Keamanan Basis Data

Unduh sebagai doc, pdf, atau txt
Unduh sebagai doc, pdf, atau txt
Anda di halaman 1dari 13

TUGAS

DATABASE 2

Tugas Keamanan Basis Data

Disusun oleh :
Nama

: Syahrial Aufa

NIM

: 4112312010

PRODI STATISTIKA TERAPAN DAN KOMPUTASI


JURUSAN MATEMATIKA
UNIVERSITAS NEGERI SEMARANG
2015

1.

2.

Apa peranan DBA dalam menjamin keamanan data?


Jawab:
a.
DBA harus mempunyai kemampuan dalam mengelola aplikasi dan
b.
c.

database yang berjalan dalam lingkungan Internet


Mampu menangani aktivitas para mobile workers
Mampu menangani sinkronisasi antara data yang disimpan pada PDA

d.

dan pada server


DBA mampu menangani database dalam data warehouse dan datamart

untuk mendukung pengambilan keputusan


Apakah ancaman keamanan tambahan pada saat database diakses dari jarak
jauh?
Jawab:
1.

Tidak disengaja, jenisnya :


a.

kerusakan selama proses transaksi

b.

anomali yang disebabkan oleh akses database yang konkuren

c.

anomali yang disebabkan oleh pendistribuasian data pada


beberapa komputer

d.

logika error yang mengancam kemampuan transaksi untuk


mempertahankan konsistensi database

2.

Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang
b. Pengubahan data oleh pihak yang tidak berwenang
c. Penghapusan data oleh pihak yang tidak berwenang

3.

Sebut dan jelaskan aspek keamanan data.


Jawab:
a. Privacy / Confidentiality
Defenisi: menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy: lebih kearah data-data yang sifatnya privat , Contoh : e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality: berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
Contoh: data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan: usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
b. Integrity
Defenisi: informasi tidak boleh diubah tanpa seijin pemilik
informasi.
Contoh: e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
Bentuk serangan: Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
c. Authentication
Defenisi: metoda untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
Dukungan :

Adanya

Tools

membuktikan

keaslian

dokumen,

dapat

dilakukan dengan teknologi watermarking(untuk menjaga


intellectual property, yaitu dengan menandai dokumen atau
hasil karya dengan tanda tangan pembuat ) dan digital
signature.

Access control, yaitu berkaitan dengan pembatasan orang yang


dapat

mengakses

informasi.

User

harus

menggunakan

password, biometric (ciri-ciri khas orang), dan sejenisnya.


d. Availability
Defenisi: berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
Contoh hambatan :

denial of service attack (DoS attack), dimana server dikirimi


permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang

diluar perkiraan sehingga tidak dapat melayani

permintaan lain atau bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.

e. Access Control
Defenisi: cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy
Metode: menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
4.

Apakah yang dimaksud dengan:


a.
Kriptografi
Jawab:
Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan
rahasia dengan pertimbangan bahwa komunikasi dan data dapat
dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin
mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan

tertentu dan metode lainnya sehingga hanya orang yang berhak yang
b.

dapat mengetahui isi pesan sebenarnya.


Enkripsi
Jawab:
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan
data sedemikian rupa sehingga keamanan informasinya terjaga dan
tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi)
dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya

c.

tersembunyi atau rahasia. Deksripsi


Tandatangan digital
Jawab:
Tanda tangan digital adalah stempel autentikasi elektronik yang
dienkripsi pada informasi digital seperti pesan email, makro, atau
dokumen elektronik. Tanda tangan mengonfirmasi bahwa informasi

d.

berasal dari penanda tangan dan belum diubah.


Public-key
Jawab:
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi,
pengamanan data dan perangkat anti sangkal. Secara teknis, PKI
adalah implementasi dari berbagai teknik kriptografi yang bertujuan
untuk mengamankan data, memastikan keaslian data maupun

5.

pengirimnya dan mencegah penyangkalan.


