MAKALAH KEAMANAN SISTEM KOMPUTER (KEAMANAN PADA DATA BASE PDF

Title MAKALAH KEAMANAN SISTEM KOMPUTER (KEAMANAN PADA DATA BASE
Author siti Yulianita
Pages 31
File Size 1.2 MB
File Type PDF
Total Downloads 37
Total Views 911

Summary

MAKALAH KEAMANAN SISTEM KOMPUTER (KEAMANAN PADA DATA BASE) Disusun untuk nilai Mata Kuliah Pengantar Keamanan Sistem Informasi yang diampu oleh Falentino Sembiring, M.Kom Disusun oleh: Nama: Siti Yulianita NIM: 20190050014 Kelas: SI 19A PROGRAM STUDY SISTEM INFORMASI UNIVERSITAS NUSA PUTRA KATA PENG...


Description

Accelerat ing t he world's research.

MAKALAH KEAMANAN SISTEM KOMPUTER (KEAMANAN PADA DATA BASE siti Yulianita Keamanan Basis data

Cite this paper

Downloaded from Academia.edu 

Get the citation in MLA, APA, or Chicago styles

Related papers

Download a PDF Pack of t he best relat ed papers 

Cover Kat a Pengant ar Daft ar Referensi dan Isi niast op channel

Dikt at Pengamanan Jaringan wafisoft 30 Keamanan Komput er EGI SAPUT RA

MAKALAH KEAMANAN SISTEM KOMPUTER (KEAMANAN PADA DATA BASE) Disusun untuk nilai Mata Kuliah Pengantar Keamanan Sistem Informasi yang diampu oleh Falentino Sembiring, M.Kom

Disusun oleh: Nama: Siti Yulianita NIM: 20190050014 Kelas: SI 19A

PROGRAM STUDY SISTEM INFORMASI UNIVERSITAS NUSA PUTRA

KATA PENGANTAR Puji Syukur saya panjatkan atas kehadirat Tuhan Yang Maha Esa, karena atas berkat dan rahmat-Nya saya dapat menyelesaikan makalah Pengantar Keamanan Sistem Informasi ini yang berjudul “Keamanan pada Database”. Dalam penyusunan makalah ini disusun berdasarkan syarat dan ketentuan yang diberikan oleh dosen, untuk pengambilan bahan tugas sebagai pelengkap dari isi makalah yang akan disusun. Bahan-bahan tersebut diambil dari berbagai referensi, baik dari internet dan jurnal dalam format pdf dan word. Dalam pembuatan makalah Pengantar Keamanan Sistem Informasi ini masih banyak kekurangan, Oleh karena itu penulis mengharapkan saran dan kritik yang bersifat membangun dadri semua pihak yang berkepentingan dengan makalah ini. Akhir kata saya Ucapkan Terimakasih.

DAFTAR ISI COVER KATA PENGANTAR ................................................................................................................ i DAFTAR ISI............................................................................................................................... ii BAB I PENDAHULUAN ........................................................................................................... 1 1.1. Latar Belakang .............................................................................................................. 1 1.2. Rumusan Masalah .......................................................................................................... 1 1.3. Tujuan ............................................................................................................................. 1 BAB II PEMBAHASAN ............................................................................................................ 2 2.1. Defenisi Basis Data (DATABASE) ................................................................................ 2 2.2. Teknik Pengamanan Basis Data ................................................................................... 3 2.2.1. Pengamanan basis data dengan teknik kriptografi ................................... 3 2.2.2. Level enkripsi basis data .............................................................................. 3 2.2.3. Teknik pengamanan data ............................................................................ 4 2.3. Prosedur Penanganan Insiden Terhadap Database .................................................... 6 2.3.1. Tahap Persiapan (Preparation)................................................................... 6 2.3.2. Tahap Identifikasi ........................................................................................ 7 2.3.3. Tahap Containment ..................................................................................... 9 2.3.4. Tahap Pemberantasan ................................................................................. 10 2.3.5. Tahap Pemulihan ......................................................................................... 10 2.3.6. Tahap Tindak Lanjut ................................................................................... 11 2.4. Keamanan Sistem Database .......................................................................................... 12 2.5. Penyalagunaan Data Base ............................................................................................ 15 2.6. Tingkat Pada Keamanan Data Base ............................................................................. 15 2.7. Keamanan Data .............................................................................................................. 18 2.8. Backup Data Dan Recovery .......................................................................................... 19 2.9. Pengertian ...................................................................................................................... 20 BAB III PENUTUP .................................................................................................................... 21 3.1. Kesimpulan .................................................................................................................... 21

BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database. Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database. Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. System yang aman memastikan kerahasian data yang terdapat didalamnya. itor aktivitas-aktivitas yang mencurigakan 1.2. Rumusan Masalah 1. Defenisi database 2. Level enkripsi database 3. Prosedur penanganan insiden terhadap database 4. Pengelompokan keamanan database 1.3. Tujuan 1. Dapat mengetahui devenisi database 2. Untuk mengetahui level enkripsi database 3. Untuk mengetahui teknik pengamanan database dengan kriptografi 4. Untuk mengetahui prosedur penanganan insiden terhadap database 5. Untuk mengetahui kelompok keamanan database

BAB II PEMBAHASAN 2.1 Defenisi Basis Data (DATABASE) Data merupakan fakta mengenai suatu objek seperti manusia, benda, peristiwa, konsep, keadaan dan sebagainya yang dapat dicatat dan mempunyai arti secara implisit. Data dapat dinyatakan dalam bentuk angka, karakter atau simbol, sehingga bila data dikumpulkan dan saling berhubungan maka dikenal dengan istilah basis data (database) [Ramez 2000]. Sedangkan menurut George Tsu-der Chou basis data merupakan kumpulan informasi bermanfaat yang diorganisasikan ke dalam aturan yang khusus. Informasi ini adalah data yang telah diorganisasikan ke dalam bentuk yang sesuai dengan kebutuhan seseorang [Abdul1999]. Menurut Encyclopedia of Computer Science and Engineer, para ilmuwan di bidang informasi menerima definisi standar informasi yaitu data yang digunakan dalam pengambilan keputusan. Definisi lain dari basis data menurut Fabbri dan Schwab adalah sistem berkas terpadu yang dirancang terutama untuk meminimalkan duplikasi data. Menurut Ramez Elmasri mendefinisikan basis data lebih dibatasi pada arti implisit yang khusus, merupakan kumpulan data dari berbagai sumber yang secara logika mempunyai arti implisit. Sehingga data yang terkumpul secara acak dan tanpa mempunyai arti, tidak dapat disebut basis data dapat digunakan oleh beberapa user dan beberapa aplikasi yang sesuai dengan kepentingan user. Dari beberapa definisi-definisi tersebut, dapat dikatakan bahwa basis data memounyai berbagai sumber data dalam pengumpulan data, bervariasi derajat interaksi kejadian dari dunia nyata, dirancang dan dibangun agar dapat digunakan oleh beberapa user untuk berbagai kepentingan [Waliyanto2000]. Sistem Basis Data [Waliyanto2000] Gabungan antara basis data dan perangkat lunak SMBD (Sistem Manajemen Basis Data) termasuk di dalamnya program aplikasi yang dibuat dan bekerja dalam satu sistem disebut dengan Sistem Basis Data.

C. J. Date menyatakan bahwa sistem basis data dapat dianggap sebagai tempat untuk sekumpulan berkas data yang terkomputerisasi dengan tujuan untuk memelihara informasi dan membuat informasi tersebut tersedia saat dibutuhkan.

2.2 Teknik Pengamanan Basis Data 2.2.1 Pengamanan basis data dengan teknik kriptografi Memperkuat pengamanan basis data melalui kiptografi seringkali mengakibatkan performansi basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk mengakses data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting bagi proses bisnis sebuah organisasi/perusahaan. Oleh karena itu, diperlukan teknik pengamanan basis data menggunakan kriptografi yang dapat meminimalisir penurunan performansi basis data. Secara garis besar, terdapat dua tujuan dari pengamanan basis data : a. Melindungi kerahasiaan data Tujuan utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan oleh pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut. Melindungi kerahasiaan data dapat dilakukan dengan melakukan enkripsi terhadap data sensitif. Perlindungan dilakukan dengan cara menjaga kunci enkripsidekripsi dari penyerang yang berusaha memperoleh kuncitersebut secara langsung (direct access) maupun secara tidak langsung (indirect access). Direct access dapat dilakukan dengan menduplikasi kunci, sementara indirect access dilakukan dengan mengambil ciperteks dari basis data, kemudian berusaha menemukan plainteks dan kuncinya dengan cara kriptanalisis). b. Menjamin integritas basis data Kriptografi dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak terdekripsi dengan baik menandakan telah terjadi kerusakan pada data yang dilakukan oleh pihak yang tidak memiliki hak otorisasi untuk memodifikasi data. Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang melakukan penukaran baris ciperteks pada basis data atau menukar informasi yang dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya akan tetap valid namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal. Cara yang lebih baik adalah dengan menggunakan Message Authentication Code (MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks berdasarkan nomor baris (row) pada basis data. Ketika data yang dimodifikasi dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai MAC adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi yang dilakukan). 2.2.2 Level enkripsi basis data 1. Enkripsi pada level penyimpanan (storage) Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape. Akan tetapi, serangan yang dapat diatasi hanya terbatas pada serangan yang berupa pencurian media dan sistem penyimpanan. Enkripsi pada level storage tidak mampu menangani serangan pada level basis data dan level aplikasi).

