Data Base Security Dan Network Security - KEL2
Data Base Security Dan Network Security - KEL2
Data Base Security Dan Network Security - KEL2
DISUSUN OLEH :
HASZAD (3202202042)
Puji syukur kehadiran Allah SWT atas segala rahmatnya sehingga makalah ini
dapat tersusun hingga selesai. Tidak lupa kami mengucapkan terima kasih terhadap
bantuan dari pihak yang telah berkonstribusi dengan memberikan sumbangan baik
pemikiran maupun materinya.
Kami yakin masih banyak kekurangan dalam penyusunan makalah ini karena
keterbatasan pengetahuan dan pengalaman kami. Untuk itu kami mengharapkan
kritik dan saran yang membangun dari pembaca demi kesempurnaan makalah ini.
Penulis,
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dalam era digital yang semakin berkembang pesat, penggunaan basis data
sebagai penyimpanan informasi menjadi sangat umum dalam berbagai bidang,
termasuk bisnis, pemerintahan, pendidikan, dan lain sebagainya. Namun,
dengan semakin luasnya penggunaan basis data, juga meningkatlah risiko
terhadap keamanan data tersebut. Ancaman terhadap keamanan data dapat
datang dari berbagai sumber, mulai dari serangan cyber yang dilakukan oleh
pihak luar, hingga kesalahan manusia yang dilakukan secara tidak sengaja. Oleh
karena itu, perlunya pemahaman yang mendalam tentang konsep keamanan
basis data menjadi krusial untuk melindungi informasi yang sensitif dan
penting.
Selain itu, peran keamanan jaringan (network security) juga tak kalah
pentingnya dalam ekosistem teknologi informasi modern. Dengan semakin
kompleksnya infrastruktur jaringan dan perangkat yang terhubung ke internet,
risiko terhadap serangan cyber juga semakin meningkat. Ancaman seperti
serangan DDoS, peretasan, pencurian data, dan malware dapat mengakibatkan
kerugian finansial yang besar, merusak reputasi, dan bahkan dapat mengancam
kelangsungan hidup suatu organisasi. Oleh karena itu, pemahaman yang
mendalam tentang konsep dan teknik keamanan jaringan menjadi sangat
penting bagi organisasi untuk menjaga keberlangsungan dan keberhasilan
operasional mereka di era digital ini.
1
2
3
7. Aplikasi keamanan (Application security).
4
2.7 Enkripsi Untuk Keamanan Database
Salah satu hal yang penting dalam komunikasi menggunakan
computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah
sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem
pengkodean menggunakan suatu table atau kamus yang telah didefinisikan
untuk mengganti kata dari informasi atau yang merupakan bagian dari
informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang
dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan
menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik
cipher merupakan suatu sistem yang telah siap untuk di automasi, maka
teknik ini digunakan dalam sistem keamanan komputer dan network.
a. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang
kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi
yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks.
Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci
biasanya merupakan suatu string bit yang pendek yang mengontrol
algoritma. Algoritma enkripsi akan menghasilkan hasil y ang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi
akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada
bagian penerima selanjutnya cipher teks yang diterima diubah kembali
ke plain teks dengan algoritma dan kunci yang sama. Keamanan dari
5
enkripsi konvensional bergantung pada beberapa factor. Pertama
algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit
untuk mendekripsi cipher teks dengan dasar cipherteks tersebut. Lebih
jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung
pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan
asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan
informasi dengan dasar cipher teks dan pengetahuan tentang algoritma
diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga
kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini
tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat
dan mampu membuat suatu implementasi dalam bentuk chip dengan
harga yang murah. Chips ini dapat tersedia secara luas dan disediakan
pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi
konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari
kunci.
Model enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (DES), yang diambil oleh Biro
standart nasional US pada tahun 1977. Untuk DES data di enkripsi
dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan
menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari
metode menjadi 64 bit output. Proses yang yang sama dengan kunci
yang sama digunakan untuk mengubah kembali enkripsi.
b. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional
adalah perlunya untuk mendistribusikan kunci yang digunakan dalam
keadaan aman. Sebuah cara yang tepat telah diketemukan untuk
mengatasi kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan.
6
Metode ini dikenal dengan nama enkripsi public-key dan pertama kali
diperkenalkan pada tahun 1976.
7
hanya pengguna yang sah yang dapat mengakses jaringan dan data yang
ditransmisikan melalui jaringan.
2.10 Peran Dari Network Security?
8
yang ditransmisikan melalui jaringan. Ini sangat penting untuk perusahaan,
organisasi, dan negara untuk menjamin keamanan dan privasi data, serta
menjaga ketersediaan jaringan.
9
mengizinkan trafik yang diinginkan dan untuk memblokir trafik yang
tidak diinginkan.
2. Virtual Private Network (VPN): digunakan untuk menyediakan
koneksi yang aman antara dua jaringan yang berbeda, seperti antara
kantor pusat dan kantor cabang. VPN menggunakan enkripsi untuk
melindungi data yang ditransmisikan melalui jaringan.
3. Intrusion Detection System (IDS): sistem yang digunakan untuk
mendeteksi serangan yang tidak diinginkan pada jaringan. IDS dapat
digunakan untuk mendeteksi serangan yang diketahui atau serangan
yang tidak diketahui dan dapat memberikan peringatan kepada
administrator jaringan.
