SlideShare a Scribd company logo
1 of 27
SISTEM PENGAMANAN KOMPUTER
Konsep Keamanan Pada Database
Dosen Pengampu : Amad
Disusun Oleh :
Danil Syah Arihardjo ( 3216607 )
PROGRAM STUDI SISTEM INFORMASI (SI)
SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG
LOBAM
2018
Page | i
KATA PENGANTAR
Alhamdulillahi Robbil ‘Alamin, Segala puji bagi Allah SWT Tuhan
Semesta Alam. Atas segala karunia nikmatNya sehingga penulis dapat menyusun
makalah ini dengan sebaik-baiknya. Makalah yang berjudul “Konsep Keamanan
Pada Database” disusun dalam rangka memenuhi salah satu tugas mata kuliah
Sistem Pengamanan Komputer yang diampu oleh Dosen Bapak Amad.
Makalah ini berisi tentang konsep pengamanan pada database. Dalam
penyusunannya melibatkan berbagai pihak, baik dari dalam kampus maupun luar
kampus. Oleh sebab itu penulis mengucapkan banyak terima kasih atas segala
kontribusinya dalam membantu penyusunan makalah ini.
Penulis menyadari bahwa masih banyak kesalahan dalam penyusunan
makalah ini, baik dari segi EYD, kosa kata, tata bahasa, etika maupun isi. Oleh
karenanya penulis sangat mengharapkan kritik dan saran yang membangun dari
pembaca sekalian untuk penulis jadikan sebagai bahan evaluasi.
Demikian apa yang bisa penulis sampaikan, semoga pembaca dapat
mengambil manfaat dari karya ini.
Lobam , 12 Januari 2018
Penulis
Page | ii
DAFTAR ISI
KATA PENGANTAR...............................................................................................i
DAFTAR ISI ............................................................................................................ii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang.......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 1
1.3 Tujuan....................................................................................................... 2
BAB II PEMBAHASAN......................................................................................... 3
2.1 Permasalahan Keamanan Database .......................................................... 3
2.1.1 Kelompok Keamanan Database ........................................................ 4
2.1.1.1 Pencurian Dan Penipuan............................................................ 4
2.1.1.2 Hilangnya Kerahasiaan dan Privasi ........................................... 4
2.1.1.3 Hilangnya Integritas................................................................... 4
2.1.1.4 Hilangnya Ketersediaan............................................................. 4
2.1.2 Ancaman Terhadap Database............................................................ 6
2.1.2.1 Keamanan Server ....................................................................... 6
2.1.2.2 Trusted IP Address..................................................................... 6
2.1.2.3 Koneksi Database....................................................................... 7
2.1.2.4 Kontrol Akses Tabel .................................................................. 8
2.1.3 Penyalahgunaan Database................................................................. 9
2.1.3.1 Tidak disengaja, jenis nya :........................................................ 9
2.1.3.2 Disengaja, jenis nya : ................................................................. 9
2.1.4 Tingkatan Pada Keamanan Database ................................................ 9
2.1.4.1 Fisikal......................................................................................... 9
2.1.4.2 Manusia...................................................................................... 9
Page | iii
2.1.4.3 Sistem Operasi ........................................................................... 9
2.1.4.4 Sistem Database ......................................................................... 9
2.2 Keamanan Data ...................................................................................... 10
2.2.1 Otorisasi .......................................................................................... 10
2.2.2 Tabel View ...................................................................................... 10
2.2.2.1. Level Pengamanan Database Relasional.................................. 11
2.3 Backup Data Dan Recovery ................................................................... 12
2.3.1 Backup............................................................................................. 12
2.3.2 Jurnaling.......................................................................................... 12
2.3.3 Isi Jurnal.......................................................................................... 12
2.3.4 Recovery.......................................................................................... 12
2.3.4.1. Fasilitas Pemulihan pada DBMS ............................................. 13
2.4 Teknik Pemulihan................................................................................... 13
2.4.1 Defered update / perubahan yang ditunda ....................................... 13
2.4.2 Immediate Update / perubahan langsung........................................ 13
2.4.3 Shadow Paging................................................................................ 14
2.5 Teknik Pengamanan Basis Data ............................................................. 14
2.5.1 Administrative Security................................................................... 14
2.5.2 Network Security............................................................................. 14
2.5.3 Anti Virus........................................................................................ 15
2.5.4 Firewall............................................................................................ 15
2.5.5 Proxy Server.................................................................................... 15
2.5.6 Enkripsi – Dekripsi.......................................................................... 16
2.5.7 Authentikasi .................................................................................... 17
2.6 Konsep Database Multilevel................................................................... 18
Page | iv
2.6.1 Arsitektur Keamanan database multilevel....................................... 18
A. Trusted Computing Based Subset ................................................... 18
B. Terdistribusi dengan replika data secara penuh .............................. 18
C. Terdistribusi dengan replika data secara variabel ........................... 19
D. Integrity Lock.................................................................................. 19
E. Trusted Subject Monolisthic ........................................................... 19
2.6.2 Masalah Polyinstantiation............................................................... 20
2.6.3 Integritas.......................................................................................... 20
BAB III PENUTUP............................................................................................... 21
3.1 Kesimpulan............................................................................................. 21
DAFTAR PUSTAKA............................................................................................ 22
Page | 1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer
secara sistematik sehingga dapat diperiksa menggunakan suatu program
komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak
yang digunakan untuk mengelola dan memanggil (query) basis data disebut
