TUGAS
MAKALAH
KEAMANAN
SISTEM INFORMASI
“pengantar
sistem basis data”
Dibuat
oleh kelompok :
1. Delima
Rahmasanti
2. Dwinda
Ramadhanti
3. Eka
Ayu Ramadini
4. Ermah
Sri Lestari
5. Fathul
Hadi
6. Tissya
Merlinda
Kelas : MI.2B
PERGURUAN
TINGGI AMIK
BINA
SRIWIJAYA PALEMBANG
TAHUN
AKADEMIK 2016-2017
BAB I
PENDAHULUAN
1.1 Latar belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa
menggunakan suatu program komputer untuk memperoleh informasi
dari basis data tersebut. Perangkat lunak yang digunakan untuk
mengelola dan memanggil kueri (query) basis data
disebut sistem
manajemen basis data (database management system, DBMS).
Istilah "basis data" berawal dari ilmu
komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar
bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang
mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu
dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan
bisnis.
Konsep dasar dari basis data adalah kumpulan dari
catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat
memerlukan pengamanan. Pada era yang dewasa tekhnologi ini banyak ragam
manusia yang sengaja maupun tidak sengaja unuk mencuri database. Oleh karena
itu dalam sebuah sistem komputer atau informasi tenu sangat penting untuk
mengamankan databasenya.
1.2 Rumusan
Masalah
Dari uraian diatas penulis
mengembangkan permasalahan pokok yang dibahas dalam makalah ini, yaitu:
- Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
- Apa saja Perlindungan terhadap data yang sensitif ?
- Bagaimana konsep database multilevel ?
- Bagaimana konsep keamanan bertingkat dalam database ?
1.3
Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
- Mengenal konsep Konsep database multilevel
- Mengenal konsep keamanan bertingkat dalam database
- Teknik-teknik pengamanan database yang handal dan memiliki integritas
- Perlindungan terhadap data yang sensitive
BAB II
PEMBAHASAN
A. Pengertian Database
Database atau basis data adalah
kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat
diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk
menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa
tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis
data merupakan aspek yang sangat penting dalam sistem informasi dimana basis
data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis
data menjadi penting karena dapat menghidari duplikasi data, hubungan antar
data yang tidak jelas, organisasi data, dan juga update yang rumit. Atau
kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga
dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi
dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan
memanggil kueri (query) basis data disebut sistem manajemen basis data
(database management system, DBMS). Sistem basis data dipelajari dalam ilmu
informasi.
Istilah basis data mengacu pada
koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya
seharusnya mengacu sebagai sistem manajemen basis data (database management
system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer
menggunakan istilah basis data untuk kedua arti tersebut.
B.
Pengertian Keamanan Database
Keamanan database adalah suatu cara
untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun
bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun
tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi
terhadap perusahaan/organisasi yang memiliki system database.Keamanan database
tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga
meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi
database tersebut. Hal ini berarti keamanan database mencakup perangkat keras,
perangkat lunak, orang dan data.
C.
Penyalahgunaan Database
a)
Tidak disengaja, jenisnya :
·
Kerusakan selama proses transaksi
·
Anomali yang disebabkan oleh akses database yang
konkuren
·
Anomali yang disebabkan oleh pendistribuasian data
pada beberapa komputer
·
Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
b)
Disengaja, jenisnya :
·
Pengambilan data / pembacaan data oleh pihak yang
tidak berwenang.
·
Pengubahan data oleh pihak yang tidak berwenang.
·
Penghapusan data oleh pihak yang tidak berwenang.
1. TEKNIK
PENGAMANAN BASIS DATA (DATABASE)
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem
komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa
menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa
tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
Ø Administrative
Security
Pengamanan data secara administratif (administrative security) perlu
dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari
“orang dalam” atau kerja sama orang dalam dengan orang luar.
Ø Network
Security
Ø Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk
memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu diperhatikan
adalah anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau
kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori
virus baru. Anti virus harus selalu di-update secara reguler agar bisa
mendeteksi virus-virus baru.
Ø Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk
mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall
pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer
server sehingga dapat melindungi jaringan dari serangan yang datangnya dari
luar
Ø Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application
level gateway, suatu server yang berada antara server jaringan dan internet.
Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih
dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi
sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar
atau akses dari luar ke dalam jaringan.
Ø Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain
untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean
terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh
penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption
atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini
dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu
matematik yang mendasari teknik enkripsi dan dekripsi disebut
kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi disebut
kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang
telah di-enkrip) disebut ciphertext.
