MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANA

MAKALAH SISTEM KEAMANAN KOMPUTER
“KEAMANAN PADA DATABASE”

DISUSUN OLEH:

KELOMPOK 7
NAMA : 1. MUHAMAD ILHAM ISNANDAR

(54411672)

2. MUHAMMAD NAUFAL WIJAYA

(54411912)

3. OKI NANDA SENA

(55411436)

4. REZA AHMAD

(58411229)


5. RHESA GAVRILA TINENDRA

(56411083)

6. UCOK PASARIBU

(57411906)

KELAS : 3IA10

TEKNIK INFORMATIKA
UNIVERSITAS GUNADARMA
2013/2014

DAFTAR ISI
PEMBAHASAN & URAIAN TEORI………………………………………………………..3
KEAMANAN DATABASE…………………………………………………………………..3
PENYALAHGUNAAN DATABASE...... ........................................................................... 5
FASILITAS KEAMANAN PADA DATABASE ................................................................ 6

SERANGAN INFERENSI……………………………………………………………………7
DAFTAR PUSTAKA…………………………………………………………………………9
SOAL………………………………………………………………………………………...10

2

PEMBAHASAN & URAIAN TEORI
A. KEAMANAN DATABASE
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik
dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja,
tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi
database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat
lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang
yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Database
Administrator. Seorang administrator-lah yang memegang peranan penting pada suatu sistem
database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang

cukup agar dapat mengatur suatu sistem database.
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data
oleh pemakai yang tidak punya kewenangan. Sistem yang aman memastikan kerahasian data
yang terdapat didalamnya. Beberapa aspek keamanan yaitu:
 Membatasi akses ke data dan servis.

 Melakukan autentifikasi pada user.

 Memonitor aktivitas-aktivitas yang mencurigakan.
Secara umum masalah keamanan database dapat dikelompokan sebagai berikut:
1. Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi
juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang
ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,
transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar
menghindari akses oleh orang yang tidak memiliki kewenangan.

3

2. Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakansumber daya
yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan
dengan memberikan hak akses pada orang tertentu saja.
3. Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data
korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
4. Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses,servis mati,
yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak
perusahaan yang membutuhkan kemampuan system yang aktif 7 x 24 , 7 hari 1 minggu.

4

B. PENYALAHGUNAAN DATABASE
Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya:
1. Tidak disengaja, jenisnya:
a) kerusakan selama proses transaksi.
b) anomali yang disebabkan oleh akses database yang konkuren.
c) anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer.
d) logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.
2. Disengaja, jenisnya:
a) pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b) pengubahan data oleh pihak yang tidak berwenang.
c) penghapusan data oleh pihak yang tidak berwenang.

Tingkatan pada keamanan database antara lain:
1. Fisikal,
lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2. Manusia,
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan
adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi,
kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database,
pengaturan hak pemakai yang baik.

5


C. FASILITAS KEAMANAN PADA DATABASE
Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur oleh
Properti Database. Berikut ini adalah properti database yang digunakan untuk keamanan
database BOCSoft eQuestion.
1. Publikasi. Apakah database dipublikasikan?
Database yang telah dipublikasikan tidak bisa dipublikasikan ulang. Proses publikasi
adalah mempublikasikan database untuk konsumsi publik. Proses ini meliputi
pengaturan property lain seperti hanya dapat dibaca atau yg lainnya.
2. Proteksi
Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai
password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat
database.
3. Hanya Baca(Read-Only)
Data dalam database yang "Hanya Baca" tidak bisaditambah, diedit, atau dihapus.
4. Dapat Dibaca
Jika properti ini diset "Tidak" maka database hanya bisadibaca oleh BOCSoft eReader
dan tidak bisa dibaca olehBOCSoft eQuestion lain.
5. Dapat Diimpor
Jika properti ini diset "Ya" maka data dari databaseeQuestion bisa digabungkan

dengan database eQuestionlain dengan versi yang sama.

Enkripsi untuk keamanan database
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan
sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti(tidak
terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistempengkodean
menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher
merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam
sistem keamanan komputer dan network.