sistem manajemen basis data (Database Management System, DBMS).
Istilah “basis data” berawal dari ilmu komputer. Meskipun kemudian
artinya semakin luas, memasukan hal-hal di luar bidang elektronika, makalah
ini mengenai basis data komputer. Catatan yang mirip dengan basis data
sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar,
kwitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan , atau
potongan dari pengetahuan. Sebuah basis data tertentu merupakan hal yang
sangat penting dan sangat memerlukan pengamanan. Pada era teknologi ini
banyak ragam manusia yang sengaja maupun tidak sengaja untuk mencuri
database. Oleh karena itu dalam sebuah sistem komputer atau informasi tentu
sangat penting untuk mengamankan database nya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang
dibahas dalam makalah ini, yaitu :
1.2.1 Apa saja teknik-teknik pengamanan database yang handal dan
memiliki integritas ?
1.2.2 Bagaimana konsep database multilevel ?
1.2.3 Apa saja permasalahan dalam keamanan database ?
Page | 2
1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
1.3.1 Mengenal konsep database multilevel.
1.3.2 Mengenal permasalahan dalam keamanan database.
1.3.3 Teknik-teknik pengamanan database yang handal dan memiliki
integritas.
Page | 3
BAB II
PEMBAHASAN
2.1 Permasalahan Keamanan Database
Keamanan database adalah suatu cara untuk melindungi database dari
ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah
segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat
merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap
perusahaan / organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada
database saja, tetapi juga meliputi bagian lain dari sistem database, yang
tentunya datap mempengaruhi database tersebut. Hal ini berarti keamanan
database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat.
Seseorang yang mempunyai hak untuk mengontrol dan mengatur database
biasanya disebut Administrator database. Seorang administratorlah yang
memegang peranan penting pada suatu sistem database, oleh karena itu
administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar
dapat mengatur suatu sistem database.
Page | 4
2.1.1 Kelompok Keamanan Database
2.1.1.1 Pencurian Dan Penipuan
Pencurian dan Penipuan database tidak hanya
mempengaruhi lingkungan database tetapi juga seluruh
perusahaann/organisasi. Keadaan ini dilakukan oleh orang, dimana
seseorang ingin melakukan pencurian data atau memanipulasi data,
seperti saldo rekening, transaksi, transfer dan lain-lain. Untuk fokus
harus dilakukan pada kekuatan sistem agar menghindari akses oleh
orang yang tidak memiliki kewenangan.
2.1.1.2 Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data
tersebut merupakan sumber daya yang strategis pada perusahaan,
maka pada kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
2.1.1.3 Hilangnya Integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data
dalam database, seperti data korup. Hal ini akan secara serius
mempengaruhi perusahaan / organisasi.
2.1.1.4 Hilangnya Ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak
dapat akses, servis mati, yang tentunya secara serius sangat
mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan
yang membutuhkan kemampuan sistem yang aktif 7 X 24 Jam.
Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang
harus kita perhatikan demi terciptanya keamanan database. Bisa saja
seseorang mencuri computer kita yang berisi data penting, mungkin juga
karyawan yang diberi hak untuk mengakses data melakukan kejahatan
dengan menjual informasi tersebut pada pihak lain demi kepentingan
pribadi. Hal-hal tersebut memang termasuk kendala keamanan database
Page | 5
yang harus mendapat perhatian, tetapi seorang administrator tidak dapat
mengawasi kelemahan tersebut. Seorang administrator hanya fokus pada
sistem database itu sendiri, dan hal inilah yang akan kita bicarakan.
Tentunya perkembangan teknologi mengharuskan suatu perusahaan
untuk mengimplementasikan system database yang bukan hanya aman
tetapi juga mudah diakses dan handal, menyala 7x24 jam tanpa off.
Penyebaran informasi secara global sangat menguntungkan semua
pihak. Dengan adanya internet, komunikasi antar cabang, perusahaan,
konsumen dan sebagainya semakin mudah. Pemberian informasi mengenai
perusahaan kepada masyarakat melalui internet merupakan salah satu
strategi komunikasi, marketing, public relation perusahaan tersebut,adanya
transaksi on line yang meningkatkan gaya hidup masyarakat dan lainlain.
Semua itu tidak terlepas dari suatu perkembangan system database dan
tentunya membuat keamanan menjadi rentan.
Sangatlah mudah dalam suatu lingkungan database diciptakan
suasana yang menakutkan, tanpa kepastian dan keraguan. Sebagai seorang
administrator sangat perlu memperhatikan kondisi tersebut. Tentukan resiko
yang sebenarnya dan selidiki apa yang dapat dilakukan terhadap kondisi itu.
Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang
mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat
dibuat aman sebagaimana mestinya.
Page | 6
2.1.2 Ancaman Terhadap Database
Secara garis besar keamanan database dikategorikan sbb :
2.1.2.1 Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses
yang sebenarnya pada database dalam server itu sendiri. Menurut
Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting
dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita
tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah
kita ingin database server kita dapat dilihat diseluruh dunia?
Database kita bukanlah suatu web server,koneksi yang tidak
dikenali tidak diijinkan.
2.1.2.2 Trusted IP Address
Setiap server harus dapat mengkonfigurasikan alamat ip
yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan
semua orang dapat mengakses server kita sebagaimana kita tidak
mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server
melayani suatu web server maka hanya alamat web server itu saja
yang dapat mengakses server database tersebut.Jika server database
melayani jaringan internal maka hanya alamat jaringanlah yang
boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan
pernah menggabungkan server database web dengan server database
informasi internal perusahaan anda, ini adalah suatu mental yang
buruk untuk seorang admin.
Page | 7
Gambar 1
Trusted Ip Access merupakan server database terbatas yang hanya
akan memberi respon pada IP yang dikenali saja.
2.1.2.3 Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat
menggoda untuk melakukan akses yang cepat bahkan update yang
langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini
hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai
dapat mengubah database melalui web page, pastikan anda
memvalidasi semua masukan untuk memastikan bahwa inputan
benar, terjamin dan aman.Sebagai contoh, pastikan anda
menghilangkan semua code SQL agar tidak dapat dimasukan oleh
user.Jika anda seorang admin yang membutuhkan koneksi ODBC,
pastikan koneksi yang digunakan unik.
Page | 8
2.1.2.4 Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan
database yang sering diabaikan,karena cukup sulit penerapannya.
Penggunaan control akses table yang benar dibutuhkan kolaborasi
antara system administrator dengan pengembang database. Hal
inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses
informasi dapat membuat informasi terbuka kepada public. Jika
seorang user mengakses informasi apakah akan dilihat
menggunakan session yang sama? Atau jika table digunakan sebagai
