keamanan basis data

22
TUGAS DATABASE 2 Tugas Keamanan Basis Data Disusun oleh : Nama : Syahrial Aufa NIM : 4112312010

Upload: syahrial-aufa

Post on 16-Jan-2016

10 views

Category:

Documents


0 download

DESCRIPTION

Tugas Keamanan Basis Data

TRANSCRIPT

Page 1: Keamanan Basis Data

TUGAS

DATABASE 2

Tugas Keamanan Basis Data

Disusun oleh :

Nama : Syahrial Aufa

NIM : 4112312010

PRODI STATISTIKA TERAPAN DAN KOMPUTASI

JURUSAN MATEMATIKA

UNIVERSITAS NEGERI SEMARANG

Page 2: Keamanan Basis Data

2015

1. Apa peranan DBA dalam menjamin keamanan data?

Jawab:

a. DBA harus mempunyai kemampuan dalam mengelola aplikasi dan

database yang berjalan dalam lingkungan Internet

b. Mampu menangani aktivitas para “mobile workers”

c. Mampu menangani sinkronisasi antara data yang disimpan pada PDA

dan pada server

d. DBA mampu menangani database dalam data warehouse dan datamart

untuk mendukung pengambilan keputusan

2. Apakah ancaman keamanan tambahan pada saat database diakses dari jarak

jauh?

Jawab:

1. Tidak disengaja, jenisnya :

a. kerusakan selama proses transaksi

b. anomali yang disebabkan oleh akses database yang konkuren

c. anomali yang disebabkan oleh pendistribuasian data pada

beberapa komputer

d. logika error yang mengancam kemampuan transaksi untuk

mempertahankan konsistensi database

2. Disengaja, jenisnya :

a. Pengambilan data / pembacaan data oleh pihak yang tidak

berwenang

b. Pengubahan data oleh pihak yang tidak berwenang

c. Penghapusan data oleh pihak yang tidak berwenang

Page 3: Keamanan Basis Data

3. Sebut dan jelaskan aspek keamanan data.

Jawab:

a. Privacy / Confidentiality

• Defenisi: menjaga informasi dari orang yang tidak berhak

mengakses.

• Privacy: lebih kearah data-data yang sifatnya privat , Contoh : e-mail

seorang pemakai (user) tidak boleh dibaca oleh administrator.

• Confidentiality: berhubungan dengan data yang diberikan ke pihak

lain untuk keperluan tertentu dan hanya diperbolehkan untuk

keperluan tertentu tersebut.

• Contoh: data-data yang sifatnya pribadi (seperti nama, tempat

tanggal lahir, social security number, agama, status perkawinan,

penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)

harus dapat diproteksi dalam penggunaan dan penyebarannya.

• Bentuk Serangan: usaha penyadapan (dengan program sniffer).

• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan

confidentiality adalah dengan menggunakan teknologi kriptografi.

b. Integrity

• Defenisi: informasi tidak boleh diubah tanpa seijin pemilik

informasi.

• Contoh: e-mail di intercept di tengah jalan, diubah isinya, kemudian

diteruskan ke alamat yang dituju.

• Bentuk serangan: Adanya virus, trojan horse, atau pemakai lain yang

mengubah informasi tanpa ijin, “man in the middle attack” dimana

seseorang menempatkan diri di tengah pembicaraan dan menyamar

sebagai orang lain.

c. Authentication

• Defenisi: metoda untuk menyatakan bahwa informasi betul-betul

asli, atau orang yang mengakses atau memberikan informasi adalah

betul-betul orang yang dimaksud.

• Dukungan :

Page 4: Keamanan Basis Data

• Adanya Tools membuktikan keaslian dokumen, dapat

dilakukan dengan teknologi watermarking(untuk menjaga

“intellectual property”, yaitu dengan menandai dokumen atau

hasil karya dengan “tanda tangan” pembuat ) dan digital

signature.

• Access control, yaitu berkaitan dengan pembatasan orang yang

dapat mengakses informasi. User harus menggunakan

password, biometric (ciri-ciri khas orang), dan sejenisnya.

d. Availability

• Defenisi: berhubungan dengan ketersediaan informasi ketika

dibutuhkan.

• Contoh hambatan :

• “denial of service attack” (DoS attack), dimana server dikirimi

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan

yang diluar perkiraan sehingga tidak dapat melayani

permintaan lain atau bahkan sampai down, hang, crash.

• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-

tubi (katakan ribuan e-mail) dengan ukuran yang besar

sehingga sang pemakai tidak dapat membuka e-mailnya atau

kesulitan mengakses e-mailnya.

e. Access Control

• Defenisi: cara pengaturan akses kepada informasi. berhubungan

dengan masalah authentication dan juga privacy

• Metode: menggunakan kombinasi userid/password atau dengan

menggunakan mekanisme lain.