4. Authentication, Authorization, and Accounting (AAA): digunakan
untuk mengontrol akses ke jaringan. AAA menggunakan metode
autentikasi seperti kata sandi atau sidik jari untuk memastikan bahwa
hanya pengguna yang sah yang dapat mengakses jaringan.
5. Encryption: digunakan untuk menyandikan data sehingga hanya dapat
dibaca oleh pihak yang memiliki kunci dekripsi yang sesuai. Ini
digunakan untuk melindungi data yang ditransmisikan melalui jaringan
dari peretas yang mencoba untuk mengintip.
6. Network Access Control (NAC): digunakan untuk mengontrol akses ke
jaringan dengan mengecek konfigurasi perangkat yang terhubung ke
jaringan dan mengizinkan atau memblokir akses tergantung pada
konfigurasi yang ditemukan.
7. Two-Factor Authentication (2FA) : digunakan untuk menambah tingkat
keamanan dalam proses autentikasi. 2FA menggabungkan dua faktor
seperti kata sandi dan kode OTP (One Time Password) yang dikirim
melalui sms, email atau aplikasi sebagai faktor kedua.
10
BAB III
PENUTUP
3.1 Kesimpulan
Dalam era di mana data menjadi aset yang sangat berharga bagi
organisasi, keamanan basis data dan jaringan komputer menjadi hal yang
sangat penting untuk diprioritaskan. Berdasarkan pembahasan yang telah
dilakukan, beberapa kesimpulan dapat diambil sebagai berikut.
Pertama, keamanan basis data memegang peranan penting dalam
melindungi informasi sensitif dan penting dari berbagai ancaman.
Pengaturan hak akses, enkripsi data, pemulihan data, dan audit merupakan
beberapa aspek kunci dalam menjaga keamanan basis data. Dengan
penerapan kontrol keamanan yang tepat, organisasi dapat meminimalkan
risiko terhadap kebocoran data dan penyalahgunaan informasi.
Kedua, keamanan jaringan (network security) juga menjadi faktor
penting dalam menjaga integritas, ketersediaan, dan kerahasiaan data yang
ditransmisikan melalui jaringan. Teknik-teknik seperti firewall, enkripsi,
autentikasi, dan pemantauan dapat digunakan untuk mencegah akses yang
tidak sah dan serangan cyber terhadap jaringan organisasi. Dengan
penerapan teknik-teknik ini, organisasi dapat meminimalkan risiko terhadap
gangguan jaringan dan kebocoran informasi.
Dengan demikian, pemahaman yang mendalam tentang keamanan
basis data dan jaringan komputer serta implementasi teknik-teknik
keamanan yang efektif adalah suatu keharusan bagi organisasi dalam
menghadapi tantangan keamanan informasi di era digital ini. Dengan
menjaga keamanan data mereka, organisasi dapat memastikan
kelangsungan dan keberhasilan operasional mereka, serta memperoleh
kepercayaan dari pelanggan dan mitra bisnis mereka. Oleh karena itu,
investasi dalam keamanan data merupakan suatu langkah yang bijaksana
dan strategis bagi setiap organisasi yang ingin tetap bersaing di pasar yang
semakin kompetitif dan digital ini.
11
DAFTAR PUSTAKA
12
KESIMPULAN INDIVIDU
1. HASZAD (3202202042)
Dari pembahasan yang telah disampaikan, dapat disimpulkan bahwa
keamanan basis data dan jaringan komputer bukanlah sekadar opsi,
melainkan suatu keharusan yang tidak dapat diabaikan. Ancaman terhadap
keamanan data dapat datang dari berbagai arah, termasuk serangan cyber,
kesalahan manusia, atau bahkan bencana alam. Oleh karena itu,
implementasi strategi keamanan yang holistik dan terpadu sangatlah
penting. Selain menjadi kunci untuk melindungi informasi sensitif dan
mengurangi risiko kerugian finansial, reputasi, dan hukum, keamanan data
juga berperan dalam membangun kepercayaan dengan pelanggan dan
pihak-pihak terkait lainnya. Organisasi yang mampu menunjukkan
komitmen dan kapasitas untuk melindungi data mereka secara efektif akan
memiliki keunggulan kompetitif yang signifikan di pasar. Selain itu, dengan
meningkatkan kesadaran akan pentingnya keamanan data dan melibatkan
seluruh stakeholders dalam upaya menjaga keamanan informasi,
organisasi dapat menciptakan lingkungan kerja yang aman dan produktif.
2. ASMANY NURWAHID (3202202040)
13
ketersediaan sistem, memastikan privasi data, dan memenuhi kewajiban regulasi.
Penerapan teknik-teknik keamanan ini penting untuk menjaga kepercayaan
pelanggan, reputasi perusahaan, dan kelangsungan operasional bisnis.
Network security memiliki peran krusial dalam memastikan bahwa jaringan komputer
terlindungi dari serangan yang tidak diinginkan, seperti DDoS, malware, dan peretasan.
Melalui teknik-teknik seperti firewall, enkripsi, dan autentikasi, network security
membantu menjaga integritas, ketersediaan, dan privasi data yang ditransmisikan melalui
jaringan. Penerapan teknik-teknik network security, seperti firewall, VPN, dan IDS, menjadi
kunci dalam menciptakan lapisan keamanan yang kokoh dalam infrastruktur jaringan.
Dengan demikian, organisasi dapat mengurangi risiko serangan cyber dan memastikan
kelangsungan operasional bisnis yang lancar.
14