referensi system mengapa ia diberikan ijin selain hak membaca saja.
Gambar 2
Page | 9
2.1.3 Penyalahgunaan Database
2.1.3.1 Tidak disengaja, jenis nya :
a. Kerusakan selama proses transaksi
b. Anomali yang disebabkan oleh akses database yang konkuren.
c. Anomali yang disebabkan oleh pendistribusian data pada
beberapa komputer.
d. Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
2.1.3.2 Disengaja, jenis nya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
2.1.4 Tingkatan Pada Keamanan Database
2.1.4.1 Fisikal
Lokasi-lokasi dimana terdapat sistem komputer haruslah
aman secara fisik terhadap serangan perusak.
2.1.4.2 Manusia
Wewenang pemakai harus dilakukan dengan berhati-hati
untuk mengurangi kemungkinan adanya manipulasi oleh pemakai
yang berwenang.
2.1.4.3 Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data
oleh pihak tak berwenang, karena hampir seluruh jaringan sistem
database menggunakan akses jarak jauh.
2.1.4.4 Sistem Database
Pengaturan hak pemakai yang baik.
Page | 10
Gambar 3
2.2 Keamanan Data
2.2.1 Otorisasi
a. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses
sistem atau obyek database.
b. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
 Mengendalikan sistem atau obyek yang dapat diakses
 Mengendalikan bagaimana pengguna menggunakannya
c. Sistem administrasi yang bertanggungjawab untuk memberikan hak
akses dengan membuat account pengguna.
2.2.2 Tabel View
Merupakan metode pembatasan bagi pengguna untuk mendapatkan
model database yang sesuai dengan kebutuhan perorangan. Metode ini
dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat
oleh pengguna.
Page | 11
2.2.2.1. Level Pengamanan Database Relasional
a. Relasi : pengguna diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
b. View : pengguna diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
c. Read Authorization : pengguna diperbolehkan membaca data,
tetapi
tidak dapat memodifikasi.
d. Insert Authorization : pengguna diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah ada.
e. Update Authorization : pengguna diperbolehkan memodifikasi
data,
tetapi tidak dapat menghapus data.
f. Delete Authorization : pengguna diperbolehkan menghapus
data.
Untuk Modifikasi data terdapat otorisasi tambahan :
g. Index Authorization : pengguna diperbolehkan membuat dan
menghapus index data.
h. Resource Authorization : pengguna diperbolehkan membuat
relasi-relasi baru.
i. Alteration Authorization : pengguna diperbolehkan menambah /
menghapus atribut suatu relasi.
j. Drop Authorization : pengguna diperbolehkan menghapus relasi
yang sudah ada.
Page | 12
2.3 Backup Data Dan Recovery
2.3.1 Backup
proses secara periodik untuk membuat duplikat dari database dan
melakukan logging file (atau program) ke media penyimpanan eksternal.
2.3.2 Jurnaling
proses menyimpan dan mengatur log file dari semua perubahan yang
dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
2.3.3 Isi Jurnal
 Record Transaksi
a. Identifikasi dari record
b. Tipe record jurnal (transaksi start, insert, update, delete, abort,
commit).
c. Item data sebelum perubahan (operasi update dan delete).
d. Item data setelah perubahan (operasi insert dan update)
e. Informasi manajemen jurnal (misal : pointer sebelum dan record
jurnal selanjutnya untuk semua transaksi.
 Record Checkpoint : suatu informasi pada jurnal untuk memulihkan
database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan
sejauh mana jurnal untuk mencarinya kembali, maka untuk
membatasi pencarian menggunakan teknik ini.
2.3.4 Recovery
merupakan upaya uantuk mengembalikan basis data ke keadaaan
yang dianggap benar setelah terjadinya suatu kegagalan.
Ada 3 jenis pemulihan :
Page | 13
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam
program yang dapat mengubah / memperbarui data pada sejumlah
tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan
media dengan cara mengambil atau memuat kembali salinan basis data
(backup).
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang,
listrik terputus alirannya.
2.3.4.1. Fasilitas Pemulihan pada DBMS
a. Mekanisme backup secara periodik
b. Fasilitas logging dengan membuat track pada tempatnya saat
transaksi berlangsung dan pada saat database berubah.
c. fasilitas checkpoint, melakukan update database yang terbaru.
d. manager pemulihan, memperbolehkan sistem untuk menyimpan
ulang database menjadi lebih konsisten setelah terjadinya
kesalahan.
2.4 Teknik Pemulihan
2.4.1 Deferedupdate / perubahan yang ditunda
perubahan pada DB tidak akan berlangsung sampai transaksi ada
pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan
terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat
dari kegagalan tersebut.
2.4.2 Immediate Update / perubahan langsung
perubahan pada DB akan segera tanpa harus menunggu sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi
UNDO untuk melihat apakah ada transaksi yang telah disetujui
sebelum terjadi kegagalan.
Page | 14
2.4.3 Shadow Paging
menggunakan page bayangan dimana pada prosesnya terdiri dari
2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua
tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan
semua perubahan ke database, tabel bayangan akan digunakan jika terjadi
kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO,
kelemahannya membuat terjadinya fragmentasi.
2.5 Teknik Pengamanan Basis Data
Melihat banyaknya ancaman yang bisa mengganggu bahkan merusak sistem
komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa
menghindari atau paling tidak mengurangi risiko yang mungkin timbul.
Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
2.5.1 Administrative Security
Pengamanan data secara administratif (administrative security)
perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data
yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan
orang luar.
2.5.2 Network Security
Setiap sistem jaringan memiliki kelemahan-nya masing-masing
sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-
lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem
operasi jaringan yang digunakan, sehingga kerap sekali para pencipta
perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating
system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus
di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat
(logbook), sehingga bila timbul hal hal yang tidak di-inginkan,
administrator jaringan bisa melakukan pelacakan. Setiap asset baik data,
Page | 15
perangkat lunak (software), maupun perangkat keras (hardware) perlu
diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan
berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan
satpam pada gedung dan ruangan.
Perangkat lunak diberi pengaman kunci userID, password, kunci
akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses
dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi
pengamanan (firewall), sehingga dapat mengurangi serangan keamanan.
2.5.3 Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan
untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu
diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah
jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis
atau kategori virus baru. Anti virus harus selalu di-update secara reguler
agar bisa mendeteksi virus-virus baru.
2.5.4 Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar
untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya.
Firewall pada jaringan komputer adalah perangkat lunak yang dipasang
pada komputer server sehingga dapat melindungi jaringan dari serangan