4. Apakah yang dimaksud dengan:

a. Kriptografi

Jawab:

Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan

rahasia dengan pertimbangan bahwa komunikasi dan data dapat

dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin

mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan

Page 5: Keamanan Basis Data

tertentu dan metode lainnya sehingga hanya orang yang berhak yang

dapat mengetahui isi pesan sebenarnya.

b. Enkripsi

Jawab:

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan

data sedemikian rupa sehingga keamanan informasinya terjaga dan

tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi)

dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya

tersembunyi atau rahasia. Deksripsi

c. Tandatangan digital

Jawab:

Tanda tangan digital adalah stempel autentikasi elektronik yang

dienkripsi pada informasi digital seperti pesan email, makro, atau

dokumen elektronik. Tanda tangan mengonfirmasi bahwa informasi

berasal dari penanda tangan dan belum diubah.

d. Public-key

Jawab:

Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi,

pengamanan data dan perangkat anti sangkal. Secara teknis, PKI

adalah implementasi dari berbagai teknik kriptografi yang bertujuan

untuk mengamankan data, memastikan keaslian data maupun

pengirimnya dan mencegah penyangkalan.

5. Sebutkan jenis-jenis enkripsi (public-key, dsb).

Jawab:

Jenis-jenis enkripsi:

A. Enkripsi Konvensional

Proses enkripsi ini dapat digambarkan sebagai berikut :

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks,

yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi

Page 6: Keamanan Basis Data

informasi yang tidak dapat untuk dimengerti yang disimbolkan

dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan

kunci. Kunci biasanya merupakan suatu string bit yang pendek

yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan

hasil yang berbeda tergantung pada kunci yang digunakan.

Mengubah kunci dari enkripsi akan mengubah output dari

algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada

bagian penerima selanjutnya cipher teks yang diterima diubah kembali

ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa

factor. Pertama algoritma enkripsi harus cukup kuat sehingga

menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar

cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma

enkripsi konvensional bergantung pada kerahasian dari kuncinya

bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak

praktis untuk mendekripsikan informasi dengan dasar cipher teks

dan pengetahuan tentang algoritma deskripsi/enkripsi. Atau dengan

kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi

cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan

dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma

ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa

pembuat dapat dan mampu membuat suatu implementasi dalam

bentuk chip dengan harga yang murah. Chips ini dapat tersedia

secara luas dan disediakan pula untuk beberapa jenis produk.

Dengan penggunaan dari enkripsi konvensional, prinsip keamanan

adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang

didasarkan pada data encrytion standard (DES), yang diambil oleh

Biro standart nasional US pada tahun 1977. Untuk DES data di

enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci.

Page 7: Keamanan Basis Data

Dengan menggunakan kunci ini, 64 data input diubah dengan

suatu urutan dari metode menjadi 64 bit output. Proses yang yang

sama dengan kunci yang sama digunakan untuk mengubah kembali

enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi

konvensional adalah perlunya untuk mendistribusikan kunci yang

digunakan dalam keadaan aman. Sebuah cara yang tepat telah

diketemukan untuk mengatasi kelemahan ini dengan suatu model

enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci

untuk didistribusikan. Metode ini dikenal dengan nama enkripsi

public-key dan pertama kali diperkenalkan pada tahun 1976.

Algoritma tersebut seperti yang digambarkan pada gambar diatas.

Untuk enkripsi konvensional, kunci yang digunakan pada prosen

enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi

sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk

membangun suatu algoritma yang menggunakan satu kunci untuk

enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih

jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang

mana pengetahuan tentang algoritma enkripsi ditambah kunci

enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga

teknik berikut ini akan dapat dilakukan :

1. Masing – masing dari sistem dalam network akan menciptakan

sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari

informasi yang diterima.

2. Masing – masing dari sistem akan menerbitkan kunci

enkripsinya ( public key ) dengan memasang dalam register

Page 8: Keamanan Basis Data

umum atau file, sedang pasangannya tetap dijaga sebagai kunci

pribadi ( private key ).

3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi

pesannya dengan kunci publik dari B.