Terdapat
tiga level enkripsi basis data yang meliputi :
a.
Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage
(penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini
cocok untuk mengenkripsi file, folder, media storage dan media tape.
b.
Enkripsi pada level basis data
Enkripsi dilakukan pada saat data
ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level
kolom pada tabel basis data. Level ini melindungi data pada Database Management
System (DBMS) dari berbagai macam serangan
c.
Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data.
Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena
DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan
strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi
modifikasi pada level aplikasi
Ø Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa
orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan
pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai
adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang
siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password
membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan
Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password
seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian
password adalah dengan menerapkan OTP (One Time Password), dimana satu password
hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan
password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport
dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas
dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau
UserID ditambah dengan mata-retina, dan sebagainya.
2.
PERLINDUNGAN TERHADAP
DATA YANG SENSITIF
Penyalahgunaan Database
:
1. Tidak disengaja,
jenisnya :
a) kerusakan selama proses
transaksi
b) anomali yang disebabkan
oleh akses database yang konkuren
c) anomali yang disebabkan
oleh pendistribuasian data pada beberapa komputer
d) logika error yang
mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2. Disengaja, jenisnya :
a) Pengambilan data /
pembacaan data oleh pihak yang tidak berwenang
b) Pengubahan data oleh
pihak yang tidak berwenang.
c) Penghapusan data oleh
pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database :
i.
Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman
secara fisik terhadap serangan perusak.
ii.
Manusia : wewenang pemakai harus dilakukan dengan berhati-hati
untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
iii.
Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan
data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan
akses jarak jauh.
iv.
Sistem Database : Pengaturan hak pemakai yang baik.
Keamanan Data :
1)
Otorisasi :
o Pemberian Wewenang atau
hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o Kendali otorisasi
(=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau
obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2)
Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
v Relasi adalah pengguna
diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
v View adalah pengguna
diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
v Read Authorization
adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
v Insert Authorization
adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi
data yang sudah ada.
v Update Authorization
adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus
data.
v Delete Authorization
adalah pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat
otorisasi tambahan :
i.
Index Authorization adalah pengguna diperbolehkan membuat dan
menghapus index data.
ii.
Resource Authorization adalah pengguna diperbolehkan membuat
relasi-relasi baru.
iii.
Alteration Authorization adalah pengguna diperbolehkan
menambah/menghapus atribut suatu relasi.
iv.
Drop Authorization adalah pengguna diperbolehkan menghapus relasi
yang
sudah ada.
sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
3)
Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database
dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua
perubahan yang dibuat di
database untuk proses recovery yang efektif jika terjadi kesalahan.
database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record checkpoint : suatu informasi pada
jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit
penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi
pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan.
dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang
dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang
dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
3. RANGKUMAN PERMASALAHAN DALAM DATABASE
Basis data yang
kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan
beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya
berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah
tersebut diantaranya adalah :
a)
Redudansi dan Inkonsistensi Data
Redudansi
data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering
meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau
tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat
melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena
akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis
data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal
ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan
alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat
merupakan field non key, dan field alamat mempunyai ketergantungan fungsional
pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs
mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai
redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir
pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita
melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui
record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu
tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
b)
Kesulitan Pengaksesan Data
Pengaksesan data
akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di
luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka
diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat
diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah
keperluan tersebut.
c)
Isolasi Data Untuk Standarisasi
Basis data yang baik
adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi
biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan
format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS
dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan
data walaupun sangat kecil.
d) Multiple
User
Perkembangan dan
kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin
meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah
informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai
dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai
terutama dalam melaukan perubahan data atau updating dapat mengakibatkan
inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh.
Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya
kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang
sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
e)
Masalah Keamanan Data
Keamanan data
biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan
data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem
basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata,
namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai
tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses
manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai
yang telah terdaftar dan mendapat rekomendasi dari administrator basis data
tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab
sehingga mengakibatkan kerusakan basis data.
f)
Masalah Integrasi Data
Data yang terdapat
dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan
nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya
jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga
tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data
yang ada pada basis data dengan keadaan yang sesungguhnya.
g)
Masalah Independence Data
Kebebasan yang
sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata
namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah,
kebebasan data pada sebuah basis data berakibat pada kesulitan dalam
pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak
konsisten.
4.
KONSEP
DATABASE MULTILEVEL
Database
multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi.
Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat
pada database disini menunjukkan bahwa database memiliki level-level yang
membedakan satu obyek database dengan obyek database lainnya. Level-level ini
diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Arsitektur Sistem Database.
Arsitektur Sistem Database.
§ Trusted computing based subset.
Arsitektur ini pertama kali
didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development
Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan
tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan
ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple
single-level dengan atribut-atribut yang memiliki sensitivitas yang sama
tersimpan bersama pada segmen-segmen sistem operasi single-level.
§ Terdistribusi dengan replika data
secara penuh.
Arsitektur ini menggunakan
distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan
mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak
pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen
sistem-high. Pengolah front-end menjadi media semua akses user kepada database
multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab
untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada
arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen
database yang direplikasi, dan memberikan respon query pada user yang tepat.
Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap
identifikasi dan otentifikasi user, dan proses audit.
§ Terdistribusi dengan replika data
secara variabel.
Arsitektur
ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan
penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys
Secure Distributed.
§ Integrity-Lock.
Terdiri dari tiga komponen:
Terdiri dari tiga komponen:
- § Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.
- § Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.
- § Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.
§ Trusted subject monolisthic.
Pendekatan
berdasarkan kernel-kernel trusted operating system untuk melakukan access
control enforcement mengorbankan beberapa fungsionalitas sistem database untuk
mendapatkan mandatory assurance yang lebih tinggi.
Masalah Polyinstantiation.
Pada relasi basis data multilevel jika kita menaikkan
clearance dari seorang user maka ia akan memperoleh sebagian informasi yang
seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance
dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia
mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda
melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus
tetap koheren dan konsisten.
Integritas.
Integritas.
Batasan-batasan integritas menentukan kondisi-kondisi pada
relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan
menentukan pemisahan antara suatu data dan data lainnya. Jika batasan
integritas diberlakukan pada suatu data pada beberapa level keamanan yang
berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
- Keamanan database dapat dikelompakan menjadi:
·
Pencurian dan penipuan data
Pencurian dan penipuan data base tidak hanya
mempengaruhi lingkungan databse tetapi juga di lingkungan
perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan system agar menghindari
akses oleh orang yang tidak memiliki kewenangan.
·
Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai
kerahasiaan, karena data tersebut merupakan pada sumber daya yang strategis
pada perusahaan, maka pada kasusi ini data tersebut harus di amankan dengan
memberikanhak akses pada orang tertentu saja.
·
Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database,
seperti data korup. Hal ini akan sangat serius terhadap perusahaan/organisasi.
1.
Keamanan server
Perlindungan server adalah suatu proses pembatasan akses suatu yang
sebenarnya pada database dalam server itu sendiri. Menurut blake wiedman adalah
ini suatu sisi keamanan yang sangat penating dan harus direncanakan secara
hati-hati.
2.
Keamanan oracle
Keamanan oracle adalah LISTENER
SERVICES sebuah komponen pada subsistem oracle, listener services
adalah sebuah proxy yang membentuk hubungan/koneksi atau klien dan database.
Clien memintakoneksi pada listener yng menyebabkan putusnya koneksi dengan database.
Salah satu pertimbangan dari listener adalah ia menggunakan authentication
system yang terpisah ia mengontrol dan mengatur diluar database dan berjalan
pada proses terpisah pada koneksi “privileged account” seperti oracle. Listener
dapat menerima perintah dan melaksanakan tugas selain menangani database.
3. Keamanan
Microsoft SQL server
Ketika SQL server dijlankan
menggunakan mixed mode authentication , password di simpan pada beberapa
lokasi. Dengan menggunakan beberapa tenik, seperti memerikasa system table dan
stored procedure atau bahkan menggunakan aplikasi berjalan seperti SQL
profiler. Dan pada saat menggunakan SQL server ialah SQL agen dapat
dikonfigurasikan melakukan koneksi dengan melakukan SQL server autentification
standar pada login di sysadmin role.
4. Keamanan
Sybase database
Sybase juga memiliki kelemahan yang dapat dimanfaatkan oleh penyerang,
sebagai contoh: Sybase adaptive sever 12.5 yang belum diperbaiki memiliki
kelemahan yang mengijinkan login yang tidak berhak untuk memperoleh kemampuan
mengambil alih server.
5.
Pencegahan terhadap serangan dan kelemahan system
Setelah kita mempelajari beberapa hole-hole dan vuknerability yang
ada pada system database , maka kini kita akan mencoba melakukan pertahanan
dengan mengetahui pencegahan apa yang dapat kita berikan terhadap
kelemahan dari system.
