Keamanan Basis Data
Keamanan Basis Data
Keamanan Basis Data
DATABASE 2
Disusun oleh :
Nama
: Syahrial Aufa
NIM
: 4112312010
1.
2.
d.
b.
c.
d.
2.
Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang
b. Pengubahan data oleh pihak yang tidak berwenang
c. Penghapusan data oleh pihak yang tidak berwenang
3.
Adanya
Tools
membuktikan
keaslian
dokumen,
dapat
mengakses
informasi.
User
harus
menggunakan
mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.
e. Access Control
Defenisi: cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy
Metode: menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
4.
tertentu dan metode lainnya sehingga hanya orang yang berhak yang
b.
c.
d.
5.
Enkripsi
diterjemahkan
menjadi
yang
berbeda
tergantung
pada kunci
yang
digunakan.
Mengubah
kunci
dari
enkripsi
akan
mengubah
output
dari
algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada
bagian penerima selanjutnya cipher teks yang diterima diubah kembali
ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa
factor.
menjadi
kesulitan
utama
dari
enkripsi
pengetahuan
tentang
algoritma
sistem
akan
menerbitkan
kunci
4.
karena
tidak diperlukan
suatu
kunci
masalah
untuk
partisipan sehingga
tidak
perlu
untuk
didistribusikan.
Selama
cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Pengetahuan tentang algoritma dan sample dari kata yang
6.
bit, 192
bit.
mempengaruhi jumlah
round
algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah
round / putaran ( Nr ) yang harus diimplementasikan pada masing- masing
panjang kunci.
Pada dasarnya, operasi AES dilakukan terhadap array of byte dua dimensi
yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS.
Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6,
in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state.
State inilah yang nantinya dilakukan operasi enkripsi / dekripsi.
Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1
mengilustrasikan proses penyalinan dari input bytes, state array, dan output
bytes :
Pada saat permulaan, input bit pertama kali akan disusun menjadi
suatu array
AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan
dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row/baris)
dan c (column/kolom):
s[r,c] = in[r+4c] untuk 0 r < 4 dan 0 c < Nb sedangkan dari state akan
dicopy ke output dengan urutan :
out[r+4c] = s[r,c] untuk 0 r <4 dan 0 c < Nb
Hubungan AES dengan DES yaitu:
Sedangkan AES
menggunakan
struktur
SPN
(Substitution
9.
tertentu. Kemudian setiap objek data tertentu dapat diakses oleh user
dengan level clearance yang sesuai.
b.
Privilege
Jawab:
Privilege digunakan untuk mengontrol akses pengguna. Privilege
terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.
Privilege basisdata mengontrol akses pengguna dalam lingkungan
basisdata, seperti manipulasi struktur basisdata dan akses ke obyek
d.
skema.
Discretionary acces control
Jawab:
Discretionary Access Control
kelompok
subjek
Pengontrolannya adalah
e.
dimana
objek
tersebut
dimiliki.
proyek
strategis
yang
bertujuan
untuk
berjaga-jaga