Laporan sistem basis data sirkulasi peminjaman buku
KEAMANAN DATABASE
1. SISTEM PENGAMANAN KOMPUTER
Konsep Keamanan Pada Database
Dosen Pengampu : Amad
Disusun Oleh :
Danil Syah Arihardjo ( 3216607 )
PROGRAM STUDI SISTEM INFORMASI (SI)
SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG
LOBAM
2018
2. Page | i
KATA PENGANTAR
Alhamdulillahi Robbil ‘Alamin, Segala puji bagi Allah SWT Tuhan
Semesta Alam. Atas segala karunia nikmatNya sehingga penulis dapat menyusun
makalah ini dengan sebaik-baiknya. Makalah yang berjudul “Konsep Keamanan
Pada Database” disusun dalam rangka memenuhi salah satu tugas mata kuliah
Sistem Pengamanan Komputer yang diampu oleh Dosen Bapak Amad.
Makalah ini berisi tentang konsep pengamanan pada database. Dalam
penyusunannya melibatkan berbagai pihak, baik dari dalam kampus maupun luar
kampus. Oleh sebab itu penulis mengucapkan banyak terima kasih atas segala
kontribusinya dalam membantu penyusunan makalah ini.
Penulis menyadari bahwa masih banyak kesalahan dalam penyusunan
makalah ini, baik dari segi EYD, kosa kata, tata bahasa, etika maupun isi. Oleh
karenanya penulis sangat mengharapkan kritik dan saran yang membangun dari
pembaca sekalian untuk penulis jadikan sebagai bahan evaluasi.
Demikian apa yang bisa penulis sampaikan, semoga pembaca dapat
mengambil manfaat dari karya ini.
Lobam , 12 Januari 2018
Penulis
3. Page | ii
DAFTAR ISI
KATA PENGANTAR...............................................................................................i
DAFTAR ISI ............................................................................................................ii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang.......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 1
1.3 Tujuan....................................................................................................... 2
BAB II PEMBAHASAN......................................................................................... 3
2.1 Permasalahan Keamanan Database .......................................................... 3
2.1.1 Kelompok Keamanan Database ........................................................ 4
2.1.1.1 Pencurian Dan Penipuan............................................................ 4
2.1.1.2 Hilangnya Kerahasiaan dan Privasi ........................................... 4
2.1.1.3 Hilangnya Integritas................................................................... 4
2.1.1.4 Hilangnya Ketersediaan............................................................. 4
2.1.2 Ancaman Terhadap Database............................................................ 6
2.1.2.1 Keamanan Server ....................................................................... 6
2.1.2.2 Trusted IP Address..................................................................... 6
2.1.2.3 Koneksi Database....................................................................... 7
2.1.2.4 Kontrol Akses Tabel .................................................................. 8
2.1.3 Penyalahgunaan Database................................................................. 9
2.1.3.1 Tidak disengaja, jenis nya :........................................................ 9
2.1.3.2 Disengaja, jenis nya : ................................................................. 9
2.1.4 Tingkatan Pada Keamanan Database ................................................ 9
2.1.4.1 Fisikal......................................................................................... 9
2.1.4.2 Manusia...................................................................................... 9
4. Page | iii
2.1.4.3 Sistem Operasi ........................................................................... 9
2.1.4.4 Sistem Database ......................................................................... 9
2.2 Keamanan Data ...................................................................................... 10
2.2.1 Otorisasi .......................................................................................... 10
2.2.2 Tabel View ...................................................................................... 10
2.2.2.1. Level Pengamanan Database Relasional.................................. 11
2.3 Backup Data Dan Recovery ................................................................... 12
2.3.1 Backup............................................................................................. 12
2.3.2 Jurnaling.......................................................................................... 12
2.3.3 Isi Jurnal.......................................................................................... 12
2.3.4 Recovery.......................................................................................... 12
2.3.4.1. Fasilitas Pemulihan pada DBMS ............................................. 13
2.4 Teknik Pemulihan................................................................................... 13
2.4.1 Defered update / perubahan yang ditunda ....................................... 13
2.4.2 Immediate Update / perubahan langsung........................................ 13
2.4.3 Shadow Paging................................................................................ 14
2.5 Teknik Pengamanan Basis Data ............................................................. 14
2.5.1 Administrative Security................................................................... 14
