• Tidak ada hasil yang ditemukan

Keamanan Basis Data, apa saja keamanan basis data dan bagaimana cara mengatasinya

N/A
N/A
Siti Maulidya

Academic year: 2024

Membagikan "Keamanan Basis Data, apa saja keamanan basis data dan bagaimana cara mengatasinya"

Copied!
10
0
0

Teks penuh

(1)

MAKALAH Keamanan Basis Data

Disusun Guna Memenuhi Tugas Mata Kuliah Basis Data 2 Dosen Pengampu : Luki Hernando, M.Kom

Disusun Oleh :

Nama : Siti Maulidya NIM : 2221028

PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

INSTITUT TEKNOLOGI BATAM

TAHUN 2024

(2)

DAFTAR ISI ... ii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 1

1.3 Tujuan Penulisan ... 1

BAB II PEMBAHASAN ... 2

2.1 Pengertian Keamanan Basis Data ... 2

2.2 Ancaman Keamanan Basis Data ... 2

2.3 Keamanan Basis Data ... 4

DAFTAR PUSTAKA ... 8

(3)

1

1 BAB I PENDAHULUAN 1.1 Latar Belakang

Kemanan basis data merupakan aspek yang krusial dalam dunia teknologi informasi, terutama dengan semakin meningkatnya penggunaan basis data dalam berbagai aplikasi, mulai dari perbankan, kesehatan, hingga e-commerce. Seiring dengan perkembangan teknologi, tantangan keamanan juga semakin kompleks. Ancaman- ancaman seperti peretasan, pencurian data, dan serangan malware menjadi risiko yang harus dihadapi oleh sistem basis data. Oleh karena itu, pemahaman yang mendalam tentang konsep-konsep keamanan basis data menjadi sangat penting untuk melindungi integritas, kerahasiaan, dan ketersediaan data.

Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data. (Zalmawati, 2021)

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas, terdapat beberapa rumusan masalah yang akan dibahas pada pembahasan ini diantaranya sebagai berikut:

1. Apa itu keamanan basis data dan apa saja jenis keamanan basis data?

2. Apa saja ancaman keamanan basis data?

3. Bagaimana cara mengamankan basis data?

1.3 Tujuan Penulisan

Berdasarkan rumusan masalah diatas, terdapat beberapa tujuan penulisan yang akan dibahas pada pembahasan ini diantaranya sebagai berikut:

1. Mengklarifikasi konsep keamanan basis data sebagai upaya untuk melindungi integritas, kerahasiaan, dan ketersediaan data dalam sebuah sistem.

2. Mengidentifikasi jenis-jenis keamanan basis data.

3. Menganalisis ancaman-ancaman potensial yang dapat mengganggu keamanan basis data.

4. Dapat menjelaskan strategi-strategi dan teknik-teknik yang dapat digunakan untuk meningkatkan keamanan basis data.

(4)

BAB II PEMBAHASAN 2.1 Pengertian Keamanan Basis Data

Keamanan database adalah proses, alat, dan kontrol yang mengamankan dan melindungi database dari ancaman yang tidak disengaja dan disengaja. Tujuan keamanan database adalah untuk mengamankan data sensitif dan menjaga kerahasiaan, ketersediaan, dan integritas database.

Selain melindungi data dalam database, keamanan database melindungi sistem manajemen database dan aplikasi terkait, sistem, server fisik dan virtual, serta infrastruktur jaringan.

Untuk menjawab pertanyaan "apa itu keamanan database," penting untuk diketahui bahwa ada beberapa jenis risiko keamanan. Keamanan database harus melindungi dari kesalahan manusia, hak akses database yang berlebihan oleh karyawan, serangan oleh peretas dan orang dalam, malware, paparan media penyimpanan cadangan, kerusakan fisik pada server database, serta database yang rentan seperti database yang belum diperbarui atau yang memiliki terlalu banyak data di dalam buffer. (Azure, n.d.)

(Susilo, 2016) Ancaman terhadap database dapat mengakibatkan berkurangnya atau bahkan hilangnya tujuan dari keamanan database, yaitu menjamin : integritas data, ketersediaan data, dan kerahasiaan data. (Elmasri & Navathe : 836: 2011)

1. Hilangnya integritas

Mengacu pada kebutuhan informasi yang dilindungi dari modifikasi yang tidak benar. Modifikasi data meliputi penciptaan, penyisipan, update, mengubah status data, dan penghapusan.

2. Kehilangan ketersediaan data

Mengacu pada penyediaan informasi untuk pengguna yang memiliki hak akses yang sah.