Sebutkan jenis-jenis enkripsi (public-key, dsb).
Jawab:
Jenis-jenis enkripsi:
A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks,


yang kemudian oleh algoritma

Enkripsi

diterjemahkan

menjadi

informasi yang tidak dapat untuk dimengerti yang disimbolkan


dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan
kunci. Kunci biasanya merupakan suatu string bit yang pendek
yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan
hasil

yang

berbeda

tergantung

pada kunci

yang

digunakan.

Mengubah

kunci

dari

enkripsi

akan

mengubah

output

dari

algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada
bagian penerima selanjutnya cipher teks yang diterima diubah kembali
ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa
factor.

Pertama algoritma enkripsi harus cukup kuat sehingga

menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar


cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma
enkripsi konvensional bergantung pada kerahasian dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk mendekripsikan informasi dengan dasar cipher teks
dan pengetahuan tentang algoritma deskripsi/enkripsi. Atau dengan
kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi
cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma
ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa
pembuat dapat dan mampu membuat suatu implementasi dalam
bentuk chip dengan harga yang murah. Chips ini dapat tersedia
secara luas dan disediakan pula untuk beberapa jenis produk.
Dengan penggunaan dari enkripsi konvensional, prinsip keamanan
adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (DES), yang diambil oleh
Biro standart nasional US pada tahun 1977. Untuk DES data di
enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci.
Dengan menggunakan kunci ini, 64 data input diubah dengan
suatu urutan dari metode menjadi 64 bit output. Proses yang yang
sama dengan kunci yang sama digunakan untuk mengubah kembali
enkripsi.
B. Enkripsi Public-Key
Salah satu yang

menjadi

kesulitan

utama

dari

enkripsi

konvensional adalah perlunya untuk mendistribusikan kunci yang

digunakan dalam keadaan aman. Sebuah cara yang tepat telah


diketemukan untuk mengatasi kelemahan ini dengan suatu model
enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci
untuk didistribusikan. Metode ini dikenal dengan nama enkripsi
public-key dan pertama kali diperkenalkan pada tahun 1976.

Algoritma tersebut seperti yang digambarkan pada gambar diatas.


Untuk enkripsi konvensional, kunci yang digunakan pada prosen
enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi
sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk
membangun suatu algoritma yang menggunakan satu kunci untuk
enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih
jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang
mana
enkripsi

pengetahuan

tentang

algoritma

enkripsi ditambah kunci

tidak cukup untuk menentukan kunci dekrispi. Sehingga

teknik berikut ini akan dapat dilakukan :


1. Masing masing dari sistem dalam network akan menciptakan
sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari
2.

informasi yang diterima.


Masing masing dari

sistem

akan

menerbitkan

kunci

enkripsinya ( public key ) dengan memasang dalam register


umum atau file, sedang pasangannya tetap dijaga sebagai kunci
3.

pribadi ( private key ).


Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi

4.

pesannya dengan kunci publik dari B.


Ketika B menerima pesan dari A maka B akan menggunakan kunci

privatenya untuk mendeskripsi pesan dari A.


Seperti yang kita lihat, public-key memecahkan
pendistribusian

karena

tidak diperlukan

suatu

kunci

masalah
untuk

didistribusikan. Semua partisipan mempunyai akses ke kunci publik


(public key) dan kunci pribadi dihasilkan secara lokal oleh setiap

partisipan sehingga

tidak

perlu

untuk

didistribusikan.

Selama

sistem mengontrol masing masing private key dengan baik maka


komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah
private key pasangannya public key akan menggantikan public key
yang lama. Yang menjadi kelemahan dari metode enkripsi publik
key adalah jika dibandingkan dengan metode enkripsi konvensional
algoritma enkripsi ini mempunyai algoritma yang lebih komplek.
Sehingga untuk perbandingan ukuran dan harga dari hardware,
metode publik key akan menghasilkan performance yang lebih
rendah. Tabel berikut ini akan memperlihatkan berbagai aspek
penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat digunakan
untuk proses dekripsienkripsi. Pengirim dan penerima harus
membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Pengetahuan tentang algoritma dan sample dari kata yang

terenkripsi tidak mencukupi untu menentukan kunci.


Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan
2.

sepasang kunci, satu untuk enkripsi satu untuk dekripsi.


Pengirim dan penerima harus mempunyai sepasang kunci yang

cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Pengetahuan tentang algoritma dan sample dari kata yang
6.

terenkripsi tidak mencukupi untu menentukan kunci.


Deskripsikan AES dan hubungannya dengan DES.
Jawab:
Deskripsi Singkat Mengenai Advanced Encryption Standard yaitu:
Input dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit.
Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut
disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi
menjadi ciphertext. Cipher key dari AES terdiri dari key dengan panjang
128

bit, 192

bit, atau 256

bit.

Perbedaan panjang kunci akan

mempengaruhi jumlah

round

yang akan diimplementasikan pada

algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah
round / putaran ( Nr ) yang harus diimplementasikan pada masing- masing
panjang kunci.

Pada dasarnya, operasi AES dilakukan terhadap array of byte dua dimensi
yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS.
Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6,
in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state.
State inilah yang nantinya dilakukan operasi enkripsi / dekripsi.
Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1
mengilustrasikan proses penyalinan dari input bytes, state array, dan output
bytes :

Pada saat permulaan, input bit pertama kali akan disusun menjadi
suatu array

byte dimana panjang dari array byte yang digunakan pada

AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan
dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row/baris)
dan c (column/kolom):
s[r,c] = in[r+4c] untuk 0 r < 4 dan 0 c < Nb sedangkan dari state akan
dicopy ke output dengan urutan :
out[r+4c] = s[r,c] untuk 0 r <4 dan 0 c < Nb
Hubungan AES dengan DES yaitu:

AES (Advanced Encryption Standard) adalah lanjutan dari algoritma


enkripsi standar DES (Data Encryption Standard) yang masa berlakunya
dianggap telah usai karena faktor keamanan. Kecepatan komputer yang
sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2
Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES.
Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu: keamanan,
harga, dan karakteristik algoritma beserta implementasinya. Keamanan
merupakan faktor terpenting dalam evaluasi (minimal seaman triple DES),
yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui
dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di
samping itu, AES juga harus dapat digunakan secara bebas tanpa harus
membayar royalti, dan juga murah untuk diimplementasikan pada smart
card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat
(minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga
64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel
yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama,
meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel
yang utama adalah bahwa pada setiap ronde, hanya setengah data yang
diolah.

Sedangkan AES

menggunakan

struktur

SPN

(Substitution

Permutation Network) yang memiliki derajat paralelisme yang lebih besar,


7.

sehingga diharapkan lebih cepat dari pada Feistel.


Sebut dan jelaskan jenis-jenis integritas dalam basis data.
Jawab:
Integritas data adalah menjamin konsistensi data terhadap semua konstrain
yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan
keabsahan data itu sendiri. Tujuannya adalah menjaga data agar data yang
tidak valid tidak masuk ke database. Menjaga konsistensi data pada relasi
keterkaitan antar tabel.
Jenis-jenis Integritas Data :
1) Domain Integrity (Integritas jangkauan nilai)
Domain Integritas merupakan validasi dari masukan untuk sebuah
kolom. Anda dapat memaksa domain integritas dengan membatasi tipe
(melalui data types), format (melalui check constraints dan rules), atau