4. Ketika B menerima pesan dari A maka B akan menggunakan kunci

privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah

pendistribusian karena tidak diperlukan suatu kunci untuk

didistribusikan. Semua partisipan mempunyai akses ke kunci publik

(public key) dan kunci pribadi dihasilkan secara lokal oleh setiap

partisipan sehingga tidak perlu untuk didistribusikan. Selama

sistem mengontrol masing – masing private key dengan baik maka

komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah

private key pasangannya public key akan menggantikan public key

yang lama. Yang menjadi kelemahan dari metode enkripsi publik

key adalah jika dibandingkan dengan metode enkripsi konvensional

algoritma enkripsi ini mempunyai algoritma yang lebih komplek.

Sehingga untuk perbandingan ukuran dan harga dari hardware,

metode publik key akan menghasilkan performance yang lebih

rendah. Tabel berikut ini akan memperlihatkan berbagai aspek

penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :

Algoritma yang sama dengan kunci yang sama dapat digunakan

untuk proses dekripsi–enkripsi. Pengirim dan penerima harus

membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

1. Kunci harus dirahasiakan.

2. Pengetahuan tentang algoritma dan sample dari kata yang

terenkripsi tidak mencukupi untu menentukan kunci.

Enkripsi Public Key

Yang dibutuhkan untuk bekerja :

Page 9: Keamanan Basis Data

1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan

sepasang kunci, satu untuk enkripsi satu untuk dekripsi.

2. Pengirim dan penerima harus mempunyai sepasang kunci yang

cocok.

Yang dibutuhkan untuk keamanan :

1. Salah satu dari kunci harus dirahasiakan.

2. Pengetahuan tentang algoritma dan sample dari kata yang

terenkripsi tidak mencukupi untu menentukan kunci.

6. Deskripsikan AES dan hubungannya dengan DES.

Jawab:

Deskripsi Singkat Mengenai Advanced Encryption Standard yaitu:

Input dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit.

Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut

disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi

menjadi ciphertext. Cipher key dari AES terdiri dari key dengan panjang

128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan

mempengaruhi jumlah round yang akan diimplementasikan pada

algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah

round / putaran ( Nr ) yang harus diimplementasikan pada masing- masing

panjang kunci.

Pada dasarnya, operasi AES dilakukan terhadap array of byte dua dimensi

yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS.

Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6,

in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state.

State inilah yang nantinya dilakukan operasi enkripsi / dekripsi.

Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1

Page 10: Keamanan Basis Data

mengilustrasikan proses penyalinan dari input bytes, state array, dan output

bytes :

Pada saat permulaan, input bit pertama kali akan disusun menjadi

suatu array byte dimana panjang dari array byte yang digunakan pada

AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan

dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row/baris)

dan c (column/kolom):

s[r,c] = in[r+4c] untuk 0 ≤ r < 4 dan 0 ≤ c < Nb sedangkan dari state akan

dicopy ke output dengan urutan :

out[r+4c] = s[r,c] untuk 0 ≤ r <4 dan 0 ≤ c < Nb

Hubungan AES dengan DES yaitu:

AES (Advanced Encryption Standard) adalah lanjutan dari algoritma

enkripsi standar DES (Data Encryption Standard) yang masa berlakunya

dianggap telah usai karena faktor keamanan. Kecepatan komputer yang

sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2

Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES.

Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu: keamanan,

harga, dan karakteristik algoritma beserta implementasinya. Keamanan

merupakan faktor terpenting dalam evaluasi (minimal seaman triple DES),

yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui

dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di

samping itu, AES juga harus dapat digunakan secara bebas tanpa harus

membayar royalti, dan juga murah untuk diimplementasikan pada smart

card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat

(minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga

64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel

Page 11: Keamanan Basis Data

yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama,

meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel

yang utama adalah bahwa pada setiap ronde, hanya setengah data yang

diolah. Sedangkan AES menggunakan struktur SPN (Substitution

Permutation Network) yang memiliki derajat paralelisme yang lebih besar,

sehingga diharapkan lebih cepat dari pada Feistel.

7. Sebut dan jelaskan jenis-jenis integritas dalam basis data.

Jawab:

Integritas data adalah menjamin konsistensi data terhadap semua konstrain

yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan

keabsahan data itu sendiri. Tujuannya adalah menjaga data agar data yang

tidak valid tidak masuk ke database. Menjaga konsistensi data pada relasi

keterkaitan antar tabel.

Jenis-jenis Integritas Data :

1) Domain Integrity (Integritas jangkauan nilai)

Domain Integritas merupakan validasi dari masukan untuk sebuah

kolom. Anda dapat memaksa domain integritas dengan membatasi tipe

(melalui data types), format (melalui check constraints dan rules), atau

range nilai-nilai yang mungkin (melalui Foreign Key Constraints,

Check Constraints, Default Definitions dan rules).