3. Kehilangan kerahasiaan.

Kerahasiaan database mengacu pada perlindungan data dari pengungkapan yang tidak sah.

2.2 Ancaman Keamanan Basis Data A. Jenis Keamanan Basis Data

1. Keamanan Jaringan

Firewall, berfungsi sebagai garis pertahanan pertama dalam keamanan database DiD. Logikanya, firewall adalah pemisah atau pembatas lalu lintas jaringan, yang dapat dikonfigurasi untuk menegakkan kebijakan keamanan data organisasi Anda. Jika menggunakan firewall, Anda akan meningkatkan keamanan

(5)

3

di tingkat sistem operasi dengan menyediakan titik sempit di mana langkah-langkah keamanan Anda dapat difokuskan.

2. Manajemen Akses

Autentikasi adalah proses pembuktian bahwa pengguna adalah siapa yang diklaimnya dengan memasukkan ID pengguna dan kata sandi yang benar.

Beberapa solusi keamanan memungkinkan administrator mengelola identitas dan izin pengguna database secara terpusat di satu lokasi pusat. Hal ini mencakup minimalisasi penyimpanan kata sandi dan memungkinkan kebijakan rotasi kata sandi terpusat.

Otorisasi memungkinkan setiap pengguna mengakses objek data tertentu dan melakukan operasi database tertentu seperti membaca tetapi tidak mengubah data, mengubah tetapi tidak menghapus data, atau menghapus data.

Kontrol akses dikelola oleh administrator sistem yang memberikan izin kepada pengguna dalam database. Idealnya, izin dikelola dengan menambahkan akun pengguna ke peran database dan menetapkan izin tingkat database ke peran tersebut. Misalnya, keamanan tingkat baris (RLS) memungkinkan administrator database membatasi akses baca dan tulis ke baris data berdasarkan identitas pengguna, keanggotaan peran, atau konteks eksekusi kueri. RLS memusatkan logika akses dalam database itu sendiri, yang menyederhanakan kode aplikasi dan mengurangi risiko pengungkapan data yang tidak disengaja.

3. Perlindungan Terhadap Ancaman

Audit melacak aktivitas database dan membantu menjaga kepatuhan terhadap standar keamanan dengan mencatat kejadian database ke log audit.

Hal ini memungkinkan Anda memantau aktivitas database yang sedang berlangsung, serta menganalisis dan menyelidiki aktivitas historis untuk mengidentifikasi potensi ancaman atau dugaan penyalahgunaan dan pelanggaran keamanan.

Deteksi ancaman mengungkap aktivitas database anomali yang mengindikasikan potensi ancaman keamanan terhadap database dan dapat memunculkan informasi tentang kejadian mencurigakan langsung ke administrator.

4. Perlindungan Informasi

Enkripsi data mengamankan data sensitif dengan mengubahnya menjadi format alternatif sehingga hanya pihak yang dituju yang dapat menguraikannya kembali ke bentuk aslinya dan mengaksesnya. Meskipun enkripsi tidak menyelesaikan masalah kontrol akses, enkripsi meningkatkan keamanan dengan membatasi kehilangan data ketika kontrol akses dilewati.

Misalnya, jika komputer host database salah dikonfigurasi dan pengguna

(6)

jahat mendapatkan data sensitif, seperti nomor kartu kredit, informasi yang dicuri mungkin tidak berguna jika dienkripsi.

Data pencadangan dan pemulihan database sangat penting untuk melindungi informasi. Proses ini melibatkan pembuatan salinan cadangan database dan file log secara teratur dan menyimpan salinannya di lokasi yang aman. Salinan dan file cadangan tersedia untuk memulihkan database jika terjadi pelanggaran atau kegagalan keamanan.

Keamanan fisik secara ketat membatasi akses ke server fisik dan komponen perangkat keras. Banyak organisasi dengan database lokal menggunakan ruangan terkunci dengan akses terbatas untuk perangkat keras server database dan perangkat jaringan. Penting juga untuk membatasi akses ke media cadangan dengan menyimpannya di lokasi luar lokasi yang aman. (Azure, n.d.)

2.3 Keamanan Basis Data

A. Tingkat Pada Keamanan Basis Data

1. Fisikal : lokais-lokasi Dimana terdapat system computer haruslah aman secara fisik terhadap serangan perusak

2. Manusia : wewenan pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang.

3. Sistem Operasi : Kelemahan pada SO ini memungkinan pengaksesan data oleh pihak tak berwenang karena hamper seluruh jaringan system basis data menggunakan akses jarak jauh.