yang datangnya dari luar
2.5.5 Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis
application level gateway, suatu server yang berada antara server jaringan
dan internet. Proxy server melaksanakan beberapa proses aplikasi yang
telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu
situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi
yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Page | 16
2.5.6 Enkripsi – Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang
lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan
pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa
dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut
proses data encryption atau enkripsi data. Setelah data rahasia sampai ke
tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data
decryption.
Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut
kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut
kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang
telah di-enkrip) disebut ciphertext.
Ada tiga level enkripsi basis data yang meliputi :
 Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage
(penyimpanan), baik pada level file maupun pada level blok.
Enkripsi level ini cocok untuk mengenkripsi file, folder, media
storage dan media tape.
 Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari
basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel
basis data. Level ini melindungi data pada Database Management
System (DBMS) dari berbagai macam serangan.
 Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya
adalah tidak terjadi penurunan performansi pada basis data, karena
DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi
Page | 17
perubahan strategi enkripsi atau perubahan data yang dienkripsi,
akan banyak terjadi modifikasi pada level aplikasi.
2.5.7 Authentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk
meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah
benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi
yang paling sering dijumpai adalah: UserID disertai dengan Password,
bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem
atau sedang berkomunikasi, dan Password membuktikan bahwa orang
tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada
kelemahannya, karena ada saja cara untuk mencari tahu password seseorang
sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau
pencurian password adalah dengan menerapkan OTP (One Time Password),
dimana satu password hanya digunakan untuk satu kali akses, akses
berikutnya harus menggunakan password yang berbeda. Sistem lain yang
mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa
diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan
sidik jari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Page | 18
2.6 Konsep Database Multilevel
Database multilevel merupakan sistem yang kompleks. Dalam database
multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan
tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa
database memiliki level-level yang membedakan satu obyek database dengan
obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek
yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak
diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan
dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan
database multilevel yang unik.
2.6.1 Arsitektur Keamanan database multilevel
A. Trusted Computing BasedSubset
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke
dan Marvin Schaever di System Development Corporation. Sistem
database ini dirancang untuk sistem operasi Multics dengan tujuan agar
sistem operasi tersebut menyediakan semua kendali akses. Rancangan
ini mendekomposisikan database multilevel ke dalam beberapa atribut
dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas
yang sama tersimpan bersama pada segmen-segmen sistem operasi
single-level.
B. Terdistribusi dengan replika data secara penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan pemisahan mandatory dan kendali akses
yang kuat. Arsitektur ini menggunakan banyak pengolah database back-
end untuk memisahkan database ke dalam fragmen-fragmen sistem-
high. Pengolah front-end menjadi media semua akses user kepada
database multilevel dan kepada pengolah database back-end single-
level.
Page | 19
Pengolah front-end bertanggung jawab untuk mengarahkan queries
ke pengolah database yang benar, memastikan tidak ada arus informasi
yang salah, menjaga konsistensi data antara fragmen-fragmen database
yang direplikasi, dan memberikan respon query pada user yang tepat.
Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap
identifikasi dan otentifikasi user, dan proses audit.
C. Terdistribusi dengan replika data secara variabel
Arsitektur ini membolehkan data untuk didistribusikan dan
direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini
digunakan dalam proyek sistem database Unisys Secure Distributed.
D. Integrity Lock
Terdiri dari tiga komponen :
 Proses Front-end untrusted. Proses ini bertanggung jawab untuk
melakukan query parsing dan memproses respon yang akan
dikirimkan kepada end user.
 Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi
dan dekripsi obyek-obyek dan label-labelnya, melakukan
identifikasi data-data yang dikembalikan oleh proses data
management, dan melakukan downgrading obyek-obyek yang
dikembalikan kepada end user.
 Proses data manager. Untuk mengambil semua tuple sesuai dengan
kriteria seleksi.
E. Trusted Subject Monolisthic
Pendekatan berdasarkan kernel-kernel trusted operating system
untuk melakukan access control enforcement mengorbankan beberapa
fungsionalitas sistem database untuk mendapatkan mandatory assurance
yang lebih tinggi.
Page | 20
2.6.2 Masalah Polyinstantiation
Pada relasi basis data multilevel jika kita menaikkan clearance dari
seorang user maka ia akan memperoleh sebagian informasi yang seharusnya
ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari
seorang user maka ia tidak mendapatkan akses informasi yang seharusnya
ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang
berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas
ini harus tetap koheren dan konsisten.
2.6.3 Integritas
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi
antara suatu data dan data lainnya, sementara batasan-batasan keamanan
menentukan pemisahan antara suatu data dan data lainnya. Jika batasan
integritas diberlakukan pada suatu data pada beberapa level keamanan yang
berbeda, maka akan terjadi konflik langsung antara integritas dan
keamanan.
Page | 21
BAB III
PENUTUP
3.1 Kesimpulan
Database adalah kumpulan data yang disimpan secara sistematis di dalam
komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak
(program aplikasi) untuk menghasilkan informasi. Dari pengertian diatas untuk
informasi atau databasenya dicuri atau diambil dll, maka kita harus melindungi
database dari ancaman tersebut, baik dalam bentuk kesengajaan atau pun bukan.
Dengan cara seperti pengamanan yang ditulis pada artikel ini.
Page | 22
DAFTAR PUSTAKA
Deniansyah. “makalah pengamanan database”.
https://harikutulisanku.blogspot.co.id/2016/12/makalah-pengamanan-
database.html (diakses 14 Januari 2018).
Para petualang mimpi. “konsep database multilevel”.
http://parapepetualangmimpi.blogspot.co.id/2013/10/konsep-database-
multilevel.html (diakses 14 Januari 2018).
Yanwar Fauzi. “Database Security (Keamanan Database)”.
https://yanwarfauziarviandi.blogspot.co.id/2014/12/database-security-keamanan-
database.html (diakses 14 Januari 2018)