6

D. SERANGAN INFERENSI
Sebuah Inference Attack adalah teknik data mining yang dilakukan dengan menganalisis data
dalam rangka untuk secara tidak sah mendapatkan pengetahuan tentang topik atau database .
Informasi sensitif sebuah subjek dapat dianggap sebagai bocoran jika musuh dapat

menyimpulkan nilai sebenarnya dengan kepercayaan diri tinggi . Ini adalah contoh dari
keamanan informasi yang dilanggar . Sebuah serangan Inference terjadi ketika pengguna
dapat menyimpulkan dari informasi sepele menjadi informasi yang lebih kuat tentang
database tanpa langsung mengaksesnya.Tujuan dari serangan Inferensi adalah untuk
mengumpulkan informasi pada satu tingkat keamanan untuk menentukan fakta yang harus
dilindungi pada tingkat keamanan yang lebih tinggi.

Penanggulangan
Kontrol

inferensi

keamanan

komputer

adalah

upaya


untuk

mencegah

penggunamenyimpulkan informasi rahasia dari potongan berhak diakses informasi dengan
klasifikasi rendah . Profesional keamanan komputer menginstal protokol ke dalam database
untuk mencegah serangan inferensi oleh software.Teknik untuk mendeteksi dan menghapus
saluran inferensi dapat dibagi dalam dua kategori. Kategori pertama meliputi teknik yang
mendeteksi saluran inferensi selama database didesain. Saluran inferensi dihapus dengan
memodifikasi desain database atau dengan meningkatkan tingkat klasifikasi beberapa item
data. Teknik dalam kategori kedua berusaha untuk menghilangkan pelanggaran saluran
inferensi selama waktu pemrosesan query . Jika saluran inferensi terdeteksi , query baik
ditolak atau dimodifikasi untuk menghindari serangan. saat keamanan desain-waktu lebih
mudah untuk mengelola dan melaksanakan , pendekatan permintaan time memungkinkan
lebih banyak ketersediaan data daripada pendekatan desain - waktu karena informasi lebih
lanjut ( masa lalu dan pertanyaan ini / jawaban ) dapat digunakan untuk pengungkapan
inference.
Disclosure monitor ( Dimon ) mendeteksi dan menghilangkan saluran kesimpulan
berdasarkan database constraints.A pengungkapan inference Mesin ( DiIE ) diusulkan , yang
menghasilkan semua informasi yang diungkapkan dapat didasarkan pada pengguna hasil

query sebelumnya, hasil query saat ini , dan satu set Horn - klausul constraints.Dynamic
Memantau Pengungkapan ( D2Mon ) menjamin kerahasiaan data dan ketersediaan maksimal
bahkan di hadapan kesimpulan dan update . Ini adalah tujuanya untuk melengkapi

7

mekanisme kontrol akses yang ada ( misalnya , DAC , MAC , RBAC ) untuk mengatasi
masalah inferensi .

MAC : Dalam Mandatory Access Control ( MAC ) model, pengguna diberi hak akses ke
sumber daya oleh administrator. Hanya Administrator yang dapat memberikan izin atau hak
untuk benda dan sumber daya . Akses terhadap sumber daya didasarkan pada tingkat
keamanan obyek , sedangkan pengguna diberikan izin keamanan. Hanya administrator yang
dapat memodifikasi label keamanan obyek atau izin keamanan pengguna .

DAC : Dalam Discretionary Access Control ( DAC ) model, akses ke sumber daya
didasarkan pada identitas pengguna. Seorang pengguna diberikan hak akses ke sumber daya
dengan ditempatkan pada daftar kontrol akses ( ACL ) yang berhubungan dengan sumber
daya . Entri pada ACL sumber daya yang dikenal sebagai Access Control entri ( ACE ) .
Ketika seorang pengguna ( atau kelompok ) adalah pemilik dari suatu obyek dalam model

DAC , pengguna dapat memberikan izin kepada pengguna lain dan kelompok . Model DAC
didasarkan pada kepemilikan sumber daya .

