copyright By Ayrmdblog | powered by blogger

Senin, 22 Mei 2017

contoh tugas makalah keamanan sistem informasi

TUGAS MAKALAH
KEAMANAN SISTEM INFORMASI
 “pengantar sistem basis data”



Dibuat oleh kelompok :
1.     Delima Rahmasanti
2.     Dwinda Ramadhanti
3.     Eka Ayu Ramadini
4.     Ermah Sri Lestari
5.     Fathul Hadi
6.     Tissya Merlinda

Kelas : MI.2B


PERGURUAN TINGGI AMIK
BINA SRIWIJAYA PALEMBANG
TAHUN AKADEMIK 2016-2017


BAB I
PENDAHULUAN

1.1 Latar belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS).
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat memerlukan pengamanan.  Pada era yang dewasa tekhnologi ini banyak ragam manusia yang sengaja maupun tidak sengaja unuk mencuri database. Oleh karena itu dalam sebuah sistem komputer atau informasi tenu sangat penting untuk mengamankan databasenya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam makalah ini, yaitu:
  1. Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
  2. Apa saja Perlindungan terhadap data yang sensitif ?
  3. Bagaimana konsep database multilevel ?
  4. Bagaimana konsep keamanan bertingkat dalam database ?

1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
  1. Mengenal konsep  Konsep database multilevel
  2. Mengenal konsep  keamanan bertingkat dalam database
  3. Teknik-teknik pengamanan database yang handal dan memiliki integritas
  4. Perlindungan terhadap data yang sensitive

BAB II
PEMBAHASAN

    A.    Pengertian Database
Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat menghidari duplikasi data, hubungan antar data yang tidak jelas, organisasi data, dan juga update yang rumit. Atau kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.
Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
      B.     Pengertian Keamanan Database
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
      C.    Penyalahgunaan Database
a)                  Tidak disengaja, jenisnya :
·         Kerusakan selama proses transaksi
·         Anomali yang disebabkan oleh akses database yang konkuren
·         Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
·         Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
b)                  Disengaja, jenisnya :
·         Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
·         Pengubahan data oleh pihak yang tidak berwenang.
·         Penghapusan data oleh pihak yang tidak berwenang.

    1.      TEKNIK PENGAMANAN BASIS DATA (DATABASE)
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
Ø  Administrative Security
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar.
Ø  Network Security
Ø  Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.
Ø  Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar
Ø  Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Ø  Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
Terdapat tiga level enkripsi basis data yang meliputi :
a.       Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape.
b.      Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan
c.       Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi


Ø  Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.

    2.      PERLINDUNGAN TERHADAP DATA YANG SENSITIF
Penyalahgunaan Database :
1.      Tidak disengaja, jenisnya :
a)      kerusakan selama proses transaksi
b)      anomali yang disebabkan oleh akses database yang konkuren
c)      anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d)     logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2.      Disengaja, jenisnya :
a)      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
b)      Pengubahan data oleh pihak yang tidak berwenang.
c)      Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database :
        i.            Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
      ii.            Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
    iii.            Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
    iv.            Sistem Database : Pengaturan hak pemakai yang baik.
Keamanan Data :
   1)      Otorisasi :
o   Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o   Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
   2)      Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
v  Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
v  View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
v  Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
v  Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
v  Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
v  Delete Authorization adalah pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
                                i.            Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
                              ii.            Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
                            iii.            Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
                            iv.            Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang
sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
   3)      Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di
database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang
dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

3.      RANGKUMAN PERMASALAHAN DALAM DATABASE
Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :
a)      Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
b)      Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
c)      Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
d)     Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
e)      Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
f)       Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
g)      Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.

    4.      KONSEP DATABASE MULTILEVEL
Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Arsitektur Sistem Database.
§  Trusted computing based subset.
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
§  Terdistribusi dengan replika data secara penuh.
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.