More Related Content

What's hot

Database minimarket-Garnis Q
Database minimarket-Garnis QDatabase minimarket-Garnis Q
Database minimarket-Garnis QG Nis
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiFahmi Hakam
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlineandiseprianto
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompokFriska Nuraini
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasiryanprasetya
 
5 transformasi model data
5 transformasi model data5 transformasi model data
5 transformasi model dataSimon Patabang
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLDejiko Chaem
 
Pertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehousePertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehouseEndang Retnoningsih
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMuhammad Iqbal
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 
6 Materi Kuliah Normalisasi Tabel Database
6 Materi Kuliah Normalisasi Tabel Database6 Materi Kuliah Normalisasi Tabel Database
6 Materi Kuliah Normalisasi Tabel DatabaseSimon Patabang
 
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehousededidarwis
 
ARSITEKTUR MODEL BASIS DATA
ARSITEKTUR MODEL BASIS DATAARSITEKTUR MODEL BASIS DATA
ARSITEKTUR MODEL BASIS DATAEDIS BLOG
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Srs sistem informasi penggajian
Srs sistem informasi penggajianSrs sistem informasi penggajian
Srs sistem informasi penggajiantiaraanggt
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis DataMr. Nugraha
 

What's hot (20)

Database minimarket-Garnis Q
Database minimarket-Garnis QDatabase minimarket-Garnis Q
Database minimarket-Garnis Q
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem Informasi
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja online
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompok
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
Pertemuan 11 Kualitas Data
Pertemuan 11 Kualitas DataPertemuan 11 Kualitas Data
Pertemuan 11 Kualitas Data
 
5 transformasi model data
5 transformasi model data5 transformasi model data
5 transformasi model data
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Pertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehousePertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur Datawarehouse
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
 
Pengertian data base
Pengertian data basePengertian data base
Pengertian data base
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
 
6 Materi Kuliah Normalisasi Tabel Database
6 Materi Kuliah Normalisasi Tabel Database6 Materi Kuliah Normalisasi Tabel Database
6 Materi Kuliah Normalisasi Tabel Database
 
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehouse
 
ARSITEKTUR MODEL BASIS DATA
ARSITEKTUR MODEL BASIS DATAARSITEKTUR MODEL BASIS DATA
ARSITEKTUR MODEL BASIS DATA
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Srs sistem informasi penggajian
Srs sistem informasi penggajianSrs sistem informasi penggajian
Srs sistem informasi penggajian
 
Mata Kuliah Basis Data
Mata Kuliah Basis DataMata Kuliah Basis Data
Mata Kuliah Basis Data
 

Similar to KEAMANAN DATABASE

Makalah sistem informasi manajemen
Makalah sistem informasi manajemenMakalah sistem informasi manajemen
Makalah sistem informasi manajemenMiftah Iqtishoduna
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04Syiroy Uddin
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Makalah analisis dan desain sistem
Makalah analisis dan desain sistemMakalah analisis dan desain sistem
Makalah analisis dan desain sistemLarasWiranti2
 
Modul-SistemBasisData-1.pdf
Modul-SistemBasisData-1.pdfModul-SistemBasisData-1.pdf
Modul-SistemBasisData-1.pdfAkoyBoys1
 