2.5.2 Network Security............................................................................. 14
2.5.3 Anti Virus........................................................................................ 15
2.5.4 Firewall............................................................................................ 15
2.5.5 Proxy Server.................................................................................... 15
2.5.6 Enkripsi – Dekripsi.......................................................................... 16
2.5.7 Authentikasi .................................................................................... 17
2.6 Konsep Database Multilevel................................................................... 18
5. Page | iv
2.6.1 Arsitektur Keamanan database multilevel....................................... 18
A. Trusted Computing Based Subset ................................................... 18
B. Terdistribusi dengan replika data secara penuh .............................. 18
C. Terdistribusi dengan replika data secara variabel ........................... 19
D. Integrity Lock.................................................................................. 19
E. Trusted Subject Monolisthic ........................................................... 19
2.6.2 Masalah Polyinstantiation............................................................... 20
2.6.3 Integritas.......................................................................................... 20
BAB III PENUTUP............................................................................................... 21
3.1 Kesimpulan............................................................................................. 21
DAFTAR PUSTAKA............................................................................................ 22
6. Page | 1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer
secara sistematik sehingga dapat diperiksa menggunakan suatu program
komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak
yang digunakan untuk mengelola dan memanggil (query) basis data disebut
sistem manajemen basis data (Database Management System, DBMS).
Istilah “basis data” berawal dari ilmu komputer. Meskipun kemudian
artinya semakin luas, memasukan hal-hal di luar bidang elektronika, makalah
ini mengenai basis data komputer. Catatan yang mirip dengan basis data
sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar,
kwitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan , atau
potongan dari pengetahuan. Sebuah basis data tertentu merupakan hal yang
sangat penting dan sangat memerlukan pengamanan. Pada era teknologi ini
banyak ragam manusia yang sengaja maupun tidak sengaja untuk mencuri
database. Oleh karena itu dalam sebuah sistem komputer atau informasi tentu
sangat penting untuk mengamankan database nya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang
dibahas dalam makalah ini, yaitu :
1.2.1 Apa saja teknik-teknik pengamanan database yang handal dan
memiliki integritas ?
1.2.2 Bagaimana konsep database multilevel ?
1.2.3 Apa saja permasalahan dalam keamanan database ?
7. Page | 2
1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
1.3.1 Mengenal konsep database multilevel.
1.3.2 Mengenal permasalahan dalam keamanan database.
1.3.3 Teknik-teknik pengamanan database yang handal dan memiliki
integritas.
8. Page | 3
BAB II
PEMBAHASAN
2.1 Permasalahan Keamanan Database
Keamanan database adalah suatu cara untuk melindungi database dari
ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah
segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat
merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap
perusahaan / organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada
database saja, tetapi juga meliputi bagian lain dari sistem database, yang
tentunya datap mempengaruhi database tersebut. Hal ini berarti keamanan
database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat.
Seseorang yang mempunyai hak untuk mengontrol dan mengatur database
biasanya disebut Administrator database. Seorang administratorlah yang
memegang peranan penting pada suatu sistem database, oleh karena itu
administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar
dapat mengatur suatu sistem database.
9. Page | 4
2.1.1 Kelompok Keamanan Database
2.1.1.1 Pencurian Dan Penipuan
Pencurian dan Penipuan database tidak hanya
mempengaruhi lingkungan database tetapi juga seluruh
perusahaann/organisasi. Keadaan ini dilakukan oleh orang, dimana
seseorang ingin melakukan pencurian data atau memanipulasi data,
seperti saldo rekening, transaksi, transfer dan lain-lain. Untuk fokus
harus dilakukan pada kekuatan sistem agar menghindari akses oleh
orang yang tidak memiliki kewenangan.
2.1.1.2 Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data
tersebut merupakan sumber daya yang strategis pada perusahaan,
maka pada kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
2.1.1.3 Hilangnya Integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data
dalam database, seperti data korup. Hal ini akan secara serius
mempengaruhi perusahaan / organisasi.
2.1.1.4 Hilangnya Ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak
dapat akses, servis mati, yang tentunya secara serius sangat
mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan
yang membutuhkan kemampuan sistem yang aktif 7 X 24 Jam.
Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang
harus kita perhatikan demi terciptanya keamanan database. Bisa saja
seseorang mencuri computer kita yang berisi data penting, mungkin juga
karyawan yang diberi hak untuk mengakses data melakukan kejahatan
dengan menjual informasi tersebut pada pihak lain demi kepentingan
pribadi. Hal-hal tersebut memang termasuk kendala keamanan database
10. Page | 5
yang harus mendapat perhatian, tetapi seorang administrator tidak dapat
mengawasi kelemahan tersebut. Seorang administrator hanya fokus pada
sistem database itu sendiri, dan hal inilah yang akan kita bicarakan.
Tentunya perkembangan teknologi mengharuskan suatu perusahaan
untuk mengimplementasikan system database yang bukan hanya aman
tetapi juga mudah diakses dan handal, menyala 7x24 jam tanpa off.
Penyebaran informasi secara global sangat menguntungkan semua
pihak. Dengan adanya internet, komunikasi antar cabang, perusahaan,
konsumen dan sebagainya semakin mudah. Pemberian informasi mengenai
perusahaan kepada masyarakat melalui internet merupakan salah satu
strategi komunikasi, marketing, public relation perusahaan tersebut,adanya
transaksi on line yang meningkatkan gaya hidup masyarakat dan lainlain.
Semua itu tidak terlepas dari suatu perkembangan system database dan
tentunya membuat keamanan menjadi rentan.
Sangatlah mudah dalam suatu lingkungan database diciptakan
suasana yang menakutkan, tanpa kepastian dan keraguan. Sebagai seorang
administrator sangat perlu memperhatikan kondisi tersebut. Tentukan resiko
yang sebenarnya dan selidiki apa yang dapat dilakukan terhadap kondisi itu.
Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang
mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat
dibuat aman sebagaimana mestinya.
11. Page | 6
2.1.2 Ancaman Terhadap Database
Secara garis besar keamanan database dikategorikan sbb :
2.1.2.1 Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses
yang sebenarnya pada database dalam server itu sendiri. Menurut
Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting
dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita
tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah
kita ingin database server kita dapat dilihat diseluruh dunia?
Database kita bukanlah suatu web server,koneksi yang tidak
dikenali tidak diijinkan.
2.1.2.2 Trusted IP Address
Setiap server harus dapat mengkonfigurasikan alamat ip
yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan
semua orang dapat mengakses server kita sebagaimana kita tidak
mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server
melayani suatu web server maka hanya alamat web server itu saja
yang dapat mengakses server database tersebut.Jika server database
melayani jaringan internal maka hanya alamat jaringanlah yang
boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan
pernah menggabungkan server database web dengan server database
informasi internal perusahaan anda, ini adalah suatu mental yang
buruk untuk seorang admin.
12. Page | 7
Gambar 1
Trusted Ip Access merupakan server database terbatas yang hanya
akan memberi respon pada IP yang dikenali saja.
2.1.2.3 Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat
menggoda untuk melakukan akses yang cepat bahkan update yang
langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini
hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai
dapat mengubah database melalui web page, pastikan anda
memvalidasi semua masukan untuk memastikan bahwa inputan
benar, terjamin dan aman.Sebagai contoh, pastikan anda
menghilangkan semua code SQL agar tidak dapat dimasukan oleh
user.Jika anda seorang admin yang membutuhkan koneksi ODBC,
pastikan koneksi yang digunakan unik.
13. Page | 8
2.1.2.4 Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan
database yang sering diabaikan,karena cukup sulit penerapannya.
Penggunaan control akses table yang benar dibutuhkan kolaborasi
antara system administrator dengan pengembang database. Hal
inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses
informasi dapat membuat informasi terbuka kepada public. Jika
seorang user mengakses informasi apakah akan dilihat
menggunakan session yang sama? Atau jika table digunakan sebagai
referensi system mengapa ia diberikan ijin selain hak membaca saja.