2. Enkripsi pada level basis data Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan. Diperlukan integrasi pada level basis data, termasuk modifikasi skema dan penggunaan trigger dan store procedure dalam proses enkripsidekripsi. Diperlukan beberapa pertimbangan dalam menerapkan strategi ini untuk mengatasi dampak enkripsi pada performansi basis data. Pertimbangan tersebut meliputi pemilihan fields yang sensitif untuk dienkripsi, pemilihan hardwareuntuk meningkatkan pengamanan dan mereduksi penurunan performansi akibat proses kriptografi. Kelemahan utama pada enkripsi jenis ini adalah tidak bisa mengatasinya serangan pada level aplikasi, karena fungsi enkripsi hanya terdapat pada level DBMS. 8)

3. Enkripsi pada level aplikasi Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi. Pengamanan basis data menggunakan kriptografi memiliki beberapa resiko dalam implementasinya, yaitu: a. Hilangnya kunci Resiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena terhapus, corrupted, maupun secara tidak sengaja terbuang. Seiring dengan hilangnya kunci, data terenkripsi tidak akan dapat didekripsi lagi sehingga dapat dikatakan data tersebut hilang. Sayangnya, tidak terdapat undelete atau program data recovery yang dapat meng-undo proses enkripsi. Hanya karena kehilangan beberapa bit kunci, sejumlah mega byte data menjadi tidak berarti lagi. Oleh karena itu, manajemen kunci menjadi hal yang vital pada enkripsi basis data) b. Lemahnya manajemen kunci Kelemahan tools dan prosedur pada manajemen kunci menjadikan keamanan secara keseluruhan memiliki resiko yang cukup besar. Jika seorang penyerang dapat mengakses kunci baik secara langsung maupun tidak langsung, maka kriptografi pada basis data runtuh seketika. Jika pembangkit kunci tidak melakukan randomisasi dengan baik, maka penyerang akan dengan mudah menganalisis kunci yang digunakan).

c. Cacat (Bug) dalam implementasi Jika data lain yang digunakan pada proses enkripsi seperti Initialization Vector (IV) tidak begitu diperhatikan strateginya, maka penyerang akan dapat dengan mudah melihat pola enkripsi, yang akhirnya dapat mendekripsi data yang diinginkan. Kasus lain yang dapat terjadi adalah ketika data yang ditulis pada log tidak dibersihkan dari memori sehingga akan menjadi celah tersendiri bagi penyerang). Walaupun manajemen kunci telah sempurna dan tidak terdapat bug pada implementasi, akses secara tidak langsung terhadap kunci masih menjadi ancaman bagi keamanan basis data. Oleh karena itu, penting untuk mendesain dan mengimplementasikan infrastruktur kriptografi dengan benar. 2.2.3 Teknik pengamanan data Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini. 1. Administrative Security Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler. 2. Network Security Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segeraditeliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya. Setiap proses instalasi software baru dari pengguna jaringan harus didokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan. Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan

seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan. 3. Anti Virus Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya. infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan fileVirus “boot-record” yaitu virus yang bersembunyi di sektor dimana bootrecord direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari harddisk, dan selanjutnya merusak sistem operasi. Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file email, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy. 4. Firewall Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data keamanan jaringan sehingga yan penyusupan dari luar agar tidak bisa mengganggu jaringan. 5. Proxy Server Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan. Proxy server bisa

meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua

dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situssitus tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut. 6. Enkripsi-Dekripsi Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tu...


Similar Free PDFs