Proposal Data Pelanggaran Siswa
Proposal Data Pelanggaran SiswaProposal Data Pelanggaran Siswa
Proposal Data Pelanggaran Siswarobiyanto
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 liteSyiroy Uddin
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMIsintiasria
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansiagarirs
 
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdfRifqiMultazamOfficia
 
Knowledge management tools
Knowledge management toolsKnowledge management tools
Knowledge management toolsPutrinurfitriana
 

Similar to KEAMANAN DATABASE (20)

SIM-09_pdf
SIM-09_pdfSIM-09_pdf
SIM-09_pdf
 
Makalah sistem informasi manajemen
Makalah sistem informasi manajemenMakalah sistem informasi manajemen
Makalah sistem informasi manajemen
 
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.042015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
2015-25. m. ainur rofiq - remote dekstop pada ubuntu 12.04
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Makalah analisis dan desain sistem
Makalah analisis dan desain sistemMakalah analisis dan desain sistem
Makalah analisis dan desain sistem
 
Modul-SistemBasisData-1.pdf
Modul-SistemBasisData-1.pdfModul-SistemBasisData-1.pdf
Modul-SistemBasisData-1.pdf
 
Proposal Data Pelanggaran Siswa
Proposal Data Pelanggaran SiswaProposal Data Pelanggaran Siswa
Proposal Data Pelanggaran Siswa
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Perkembangan database di era globalisasi
Perkembangan database di era globalisasiPerkembangan database di era globalisasi
Perkembangan database di era globalisasi
 
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite
2015-24. mohammad abdul aziz - reamastering windows 7 menggunakan rt7 lite
 
Inventori
InventoriInventori
Inventori
 
1108014
11080141108014
1108014
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Research 016
Research 016Research 016
Research 016
 
Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansi
 
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf
2022-_Ilmu_Big_Data_dan_Mesin_Cerdas.pdf
 
Knowledge management tools
Knowledge management toolsKnowledge management tools
Knowledge management tools
 
Laporan sistem basis data sirkulasi peminjaman buku
Laporan sistem basis data sirkulasi peminjaman bukuLaporan sistem basis data sirkulasi peminjaman buku
Laporan sistem basis data sirkulasi peminjaman buku
 