RBAC : Dalam Access Control ( RBAC ) Model Peran Berbasis , akses ke sumber daya
didasarkan pada peran yang ditugaskan kepada pengguna . Dalam model ini , administrator
memberikan pengguna untuk peran yang memiliki hak yang telah ditentukan tertentu dan hak
istimewa . Karena asosiasi pengguna dengan peran , pengguna dapat mengakses sumber daya
tertentu dan melakukan tugas-tugas tertentu . RBAC juga dikenal sebagai Non Discretionary Access Control . Peran ditugaskan untuk pengguna dikelola secara terpusat.
Pengungkapan dinamis Memantau Arsitektur menggunakan MAC ini untuk mendeteksi
pelanggaran keamanan langsung , jika ada pelanggaran keamanan langsung terdeteksi query
ditolak saat itu juga , jika tidak melewati mesin inferensi untuk mengungkapkan data yang
dapat diinferensi. Semua data diungkapkan diperoleh dari mesin inferensi yang sedang
dikirim ke MAC untuk mendeteksi serangan. Jikapelanggaran keamanan langsung terdeteksi,
permintaan ditolak.

8

DAFTAR PUSTAKA
http://en.wikipedia.org/wiki/Inference_attack
http://www.bcs.org/content/conwebdoc/8852
http://www.oocities.org/sg/e_socrat/dbsec.html
http://akbar.staff.gunadarma.ac.id/Downloads/files/3468/Keamanan+database+final.doc
http://www.share-pdf.com/d58f636813a34a5691a7aa4dd7bfb510/keamanan-database.pdf
http://www.cs.uah.edu/~delugach/Papers/Protecting-Databases-From-Inference-Attacks.pdf
http://143.132.8.23/cms/tues/docs/dbSecurity/Module-SQL-Injection-Attacks-Solutions.pdf

9

SOAL
1. Berikut ini merupakan klasifikasi secara umum masalah keamanan pada database kecuali
...
a. Hilangnya integritas
b. Hilangnya privasi
c. Hilangnya ketersediaan
d. Hilangnya interaksi *
2. Jenis penyalahgunaan database dengan disengaja diantaranya yitu, kecuali...

a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. pengubahan data oleh pihak yang tidak berwenang.
c. penghapusan data oleh pihak yang tidak berwenang.
d. Penghapusan data oleh pihak yang berwenang*
3. Tingkatan pada keamanan database antara lain yaitu, kecuali ....
a. Fisikal

c. Sistem Operasi

b. Manusia

d. Sistem aplikasi*

4. Properti database yang digunakan untuk keamanan database diantaranya yaitu ...
a.

Publikasi dan Proteksi*

b.

Hanya banya dan Hanya tulis

c.

Dapat dibaca dan dapat ditulis

d.

Dapat diedit dan dapat dihapus

5. sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi
sebuah kode yang tidak bisa dimengerti (tidak terbaca) merupakan definisi dari …
a.

Editing

b.

Deleting

c. Enkripsi*
d. Deskripsi

6. teknik data mining yang dilakukan dengan menganalisis data dalam rangka untuk secara
tidak sah mendapatkan pengetahuan tentang topik atau database adalah definisi dari ....
a.

Engine Attack

c. Inference block

10

b.

Inference Attack*

d. Engine bock

7. Klasifikasi penyalahgunaan database berdasarkan jenis perlakuannya yaitu ...
a.
b.

Tidak disengaja dan Disengaja*
Tidak Disengaja saja

c. Disengaja saja
d. Semua salah

8. Jenis penyalahgunaan database dengan tidak disengaja misalnya yaitu ...
a.

pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

b.

pengubahan data oleh pihak yang tidak berwenang.

c.

penghapusan data oleh pihak yang tidak berwenang.

d.

logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.*

9. Suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak
punya kewenangan adalah ...
a.

Enkripsi

c. Deskripsi

b.

Keamanan*

d. Inference attack

10. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya
disebut ....
a.

User database

c. Database Administrator*

b.

Maker database

d. Toolkit database

11. Masalah keamanan database yang berkaitan dengan akurasi dan kebenaran data dalam
database, seperti data korup disebut ....
a. Hilangnya ketersediaan

c. Pencurian dan Penipuan

b. Hilangnya Integritas*

d. Hilangnya kerahasiaan dan Privasi

12. Upaya untuk mencegah penggunamenyimpulkan informasi rahasia dari potongan berhak
diakses informasi dengan klasifikasi rendah yaitu...
a. Kontrol inferensi keamanan komputer*

c. Enkripsi

b. Inference Attack

d. Deskripsi

11