·
Vendor bugs/ kelemahan dari pembuat
Kelemahan ini dapat kita atasi dengan memasang patch yg dikeluarkan oleh
pembuatnya, selain itu isu-isu nebgenai kelemahan terbaru harus juga kita
ketahui
·
Poor architecture/rancangan yang jelek
Kelemahan I I cukup sulit untuk ditanggulangi karena akan memakan waktu
yang cukup lama dan bahkan pihak vendor harus membuat versi terbaru
sebagainhasil perbaikan versi sebelumnya. Untuk itu penggunaan aplikasi lain
sebagai tambahan untuk meningktakan keamanan.
·
Misconfiguration/salah konfirmasi
Melakukan konfigurasi yang tidak tepat mengakibatkan celah pada system
kita, oleh karena itu kita benar-benar mengetahui konfigurasi yang gaimana yang
dimiliki oleh system kita.
5.
Konsep
Keamanan
Sistem
komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis
besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu
:
I.
Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak
akses untuk membaca data atau informasi dan suatu sistem komputer
II.
Integritas (integrity)
Integrity berhubungan dengan hak
akses untuk mengubah data atau informasi darl suatu sistem komputer
III.
Ketersediaan (availability)
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan. Lingkup keamanan adalah sisi-sisi jangkauan keamanan
komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer
mencakup empat hal yang sangat mendasar, yaitu:
a. Pengamanan
Secara Fisik
Komputer secara fisik adalah wujud
komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan
lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di
dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan
menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan
dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau
orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri
ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu
ber-AC tetapi tidak lembab.
b. Pengamanan
Akses
Ini dilakukan untuk PC yang
menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk
mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer
dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih
berada dalam logon user.
c. Pengamanan data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat
mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat
dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat
dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif
dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui
jaringan tersebut.
BAB III
KESIMPULAN
- Basis data atau juga disebut database artinya berbasiskan pada data, tetapi secara konseptual, database diartikan sebuah koleksi atau kumpulan data-data yang saling berhubungan (relation), disusun menurut aturan tertentu secara logis, sehingga menghasilkan informasi. Untuk mengelola dan mengambil query basis data agar dapat disajikan dalam berbagai bentuk yang diinginkan dibutuhkan perangkat lunak yang disebut Sistem Management Basis Data atau juga disebut Data Base Management System (DBMS). Penggabungan Database Management System (DBMS) dengan Basis Data akan membentuk satu kesatuan yang disebut Sistem Basis Data.
- Komponen dasar dalam pembuatan basis data dengan adanya data, hardware, software dan user. Istilah-istilah dalam basis data juga seyogyanya kita tahu yaitu: enteprise, entitas, atribut, nilai data, kunci element data, record data.
- Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga level yaitu: Internal/Physical Level, External/View Level, Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level tersebut adalah untuk menyediakan data independence yang terbagi dua: Logical Data Independence (kebebasan data secara logika), Physical Data Independence (kebebasan data secara fisik). Untuk menggambarkan data pada tingkat eksternal dan konseptual digunakan model data berbasis objek atau model data berbasis record. Bahasa query formal dan komersial adalah bahasa pada model data relasional, yang mana model data relasional merupakan salah satu dari model data berbasis record. Agar terciptanya basis data, maka butuh proses pembuatan. Langkah-langkah yang dapat diambil dalam perancangan basis data sebagai berikut: mendefinisikan kebutuhan data, rancangan konseptual, rancangan implementasi, rancangan fisik, langkah perbaikan. Suatu teknik untuk mengorganisasikan data kedalam tabel-tabel untuk memenuhi kebutuhan pemakai didalam suatu organisasi disebut normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data, untuk mengurangi kompleksitas, untuk mempermudah pemodifikasian data. Sedangkan Tahapan Normalisasi: bentuk tidak normal, bentuk normal pertama (1NF), bentuk normal kedua (2NF), bentuk normal ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal keempat (4NF), bentuk normal kelima.
BAB IV
PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang
menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan
kelemahannya, karena terbatasnya pengetahuan dan kurangnya rujukan atau
referensi yang ada hubungannya dengan judul makalah ini. Penulis banyak
berharap para pembaca yang budiman sudi memberikan kritik dan saran yang
membangun kepada penulis demi sempurnanya makalah ini dan dipenulisan makalah
dikesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis
pada khususnya juga para pembaca yang budiman pada umumnya.
Tidak ada komentar:
Posting Komentar