132.8.23/cms/tues/docs/dbSecurity/Module-SQL-Injection-Attacks-Solutions.pdf

(10)

10

SOAL

1. Berikut ini merupakan klasifikasi secara umum masalah keamanan pada database kecuali ...

a. Hilangnya integritas b. Hilangnya privasi c. Hilangnya ketersediaan d. Hilangnya interaksi *

2. Jenis penyalahgunaan database dengan disengaja diantaranya yitu, kecuali...

a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. pengubahan data oleh pihak yang tidak berwenang.

c. penghapusan data oleh pihak yang tidak berwenang. d. Penghapusan data oleh pihak yang berwenang*

3. Tingkatan pada keamanan database antara lain yaitu, kecuali .... a. Fisikal c. Sistem Operasi

b. Manusia d. Sistem aplikasi*

4. Properti database yang digunakan untuk keamanan database diantaranya yaitu ... a. Publikasi dan Proteksi*

b. Hanya banya dan Hanya tulis c. Dapat dibaca dan dapat ditulis d. Dapat diedit dan dapat dihapus

5. sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca) merupakan definisi dari …

a. Editing c. Enkripsi*

b. Deleting d. Deskripsi

6. teknik data mining yang dilakukan dengan menganalisis data dalam rangka untuk secara tidak sah mendapatkan pengetahuan tentang topik atau database adalah definisi dari .... a. Engine Attack c. Inference block

(11)

11

b. Inference Attack* d. Engine bock

7. Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya yaitu ...

a. Tidak disengaja dan Disengaja* c. Disengaja saja

b. Tidak Disengaja saja d. Semua salah

8. Jenis penyalahgunaan database dengan tidak disengaja misalnya yaitu ... a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. pengubahan data oleh pihak yang tidak berwenang.

c. penghapusan data oleh pihak yang tidak berwenang.

d. logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.*

9. Suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan adalah ...

a. Enkripsi c. Deskripsi

b. Keamanan* d. Inference attack

10. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut ....

a. User database c. Database Administrator* b. Maker database d. Toolkit database

11. Masalah keamanan database yang berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup disebut ....

a. Hilangnya ketersediaan c. Pencurian dan Penipuan

b. Hilangnya Integritas* d. Hilangnya kerahasiaan dan Privasi

12. Upaya untuk mencegah penggunamenyimpulkan informasi rahasia dari potongan berhak diakses informasi dengan klasifikasi rendah yaitu...

a. Kontrol inferensi keamanan komputer* c. Enkripsi

Referensi

Dokumen terkait

Pada dasarnya rangkaian jembatan wheatstone hanya membandingkan nilai komponen yang tidak diketahui dengan komponen yang besarnya diketahui secara tepat (sebuah

Aunt Sponge and Aunt Spiker began walking slowly round the peach, inspecting it very cautiously from all sides.. They were like a couple of hunters who had just shot an elephant

Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perseorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang

Untuk memeriksa apakah pajak dibayar di muka didukung oleh bukti setoran/pemungutan pajak yang sah dan lengkap sehingga bisa diperhitungkan sebagai kredit pajak pada akhir

Peran kawasan sebagai pusat pemerintahan dimasa lalu tentunya menyisakan berbagai artefak sejarah yang tidak sedikit yang tentunya menjadi potensi dalam konteks

Berdasarkan pemeriksaan laboratorium ibu hamil yang memiliki bakteriuri, didapatkan data prevalensi bakteriuria pada penelitian ini sebesar 81,6%. Kejadian ini lebih tinggi

mengambil sampel adalah sebagai berikut: 1) Menetapkan populasi yaitu kelas X-A 19 siswa, kelas X-B 20 siswa, kelas X-C 15 siswa, dan kelas X-D dan 16 siswa; 2) Membuat nomor

Selanjutnya dibuat sediaan emulgel yang mengandung ekstrak kulit batang kayu manis dengan menggunakan formulasi basis terbaik.. Konsentrasi kulit batang kayu manis ditentukan