§  Terdistribusi dengan replika data secara variabel.
Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed.
§  Integrity-Lock.
Terdiri dari tiga komponen:
  • § Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.
  • § Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.
  • § Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi. 
§  Trusted subject monolisthic.
Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
Masalah Polyinstantiation.
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
Integritas.
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
  1. Keamanan database dapat dikelompakan menjadi:
·         Pencurian dan penipuan data
Pencurian dan penipuan data base tidak hanya mempengaruhi lingkungan databse tetapi juga di lingkungan perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
·         Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan pada sumber daya yang strategis pada perusahaan, maka pada kasusi ini data tersebut harus di amankan dengan memberikanhak akses pada orang tertentu saja.
·         Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup. Hal ini akan sangat serius terhadap perusahaan/organisasi.
1.      Keamanan server
Perlindungan server adalah suatu proses pembatasan akses suatu yang sebenarnya pada database dalam server itu sendiri. Menurut blake wiedman adalah ini suatu sisi keamanan yang sangat penating dan harus direncanakan secara hati-hati.
2.      Keamanan oracle
Keamanan oracle adalah LISTENER SERVICES  sebuah komponen pada subsistem oracle, listener services adalah sebuah proxy yang membentuk hubungan/koneksi atau klien dan database. Clien memintakoneksi pada listener yng menyebabkan putusnya koneksi dengan database.
Salah satu pertimbangan dari listener adalah ia menggunakan authentication system yang terpisah ia mengontrol dan mengatur diluar database dan berjalan pada proses terpisah pada koneksi “privileged account” seperti oracle. Listener dapat menerima perintah dan melaksanakan tugas selain menangani database.
3.      Keamanan Microsoft SQL server
Ketika SQL server dijlankan menggunakan mixed mode authentication , password di simpan pada beberapa lokasi. Dengan menggunakan beberapa tenik, seperti memerikasa system table dan stored procedure atau bahkan menggunakan aplikasi berjalan seperti  SQL profiler. Dan pada saat menggunakan SQL server ialah SQL agen  dapat dikonfigurasikan melakukan koneksi dengan melakukan SQL server autentification standar pada login di sysadmin role.
4.      Keamanan Sybase database
Sybase juga memiliki kelemahan yang dapat dimanfaatkan oleh penyerang, sebagai contoh: Sybase adaptive sever 12.5 yang belum diperbaiki memiliki kelemahan yang mengijinkan login yang tidak berhak untuk memperoleh kemampuan mengambil alih server.
5.      Pencegahan terhadap serangan dan kelemahan system
Setelah kita mempelajari beberapa hole-hole dan  vuknerability yang ada pada system database , maka kini kita akan mencoba melakukan pertahanan dengan mengetahui pencegahan  apa yang dapat kita berikan terhadap kelemahan dari system.
·         Vendor bugs/ kelemahan dari pembuat
Kelemahan ini dapat kita atasi dengan memasang patch yg dikeluarkan oleh pembuatnya, selain itu isu-isu  nebgenai kelemahan terbaru harus juga kita ketahui
·         Poor architecture/rancangan yang jelek
Kelemahan I I cukup sulit untuk ditanggulangi karena akan memakan waktu yang cukup lama dan bahkan pihak vendor harus membuat versi terbaru sebagainhasil perbaikan versi sebelumnya. Untuk itu penggunaan aplikasi lain sebagai tambahan untuk meningktakan keamanan.
·         Misconfiguration/salah konfirmasi
Melakukan konfigurasi yang tidak tepat mengakibatkan celah pada system kita, oleh karena itu kita benar-benar mengetahui konfigurasi yang gaimana yang dimiliki oleh system kita.

   5.     Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
                                           I.            Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer
                                        II.            Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer
                                     III.            Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan Lingkup Pengamanan. Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:
a.       Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b.      Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
BAB III
KESIMPULAN

  1. Basis data atau juga disebut database artinya berbasiskan pada data, tetapi secara konseptual, database diartikan sebuah koleksi atau kumpulan data-data yang saling berhubungan (relation), disusun menurut aturan tertentu secara logis, sehingga menghasilkan informasi. Untuk mengelola dan mengambil query basis data agar dapat disajikan dalam berbagai bentuk yang diinginkan dibutuhkan perangkat lunak yang disebut Sistem Management Basis Data atau juga disebut Data Base Management System (DBMS). Penggabungan Database Management System (DBMS) dengan Basis Data akan membentuk satu kesatuan yang disebut Sistem Basis Data.
  2. Komponen dasar dalam pembuatan basis data dengan adanya data, hardware, software dan user. Istilah-istilah dalam basis data juga seyogyanya kita tahu yaitu: enteprise, entitas, atribut, nilai data, kunci element data, record data.
  3. Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga level yaitu: Internal/Physical Level, External/View Level, Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level tersebut adalah untuk menyediakan data independence yang terbagi dua: Logical Data Independence (kebebasan data secara logika), Physical Data Independence (kebebasan data secara fisik). Untuk menggambarkan data pada tingkat eksternal dan konseptual digunakan model data berbasis objek atau model data berbasis record. Bahasa query formal dan komersial adalah bahasa pada model data relasional, yang mana model data relasional merupakan salah satu dari model data berbasis record. Agar terciptanya basis data, maka butuh proses pembuatan. Langkah-langkah yang dapat diambil dalam perancangan basis data sebagai berikut: mendefinisikan kebutuhan data, rancangan konseptual, rancangan implementasi, rancangan fisik, langkah perbaikan. Suatu teknik untuk mengorganisasikan data kedalam tabel-tabel untuk memenuhi kebutuhan pemakai didalam suatu organisasi disebut normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data, untuk mengurangi kompleksitas, untuk mempermudah pemodifikasian data. Sedangkan Tahapan Normalisasi: bentuk tidak normal, bentuk normal pertama (1NF), bentuk normal kedua (2NF), bentuk normal ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal keempat (4NF), bentuk normal kelima.

BAB IV
PENUTUP

Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya, karena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul makalah ini. Penulis banyak berharap para pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dipenulisan makalah dikesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.

Tidak ada komentar:

Posting Komentar