4. Sistem Basis Data : pengaturan hak pemakai yang baik.

B. Keamanan Basis Data a. Otorisasi

• Pemberian wewenang atau hak istimewa untuk mengakses sistem atau obyek database

• kendali otorisasi (kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :

• mengendalikan sistem atau obyek yang dapat diakses

• mengendalikan bagaimana pengguna menggunakannya

• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna

b. Tabel View

Merupakan metode pembatasan bagi pengguna untuk mendapatkan modeldatabase yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.

Contoh pada database relasional,untuk pengamanan dilakukan beberapa level

(7)

5

• Relasi : pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi

• View : pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view

• Read authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

• Insert authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

• Update authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.

• Delete authorization : pengguna diperbolehkan menghapus data.

Untuk modifikasi data terdapat otorisasi tambahan :

• Index authorization : pengguna diperbolehkan membuat dan menghapus index data.

• Resourcce suthorization : pengguna diperbolehkan membuat relasi-relasi baru.

• Alteration authorization : pengguna diperbolehkan menambah /menghapu satribut suatu relasi.

• Drop authorization : pengguna diperbolehkan menghapus relasi yang sudah ada.

Contoh Menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai

syntax : GRANT<priviledge list>ON<nama relasi/view>TO<pemakai>

REVOKE : mencabut wewenang yang dimiliki oleh pemakai

syntax : REVOKE<priviledge list>ON<nama relasi/view>FROM<oemakai c. Backup Data dan Recovery

1. Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.

2. Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal :

• Record transaksi

• Identifikasi dari record

• Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)

• Item data sebelum perubahan (operasi update dan delete)

• Item data setelah perubahan (operasi insert dan update)

(8)

• Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi

• Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

3. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Jenis Pemulihan :

a. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.

b. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) c. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang,

listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :

a. Mekanisme backup secara periodik

b. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.

c. fasilitas checkpoint, melakukan update database yang terbaru.

d. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :

1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.

2. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

(9)

7

d. Kesatuan Data dan Enskripsi

• Enkripsi : keamanan data

• Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.

• Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

C. Tujuan Keamanan Basis Data

• Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, mahasiswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya.

• Integrity: Hanya pengguna yang berwenang harus diizinkan untuk memodifikasi data.

Sebagai contoh, siswa mungkin diperbolehkan untuk melihat nilai mereka, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka.

• Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya.

(10)

DAFTAR PUSTAKA

Azure. (n.d.). Apa itu Keamanan Database. Retrieved from Azure Microsoft:

https://azure.microsoft.com/id-id/resources/cloud-computing-dictionary/what-is-database- security/#what-is-database-security

Hafiz. (2022). Keamanan Database: Pengertian, Konsep, Serangan dan Pengamanannya. Retrieved from aliyhafiz.com: https://aliyhafiz.com/keamanan-database-pengertian-dan-pengamanannya/

Susilo, G. (2016). KEAMANAN BASIS DATA PADA SISTEM INFORMASI DI ERA GLOBAL. “TRANSFORMASI Jurnal Informasi & Pengembangan Iptek”(STMIK BINA PATRIA ), 82-83.

Zalmawati, W. O. (2021). Keamanan Basis Data (Database Security). Retrieved from medium:

https://waodezalmawati.medium.com/keamanan-basis-data-database-security-d59241c3d48e

Referensi

Dokumen terkait

Secara umum website ini telah berfungsi dengan baik yang meliputi pengguna (wisatawan) dapat mengakses data wisata yang ada di Kabupaten Purworejo yang telah

Macam-macam model data adalah Flat File, Hirarkis, Jaringan, Relasional, Relasi-Entitas, Berbasis Objek.. Model Data

 Merupakan himpunan data dan relasi yang menjelaskan hubungan logik antar data dalam suatu basis data berdasarkan objek datanya  Terdiri dari 2 jenis :. o Entity

untuk mengatur hanya user tertentu saja yang dapat mengakses data sesuai dengan yang dibutuhkan.  Level Sistem

 Sistem manajemen basis data adalah kumpulan data yang saling berhubungan dan kumpulan program untuk mengakses data.. Tujuan utama system manajemen basis data adalah menyediakan

Skenario uji coba 5 merupakan skenario pengiriman data dari tabel di source menuju tabel pada target yang memiliki relasi dengan tabel lain. Relasi tabel dicontohkan

Di sisi lain, dengan mengakses informasi dari sebuah data warehouse yang nantinya digunakan untuk dukungan pengambilan keputusan, pemakai dapat menjamin bahwa sistem

Mendeskripsikan data apa yg disimpan pada database dan relasi apa yang terjadi antar data tersebut.. Level tertinggi, yang mendeskripsikan hanya sebagian dari seluruh database,