range nilai-nilai yang mungkin (melalui Foreign Key Constraints,


Check Constraints, Default Definitions dan rules).
2) Entity Integrity (Integritas Entitas)
Entity Integritas mendefinisikan sebuah baris sebagai sebuah entitas
yang unik untuk suatu tabel. Entity integritas memaksa integritas dari
column atau primary key dari suatu tabel (melalui index, unique,
constraints, primary key). Primary key tidak boleh null.
3) Integrity Referential (Integritas acuan)
Refrential Integritas memastikan bahwa seluruh nilai dari foreign key
cocok dengan nilai primary key yang dihubungkan. Menjaga relasi
atau korespondensi antar tabel.
4) Redudant Data Integrity (Integritas Data Antar Tabel)
Data di sebuah tabel tidak berulang di tabel lain.
5) Bussiness Rule Integrity (Integritas Aturan Nyata)
Data di suatu tabel harus memiliki nilai yang layak dan dapat diterima
ditempat sistem basis data itu diterapkan. Integritas jenis ini
bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi,
lingkungan, dan waktu penerapan basis data.
6) Membuat Constraint
Constraint merupakan suatu aturan yang membatasi jenis data yang
8.

diijinkan untuk dimasukkan ke dalam tabel.


Sebut dan Jelaskan bentuk bentuk otoritas pada data.
Jawab:
Bentuk-bentuk otoritas pada data yaitu:
1) Read authorization
Mengijinkan pembacaan data, tetapi tidak diijinkan untuk modifikasi
data.
2) Insert authorization
Mengijinkan penambahan data baru, tetapi tidak diijinkan untuk
modifikasi data yang sudah ada.
3) Update authorization
Mengijinkan untuk memodifikasi data yang sudah ada, tetapi tidak

9.

diijinkan untuk menghapus data.


4) Delete authorization
Mengijinkan untuk melakukan penghapusan data.
Sebutkan istilah berikut:
a.
Mandatory acces control
Jawab:
Mandatory Access Control yaitu setiap objek diberi label dengan
tingkat klasifikasi tertentu, dan setiap user diberikan tingkat clearance

tertentu. Kemudian setiap objek data tertentu dapat diakses oleh user
dengan level clearance yang sesuai.

b.

Level kemanan data


Jawab:
Level kemanan data
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap
awal dari komputer security. Jika keamanan fisik tidak terjaga
dengan baik, maka data-data bahkan hardware komputer sendiri

tidak dapat diamankan.


Keamanan level 1 : terdiri dari database, data security, keamanan
dari PC itu sendiri, device, dan application. Contohnya : jika kita
ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database
tersebut merupakan application yang sudah diakui keamanannya
seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu
data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya
keamanan dari komputer terjaga. Computer security adalah
keamanan fisik dari orang-orang yang tidak berhak mengakses

komputer tempat datadase tersebut disimpan.


Keamanan level 2 : adalah network security. Komputer yang
terhubung dengan jaringan sangat rawan dalam masalah
keamanan, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat

merusak keamanan data tersebut.


Keamanan level 3 : adalah information security. Keamanan
informasi yang kadang kala tidak begitu dipedulikan oleh
administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal
jika informasi tersebut diketahui oleh orang yang tidak
bertanggung jawab. Keamanan level 4 : merupakan keamanan

secara keseluruhan dari komputer. Jika level 1-3 sudah dapat


dikerjakan dengan baik maka otomatis keamanan untuk level 4.
c.

Privilege
Jawab:
Privilege digunakan untuk mengontrol akses pengguna. Privilege
terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.
Privilege basisdata mengontrol akses pengguna dalam lingkungan
basisdata, seperti manipulasi struktur basisdata dan akses ke obyek

d.

skema.
Discretionary acces control
Jawab:
Discretionary Access Control

adalah suatu alat dalam membatasi

akses kepada objek-objek berdasarkan identitas subjek-subjek dan


atau

kelompok

subjek

Pengontrolannya adalah
e.

dimana

objek

tersebut

dimiliki.

discretionary dalam artian suatu subjek

dengan hak akses tertentu dapat memberikan hak


Level keamanan DoD
Jawab:
Keamanan Amerika Serikat (DoD = Departement of Defense USA)
sebagai

proyek

strategis

yang

bertujuan

untuk

berjaga-jaga

(penanggulangan) bila terjadi gangguan pada jaringan komunikasi


umum, khususnya pengaruhnya pada sistem komunikasi militer
mereka. Pada saat itu perang dingin antara Amerika Serikat dengan
Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan
terjadi.

Anda mungkin juga menyukai