Gambar 2
14. Page | 9
2.1.3 Penyalahgunaan Database
2.1.3.1 Tidak disengaja, jenis nya :
a. Kerusakan selama proses transaksi
b. Anomali yang disebabkan oleh akses database yang konkuren.
c. Anomali yang disebabkan oleh pendistribusian data pada
beberapa komputer.
d. Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
2.1.3.2 Disengaja, jenis nya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
2.1.4 Tingkatan Pada Keamanan Database
2.1.4.1 Fisikal
Lokasi-lokasi dimana terdapat sistem komputer haruslah
aman secara fisik terhadap serangan perusak.
2.1.4.2 Manusia
Wewenang pemakai harus dilakukan dengan berhati-hati
untuk mengurangi kemungkinan adanya manipulasi oleh pemakai
yang berwenang.
2.1.4.3 Sistem Operasi
Kelemahan pada SO ini memungkinkan pengaksesan data
oleh pihak tak berwenang, karena hampir seluruh jaringan sistem
database menggunakan akses jarak jauh.
2.1.4.4 Sistem Database
Pengaturan hak pemakai yang baik.
15. Page | 10
Gambar 3
2.2 Keamanan Data
2.2.1 Otorisasi
a. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses
sistem atau obyek database.
b. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
Mengendalikan sistem atau obyek yang dapat diakses
Mengendalikan bagaimana pengguna menggunakannya
c. Sistem administrasi yang bertanggungjawab untuk memberikan hak
akses dengan membuat account pengguna.
2.2.2 Tabel View
Merupakan metode pembatasan bagi pengguna untuk mendapatkan
model database yang sesuai dengan kebutuhan perorangan. Metode ini
dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat
oleh pengguna.
16. Page | 11
2.2.2.1. Level Pengamanan Database Relasional
a. Relasi : pengguna diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
b. View : pengguna diperbolehkan atau tidak diperbolehkan
mengakses data yang terapat pada view.
c. Read Authorization : pengguna diperbolehkan membaca data,
tetapi
tidak dapat memodifikasi.
d. Insert Authorization : pengguna diperbolehkan menambah data
baru, tetapi tidak dapat memodifikasi data yang sudah ada.
e. Update Authorization : pengguna diperbolehkan memodifikasi
data,
tetapi tidak dapat menghapus data.
f. Delete Authorization : pengguna diperbolehkan menghapus
data.
Untuk Modifikasi data terdapat otorisasi tambahan :
g. Index Authorization : pengguna diperbolehkan membuat dan
menghapus index data.
h. Resource Authorization : pengguna diperbolehkan membuat
relasi-relasi baru.
i. Alteration Authorization : pengguna diperbolehkan menambah /
menghapus atribut suatu relasi.
j. Drop Authorization : pengguna diperbolehkan menghapus relasi
yang sudah ada.
17. Page | 12
2.3 Backup Data Dan Recovery
2.3.1 Backup
proses secara periodik untuk membuat duplikat dari database dan
melakukan logging file (atau program) ke media penyimpanan eksternal.
2.3.2 Jurnaling
proses menyimpan dan mengatur log file dari semua perubahan yang
dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
2.3.3 Isi Jurnal
Record Transaksi
a. Identifikasi dari record
b. Tipe record jurnal (transaksi start, insert, update, delete, abort,
commit).
c. Item data sebelum perubahan (operasi update dan delete).
d. Item data setelah perubahan (operasi insert dan update)
e. Informasi manajemen jurnal (misal : pointer sebelum dan record
jurnal selanjutnya untuk semua transaksi.
Record Checkpoint : suatu informasi pada jurnal untuk memulihkan
database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan
sejauh mana jurnal untuk mencarinya kembali, maka untuk
membatasi pencarian menggunakan teknik ini.
2.3.4 Recovery
merupakan upaya uantuk mengembalikan basis data ke keadaaan
yang dianggap benar setelah terjadinya suatu kegagalan.
Ada 3 jenis pemulihan :
18. Page | 13
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam
program yang dapat mengubah / memperbarui data pada sejumlah
tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan
media dengan cara mengambil atau memuat kembali salinan basis data
(backup).
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang,
listrik terputus alirannya.
2.3.4.1. Fasilitas Pemulihan pada DBMS
a. Mekanisme backup secara periodik
b. Fasilitas logging dengan membuat track pada tempatnya saat
transaksi berlangsung dan pada saat database berubah.
c. fasilitas checkpoint, melakukan update database yang terbaru.
d. manager pemulihan, memperbolehkan sistem untuk menyimpan
ulang database menjadi lebih konsisten setelah terjadinya
kesalahan.