KEAMANAN DATABASE

  • 1. SISTEM PENGAMANAN KOMPUTER Konsep Keamanan Pada Database Dosen Pengampu : Amad Disusun Oleh : Danil Syah Arihardjo ( 3216607 ) PROGRAM STUDI SISTEM INFORMASI (SI) SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG LOBAM 2018
  • 2. Page | i KATA PENGANTAR Alhamdulillahi Robbil ‘Alamin, Segala puji bagi Allah SWT Tuhan Semesta Alam. Atas segala karunia nikmatNya sehingga penulis dapat menyusun makalah ini dengan sebaik-baiknya. Makalah yang berjudul “Konsep Keamanan Pada Database” disusun dalam rangka memenuhi salah satu tugas mata kuliah Sistem Pengamanan Komputer yang diampu oleh Dosen Bapak Amad. Makalah ini berisi tentang konsep pengamanan pada database. Dalam penyusunannya melibatkan berbagai pihak, baik dari dalam kampus maupun luar kampus. Oleh sebab itu penulis mengucapkan banyak terima kasih atas segala kontribusinya dalam membantu penyusunan makalah ini. Penulis menyadari bahwa masih banyak kesalahan dalam penyusunan makalah ini, baik dari segi EYD, kosa kata, tata bahasa, etika maupun isi. Oleh karenanya penulis sangat mengharapkan kritik dan saran yang membangun dari pembaca sekalian untuk penulis jadikan sebagai bahan evaluasi. Demikian apa yang bisa penulis sampaikan, semoga pembaca dapat mengambil manfaat dari karya ini. Lobam , 12 Januari 2018 Penulis
  • 3. Page | ii DAFTAR ISI KATA PENGANTAR...............................................................................................i DAFTAR ISI ............................................................................................................ii BAB I PENDAHULUAN ....................................................................................... 1 1.1 Latar Belakang.......................................................................................... 1 1.2 Rumusan Masalah .................................................................................... 1 1.3 Tujuan....................................................................................................... 2 BAB II PEMBAHASAN......................................................................................... 3 2.1 Permasalahan Keamanan Database .......................................................... 3 2.1.1 Kelompok Keamanan Database ........................................................ 4 2.1.1.1 Pencurian Dan Penipuan............................................................ 4 2.1.1.2 Hilangnya Kerahasiaan dan Privasi ........................................... 4 2.1.1.3 Hilangnya Integritas................................................................... 4 2.1.1.4 Hilangnya Ketersediaan............................................................. 4 2.1.2 Ancaman Terhadap Database............................................................ 6 2.1.2.1 Keamanan Server ....................................................................... 6 2.1.2.2 Trusted IP Address..................................................................... 6 2.1.2.3 Koneksi Database....................................................................... 7 2.1.2.4 Kontrol Akses Tabel .................................................................. 8 2.1.3 Penyalahgunaan Database................................................................. 9 2.1.3.1 Tidak disengaja, jenis nya :........................................................ 9 2.1.3.2 Disengaja, jenis nya : ................................................................. 9 2.1.4 Tingkatan Pada Keamanan Database ................................................ 9 2.1.4.1 Fisikal......................................................................................... 9 2.1.4.2 Manusia...................................................................................... 9
  • 4. Page | iii 2.1.4.3 Sistem Operasi ........................................................................... 9 2.1.4.4 Sistem Database ......................................................................... 9 2.2 Keamanan Data ...................................................................................... 10 2.2.1 Otorisasi .......................................................................................... 10 2.2.2 Tabel View ...................................................................................... 10 2.2.2.1. Level Pengamanan Database Relasional.................................. 11 2.3 Backup Data Dan Recovery ................................................................... 12 2.3.1 Backup............................................................................................. 12 2.3.2 Jurnaling.......................................................................................... 12 2.3.3 Isi Jurnal.......................................................................................... 12 2.3.4 Recovery.......................................................................................... 12 2.3.4.1. Fasilitas Pemulihan pada DBMS ............................................. 13 2.4 Teknik Pemulihan................................................................................... 13 2.4.1 Defered update / perubahan yang ditunda ....................................... 13 2.4.2 Immediate Update / perubahan langsung........................................ 13 2.4.3 Shadow Paging................................................................................ 14 2.5 Teknik Pengamanan Basis Data ............................................................. 14 2.5.1 Administrative Security................................................................... 14 2.5.2 Network Security............................................................................. 14 2.5.3 Anti Virus........................................................................................ 15 2.5.4 Firewall............................................................................................ 15 2.5.5 Proxy Server.................................................................................... 15 2.5.6 Enkripsi – Dekripsi.......................................................................... 16 2.5.7 Authentikasi .................................................................................... 17 2.6 Konsep Database Multilevel................................................................... 18
  • 5. Page | iv 2.6.1 Arsitektur Keamanan database multilevel....................................... 18 A. Trusted Computing Based Subset ................................................... 18 B. Terdistribusi dengan replika data secara penuh .............................. 18 C. Terdistribusi dengan replika data secara variabel ........................... 19 D. Integrity Lock.................................................................................. 19 E. Trusted Subject Monolisthic ........................................................... 19 2.6.2 Masalah Polyinstantiation............................................................... 20 2.6.3 Integritas.......................................................................................... 20 BAB III PENUTUP............................................................................................... 21 3.1 Kesimpulan............................................................................................. 21 DAFTAR PUSTAKA............................................................................................ 22
  • 6. Page | 1 BAB I PENDAHULUAN 1.1 Latar Belakang Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil (query) basis data disebut sistem manajemen basis data (Database Management System, DBMS). Istilah “basis data” berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukan hal-hal di luar bidang elektronika, makalah ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis. Konsep dasar dari basis data adalah kumpulan dari catatan-catatan , atau potongan dari pengetahuan. Sebuah basis data tertentu merupakan hal yang sangat penting dan sangat memerlukan pengamanan. Pada era teknologi ini banyak ragam manusia yang sengaja maupun tidak sengaja untuk mencuri database. Oleh karena itu dalam sebuah sistem komputer atau informasi tentu sangat penting untuk mengamankan database nya. 1.2 Rumusan Masalah Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam makalah ini, yaitu : 1.2.1 Apa saja teknik-teknik pengamanan database yang handal dan memiliki integritas ? 1.2.2 Bagaimana konsep database multilevel ? 1.2.3 Apa saja permasalahan dalam keamanan database ?
  • 7. Page | 2 1.3 Tujuan Adapun tujuan dari pembuatan makalah ini adalah : 1.3.1 Mengenal konsep database multilevel. 1.3.2 Mengenal permasalahan dalam keamanan database. 1.3.3 Teknik-teknik pengamanan database yang handal dan memiliki integritas.
  • 8. Page | 3 BAB II PEMBAHASAN 2.1 Permasalahan Keamanan Database Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan / organisasi yang memiliki sistem database. Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya datap mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu sistem database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu sistem database.
