Dokumen tersebut membahas tentang keamanan database, yang mencakup pengamanan database dari penyalahgunaan, tujuan keamanan database seperti memberikan akses terbatas, melindungi dari anomali, dan mengantisipasi perubahan data oleh pihak tidak berwenang. Dokumen tersebut juga membahas metode keamanan database seperti enkripsi, otentikasi, audit, kontrol akses, dan backup.
2. Database security adalah pengamanan database dari
segala macam bentuk penyalahgunaan baik yang di
sengaja maupun yang tidak di sengaja. Penyalahgunaan
dapat berupa penyerangan sistem database yang berasal
dari pihak luar dengan maksud yang tidak baik.
Menggunakan sistem database untuk kepentingan
pribadi dari salah satu pihak terkait yang memiliki
wewenang untuk mengelolah sistem database tersebut.
3. Ada beberapa tujuan database security secara umum :
1) Memberikan akses pengelolaan sistem database
hanya kepada satu user yang berwewenang dalam
pengelolaannya
2) Menentukan struktural user dalam pengelolaan sistem
databse
3) Melindungi sistem database dari anomali yang
disebabkan oleh pendistribusian data pada beberapa
komputer
4) Mengantisipasi perubahaan data oleh pihak yang
tidak berwewenang
5. 1) Fisikal : Lokasi sistem komputer harus aman secara fisik dari serangan yang bertujuan
untuk merusak sistem
2) Manusia : Akses user terhadap sistem database harus di kontrol secara penuh untuk
mengantisipasi penyalahgunaan sistem
3) Sistem Operasi : Sistem operasi yang sesuai standar akan memeberikan keamanan
lebih baik hal ini dikarenakan hampir seluruh jaringan sistem database menggunakan
akses jarak jauh dan sangat besar kemungkinannya untuk penyalahgunaan akses dari
pihak yang tidak memiliki wewenang
4) Sistem Database : Pengaturan hak user yang baik
6. Fasilitas Checkpoint, melakukan update database yang
terbaru
Mekanisme backup secara periodik
Manager pemulihan, memperbolehkan sistem untuk
menyimpan ulang database menjadi lebih konsisten
setelah terjadi kesalahan
Fasilitas Login dengan membuat track pada tempatnya
saat transaksi berlangsung dan pada saat database
berubah
7. Interruption
Perusakan sumber daya database bahkan sampai tidak dapat digunakan.
Interception
Pengaksesan yang dilakukan oleh pihak yang tidak berhak.
Modification
Tidak hanya mengakses tapi juga merusak sumber daya system komputer.
Fabrication
Penyisipan objek palsu ke dalam system yang dilakukan secara illegal.
8. Enkripsi
Enkripsi merupakan suatu metode yang digunakan untuk mengkodekan data
sehingga keamanan informasinya terjamin dan dibutuhkan dekripsi untuk
membukanya.
Dekripsi
Yaitu suatu proses konversi data yang telah dienkripsi menjadi data aslinya
sehingga data tersebut dapat dibaca.
Manfaat Enkripsi :
1) Terjaminnya kerahasiaan suatu informasi
2) Integritas database akan terjamin
9. Enkripsi pada level penyimpanan (storage)
Pada level ini enkripsi data dilakukan pada subsistem storage (penyimpanan),
baik pada level file ataupun pada level block. Enkripsi pada level ini tidak
mampu menangani serangan pada level basis data dan level aplikasi.
Enkripsi pada level database
Pada level ini enkripsi dilakukan pada level kolom pada tabel basisdata.
Kelemahannya adalah tidak bisa mengatasi serangan di level aplikasi karena
fungsi enkripsi hanya bisa terdapat pada level DBMS.
Enkripsi pada level aplikasi
Kelebihan pada level ini adalah tidak terjadi penurunan performasi pada
basisdata, karena DBMS tidak menangani enkripsi data.
10. Pada jenis enkripsi ini prosesnya terdiri dari dua yaitu algoritma dan kunci. Kunci
biasanya berupa string bit yang berguna untuk mengontrol algoritma tersebut.
Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci
yang digunakan. Dengan mengubah kunci dari enkripsi itu artinya akan
mengubah pula output dari algoritma enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma dengan suatu kunci yang sama dapat digunakan untuk proses enkripsi
dan dekripsi dengan catatan si pengirim dan penerirma harus membagikan
algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
Kunci bersifat rahasia
Pengetahuan tentang algoritma dan contoh dari kata yang terenkripsi tidak
mencukupi untuk menentukan sebuah kunci.
11. Enkripsi public key merupakan jenis enkripsi dimana kunci enkripsi yang
digunakan tidak sama dengan kunci dekripsi.
Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk proses enkripsi dan dekripsi
membutuhkan dua buah kunci, satu kunci untuk enkripsi dan
satunya lagi untuk dekripsi.
Pengirim dan penerima wajib mempunyai sepasang kunci yang
cocok.
Yang dibutuhkan untuk keamanan :
Salah satu kunci harus dirahasiakan.