2.4 Teknik Pemulihan
2.4.1 Deferedupdate / perubahan yang ditunda
perubahan pada DB tidak akan berlangsung sampai transaksi ada
pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan
terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat
dari kegagalan tersebut.
2.4.2 Immediate Update / perubahan langsung
perubahan pada DB akan segera tanpa harus menunggu sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi
UNDO untuk melihat apakah ada transaksi yang telah disetujui
sebelum terjadi kegagalan.
19. Page | 14
2.4.3 Shadow Paging
menggunakan page bayangan dimana pada prosesnya terdiri dari
2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua
tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan
semua perubahan ke database, tabel bayangan akan digunakan jika terjadi
kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO,
kelemahannya membuat terjadinya fragmentasi.
2.5 Teknik Pengamanan Basis Data
Melihat banyaknya ancaman yang bisa mengganggu bahkan merusak sistem
komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa
menghindari atau paling tidak mengurangi risiko yang mungkin timbul.
Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
2.5.1 Administrative Security
Pengamanan data secara administratif (administrative security)
perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data
yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan
orang luar.
2.5.2 Network Security
Setiap sistem jaringan memiliki kelemahan-nya masing-masing
sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-
lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem
operasi jaringan yang digunakan, sehingga kerap sekali para pencipta
perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating
system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus
di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat
(logbook), sehingga bila timbul hal hal yang tidak di-inginkan,
administrator jaringan bisa melakukan pelacakan. Setiap asset baik data,
20. Page | 15
perangkat lunak (software), maupun perangkat keras (hardware) perlu
diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan
berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan
satpam pada gedung dan ruangan.
Perangkat lunak diberi pengaman kunci userID, password, kunci
akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses
dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi
pengamanan (firewall), sehingga dapat mengurangi serangan keamanan.
2.5.3 Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan
untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu
diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah
jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis
atau kategori virus baru. Anti virus harus selalu di-update secara reguler
agar bisa mendeteksi virus-virus baru.
2.5.4 Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar
untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya.
Firewall pada jaringan komputer adalah perangkat lunak yang dipasang
pada komputer server sehingga dapat melindungi jaringan dari serangan
yang datangnya dari luar
2.5.5 Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis
application level gateway, suatu server yang berada antara server jaringan
dan internet. Proxy server melaksanakan beberapa proses aplikasi yang
telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu
situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi
yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
21. Page | 16
2.5.6 Enkripsi – Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang
lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan
pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa
dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut
proses data encryption atau enkripsi data. Setelah data rahasia sampai ke
tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data
decryption.
Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut
kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut
kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang
telah di-enkrip) disebut ciphertext.
Ada tiga level enkripsi basis data yang meliputi :
Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage
(penyimpanan), baik pada level file maupun pada level blok.
Enkripsi level ini cocok untuk mengenkripsi file, folder, media
storage dan media tape.
Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari
basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel
basis data. Level ini melindungi data pada Database Management
System (DBMS) dari berbagai macam serangan.
Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya
adalah tidak terjadi penurunan performansi pada basis data, karena
DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi
22. Page | 17
perubahan strategi enkripsi atau perubahan data yang dienkripsi,
akan banyak terjadi modifikasi pada level aplikasi.
2.5.7 Authentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk
meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah
benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi
yang paling sering dijumpai adalah: UserID disertai dengan Password,
bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem
atau sedang berkomunikasi, dan Password membuktikan bahwa orang
tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada
kelemahannya, karena ada saja cara untuk mencari tahu password seseorang
sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau
pencurian password adalah dengan menerapkan OTP (One Time Password),
dimana satu password hanya digunakan untuk satu kali akses, akses
berikutnya harus menggunakan password yang berbeda. Sistem lain yang
mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa
diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan
sidik jari, atau UserID ditambah dengan mata-retina, dan sebagainya.