  • 9. Page | 4 2.1.1 Kelompok Keamanan Database 2.1.1.1 Pencurian Dan Penipuan Pencurian dan Penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaann/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau memanipulasi data, seperti saldo rekening, transaksi, transfer dan lain-lain. Untuk fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki kewenangan. 2.1.1.2 Hilangnya Kerahasiaan dan Privasi Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja. 2.1.1.3 Hilangnya Integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup. Hal ini akan secara serius mempengaruhi perusahaan / organisasi. 2.1.1.4 Hilangnya Ketersediaan Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat akses, servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan sistem yang aktif 7 X 24 Jam. Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang harus kita perhatikan demi terciptanya keamanan database. Bisa saja seseorang mencuri computer kita yang berisi data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan kejahatan dengan menjual informasi tersebut pada pihak lain demi kepentingan pribadi. Hal-hal tersebut memang termasuk kendala keamanan database
  • 10. Page | 5 yang harus mendapat perhatian, tetapi seorang administrator tidak dapat mengawasi kelemahan tersebut. Seorang administrator hanya fokus pada sistem database itu sendiri, dan hal inilah yang akan kita bicarakan. Tentunya perkembangan teknologi mengharuskan suatu perusahaan untuk mengimplementasikan system database yang bukan hanya aman tetapi juga mudah diakses dan handal, menyala 7x24 jam tanpa off. Penyebaran informasi secara global sangat menguntungkan semua pihak. Dengan adanya internet, komunikasi antar cabang, perusahaan, konsumen dan sebagainya semakin mudah. Pemberian informasi mengenai perusahaan kepada masyarakat melalui internet merupakan salah satu strategi komunikasi, marketing, public relation perusahaan tersebut,adanya transaksi on line yang meningkatkan gaya hidup masyarakat dan lainlain. Semua itu tidak terlepas dari suatu perkembangan system database dan tentunya membuat keamanan menjadi rentan. Sangatlah mudah dalam suatu lingkungan database diciptakan suasana yang menakutkan, tanpa kepastian dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan kondisi tersebut. Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan terhadap kondisi itu. Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat dibuat aman sebagaimana mestinya.
  • 11. Page | 6 2.1.2 Ancaman Terhadap Database Secara garis besar keamanan database dikategorikan sbb : 2.1.2.1 Keamanan Server Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan. 2.1.2.2 Trusted IP Address Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.
  • 12. Page | 7 Gambar 1 Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada IP yang dikenali saja. 2.1.2.3 Koneksi Database Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
  • 13. Page | 8 2.1.2.4 Kontrol Akses Tabel Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja. Gambar 2
  • 14. Page | 9 2.1.3 Penyalahgunaan Database 2.1.3.1 Tidak disengaja, jenis nya : a. Kerusakan selama proses transaksi b. Anomali yang disebabkan oleh akses database yang konkuren. c. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer. d. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2.1.3.2 Disengaja, jenis nya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. 2.1.4 Tingkatan Pada Keamanan Database 2.1.4.1 Fisikal Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2.1.4.2 Manusia Wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang. 2.1.4.3 Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 2.1.4.4 Sistem Database Pengaturan hak pemakai yang baik.
  • 15. Page | 10 Gambar 3 2.2 Keamanan Data 2.2.1 Otorisasi a. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database. b. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :  Mengendalikan sistem atau obyek yang dapat diakses  Mengendalikan bagaimana pengguna menggunakannya c. Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. 2.2.2 Tabel View Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
  • 16. Page | 11 2.2.2.1. Level Pengamanan Database Relasional a. Relasi : pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. b. View : pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. c. Read Authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. d. Insert Authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. e. Update Authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. f. Delete Authorization : pengguna diperbolehkan menghapus data. Untuk Modifikasi data terdapat otorisasi tambahan : g. Index Authorization : pengguna diperbolehkan membuat dan menghapus index data. h. Resource Authorization : pengguna diperbolehkan membuat relasi-relasi baru. i. Alteration Authorization : pengguna diperbolehkan menambah / menghapus atribut suatu relasi. j. Drop Authorization : pengguna diperbolehkan menghapus relasi yang sudah ada.
  • 17. Page | 12 2.3 Backup Data Dan Recovery 2.3.1 Backup proses secara periodik untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. 2.3.2 Jurnaling proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan. 2.3.3 Isi Jurnal  Record Transaksi a. Identifikasi dari record b. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit). c. Item data sebelum perubahan (operasi update dan delete). d. Item data setelah perubahan (operasi insert dan update) e. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi.  Record Checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. 2.3.4 Recovery merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. Ada 3 jenis pemulihan :
  • 18. Page | 13 1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup). 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya. 2.3.4.1. Fasilitas Pemulihan pada DBMS a. Mekanisme backup secara periodik b. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. c. fasilitas checkpoint, melakukan update database yang terbaru. d. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. 2.4 Teknik Pemulihan 2.4.1 Deferedupdate / perubahan yang ditunda perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2.4.2 Immediate Update / perubahan langsung perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
  • 19. Page | 14 2.4.3 Shadow Paging menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. 2.5 Teknik Pengamanan Basis Data Melihat banyaknya ancaman yang bisa mengganggu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini. 2.5.1 Administrative Security Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. 2.5.2 Network Security Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang- lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya. Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan. Setiap asset baik data,
  • 20. Page | 15 perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan. 2.5.3 Anti Virus Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru. 2.5.4 Firewall Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar 2.5.5 Proxy Server Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
  • 21. Page | 16 2.5.6 Enkripsi – Dekripsi Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext. Ada tiga level enkripsi basis data yang meliputi :  Enkripsi pada level penyimpanan (storage) Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape.  Enkripsi pada level basis data Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan.  Enkripsi pada level aplikasi Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi
  • 22. Page | 17 perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi. 2.5.7 Authentikasi Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas. Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos. Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidik jari, atau UserID ditambah dengan mata-retina, dan sebagainya.
  • 23. Page | 18 2.6 Konsep Database Multilevel Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya. Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang unik. 2.6.1 Arsitektur Keamanan database multilevel A. Trusted Computing BasedSubset Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level. B. Terdistribusi dengan replika data secara penuh Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back- end untuk memisahkan database ke dalam fragmen-fragmen sistem- high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single- level.
  • 24. Page | 19 Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit. C. Terdistribusi dengan replika data secara variabel Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed. D. Integrity Lock Terdiri dari tiga komponen :  Proses Front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.  Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.  Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi. E. Trusted Subject Monolisthic Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
  • 25. Page | 20 2.6.2 Masalah Polyinstantiation Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten. 2.6.3 Integritas Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
  • 26. Page | 21 BAB III PENUTUP 3.1 Kesimpulan Database adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Dari pengertian diatas untuk informasi atau databasenya dicuri atau diambil dll, maka kita harus melindungi database dari ancaman tersebut, baik dalam bentuk kesengajaan atau pun bukan. Dengan cara seperti pengamanan yang ditulis pada artikel ini.
  • 27. Page | 22 DAFTAR PUSTAKA Deniansyah. “makalah pengamanan database”. https://harikutulisanku.blogspot.co.id/2016/12/makalah-pengamanan- database.html (diakses 14 Januari 2018). Para petualang mimpi. “konsep database multilevel”. http://parapepetualangmimpi.blogspot.co.id/2013/10/konsep-database- multilevel.html (diakses 14 Januari 2018). Yanwar Fauzi. “Database Security (Keamanan Database)”. https://yanwarfauziarviandi.blogspot.co.id/2014/12/database-security-keamanan- database.html (diakses 14 Januari 2018)