23. Page | 18
2.6 Konsep Database Multilevel
Database multilevel merupakan sistem yang kompleks. Dalam database
multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan
tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa
database memiliki level-level yang membedakan satu obyek database dengan
obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek
yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak
diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan
dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan
database multilevel yang unik.
2.6.1 Arsitektur Keamanan database multilevel
A. Trusted Computing BasedSubset
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke
dan Marvin Schaever di System Development Corporation. Sistem
database ini dirancang untuk sistem operasi Multics dengan tujuan agar
sistem operasi tersebut menyediakan semua kendali akses. Rancangan
ini mendekomposisikan database multilevel ke dalam beberapa atribut
dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas
yang sama tersimpan bersama pada segmen-segmen sistem operasi
single-level.
B. Terdistribusi dengan replika data secara penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan pemisahan mandatory dan kendali akses
yang kuat. Arsitektur ini menggunakan banyak pengolah database back-
end untuk memisahkan database ke dalam fragmen-fragmen sistem-
high. Pengolah front-end menjadi media semua akses user kepada
database multilevel dan kepada pengolah database back-end single-
level.
24. Page | 19
Pengolah front-end bertanggung jawab untuk mengarahkan queries
ke pengolah database yang benar, memastikan tidak ada arus informasi
yang salah, menjaga konsistensi data antara fragmen-fragmen database
yang direplikasi, dan memberikan respon query pada user yang tepat.
Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap
identifikasi dan otentifikasi user, dan proses audit.
C. Terdistribusi dengan replika data secara variabel
Arsitektur ini membolehkan data untuk didistribusikan dan
direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini
digunakan dalam proyek sistem database Unisys Secure Distributed.
D. Integrity Lock
Terdiri dari tiga komponen :
Proses Front-end untrusted. Proses ini bertanggung jawab untuk
melakukan query parsing dan memproses respon yang akan
dikirimkan kepada end user.
Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi
dan dekripsi obyek-obyek dan label-labelnya, melakukan
identifikasi data-data yang dikembalikan oleh proses data
management, dan melakukan downgrading obyek-obyek yang
dikembalikan kepada end user.
Proses data manager. Untuk mengambil semua tuple sesuai dengan
kriteria seleksi.
E. Trusted Subject Monolisthic
Pendekatan berdasarkan kernel-kernel trusted operating system
untuk melakukan access control enforcement mengorbankan beberapa
fungsionalitas sistem database untuk mendapatkan mandatory assurance
yang lebih tinggi.
25. Page | 20
2.6.2 Masalah Polyinstantiation
Pada relasi basis data multilevel jika kita menaikkan clearance dari
seorang user maka ia akan memperoleh sebagian informasi yang seharusnya
ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari
seorang user maka ia tidak mendapatkan akses informasi yang seharusnya
ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang
berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas
ini harus tetap koheren dan konsisten.
2.6.3 Integritas
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi
antara suatu data dan data lainnya, sementara batasan-batasan keamanan
menentukan pemisahan antara suatu data dan data lainnya. Jika batasan
integritas diberlakukan pada suatu data pada beberapa level keamanan yang
berbeda, maka akan terjadi konflik langsung antara integritas dan
keamanan.
26. Page | 21
BAB III
PENUTUP
3.1 Kesimpulan
Database adalah kumpulan data yang disimpan secara sistematis di dalam
komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak
(program aplikasi) untuk menghasilkan informasi. Dari pengertian diatas untuk
informasi atau databasenya dicuri atau diambil dll, maka kita harus melindungi
database dari ancaman tersebut, baik dalam bentuk kesengajaan atau pun bukan.
Dengan cara seperti pengamanan yang ditulis pada artikel ini.
27. Page | 22
DAFTAR PUSTAKA
Deniansyah. “makalah pengamanan database”.
https://harikutulisanku.blogspot.co.id/2016/12/makalah-pengamanan-
database.html (diakses 14 Januari 2018).
Para petualang mimpi. “konsep database multilevel”.
http://parapepetualangmimpi.blogspot.co.id/2013/10/konsep-database-
multilevel.html (diakses 14 Januari 2018).
Yanwar Fauzi. “Database Security (Keamanan Database)”.
https://yanwarfauziarviandi.blogspot.co.id/2014/12/database-security-keamanan-
database.html (diakses 14 Januari 2018)