2) Entity Integrity (Integritas Entitas)

Entity Integritas mendefinisikan sebuah baris sebagai sebuah entitas

yang unik untuk suatu tabel. Entity integritas memaksa integritas dari

column atau primary key dari suatu tabel (melalui index, unique,

constraints, primary key). Primary key tidak boleh null.

3) Integrity Referential (Integritas acuan)

Refrential Integritas memastikan bahwa seluruh nilai dari foreign key

cocok dengan nilai primary key yang dihubungkan. Menjaga relasi

atau korespondensi antar tabel.

4) Redudant Data Integrity (Integritas Data Antar Tabel)

Data di sebuah tabel tidak berulang di tabel lain.

5) Bussiness Rule Integrity (Integritas Aturan Nyata)

Page 12: Keamanan Basis Data

Data di suatu tabel harus memiliki nilai yang layak dan dapat diterima

ditempat sistem basis data itu diterapkan. Integritas jenis ini

bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi,

lingkungan, dan waktu penerapan basis data.

6) Membuat Constraint

Constraint merupakan suatu aturan yang membatasi jenis data yang

diijinkan untuk dimasukkan ke dalam tabel.

8. Sebut dan Jelaskan bentuk – bentuk otoritas pada data.

Jawab:

Bentuk-bentuk otoritas pada data yaitu:

1) Read authorization

Mengijinkan pembacaan data, tetapi tidak diijinkan untuk modifikasi

data.

2) Insert authorization

Mengijinkan penambahan data baru, tetapi tidak diijinkan untuk

modifikasi data yang sudah ada.

3) Update authorization

Mengijinkan untuk memodifikasi data yang sudah ada, tetapi tidak

diijinkan untuk menghapus data.

4) Delete authorization

Mengijinkan untuk melakukan penghapusan data.

9. Sebutkan istilah berikut:

a. Mandatory acces control

Jawab:

Mandatory Access Control yaitu setiap objek diberi label dengan

tingkat klasifikasi tertentu, dan setiap user diberikan tingkat clearance

tertentu. Kemudian setiap objek data tertentu dapat diakses oleh user

dengan level clearance yang sesuai.

Page 13: Keamanan Basis Data

b. Level kemanan data

Jawab:

Level kemanan data

• Keamanan level 0 : keamanan fisik, merupakan keamanan tahap

awal dari komputer security. Jika keamanan fisik tidak terjaga

dengan baik, maka data-data bahkan hardware komputer sendiri

tidak dapat diamankan.

• Keamanan level 1 : terdiri dari database, data security, keamanan

dari PC itu sendiri, device, dan application. Contohnya : jika kita

ingin database aman, maka kita harus memperhatikan dahulu

apakah application yang dipakai untuk membuat desain database

tersebut merupakan application yang sudah diakui keamanannya

seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu

data security. Data security adalah cara mendesain database

tersebut. Device security adalah alat-alat apa yang dipakai supaya

keamanan dari komputer terjaga. Computer security adalah

keamanan fisik dari orang-orang yang tidak berhak mengakses

komputer tempat datadase tersebut disimpan.

• Keamanan level 2 : adalah network security. Komputer yang

terhubung dengan jaringan sangat rawan dalam masalah

keamanan, oleh karena itu keamanan level 2 harus dirancang

supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat

merusak keamanan data tersebut.

• Keamanan level 3 : adalah information security. Keamanan

informasi yang kadang kala tidak begitu dipedulikan oleh

administrator seperti memberikan password ke teman, atau

menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal

jika informasi tersebut diketahui oleh orang yang tidak

bertanggung jawab. • Keamanan level 4 : merupakan keamanan

secara keseluruhan dari komputer. Jika level 1-3 sudah dapat

dikerjakan dengan baik maka otomatis keamanan untuk level 4.

Page 14: Keamanan Basis Data

c. Privilege

Jawab:

Privilege digunakan untuk mengontrol akses pengguna. Privilege

terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.

Privilege basisdata mengontrol akses pengguna dalam lingkungan

basisdata, seperti manipulasi struktur basisdata dan akses ke obyek

skema.

d. Discretionary acces control

Jawab:

Discretionary Access Control adalah suatu alat dalam membatasi

akses kepada objek-objek berdasarkan identitas subjek-subjek dan

atau kelompok subjek dimana objek tersebut dimiliki.

Pengontrolannya adalah discretionary dalam artian suatu subjek

dengan hak akses tertentu dapat memberikan hak

e. Level keamanan DoD

Jawab:

Keamanan Amerika Serikat (DoD = Departement of Defense USA)

sebagai proyek strategis yang bertujuan untuk berjaga-jaga

(penanggulangan) bila terjadi gangguan pada jaringan komunikasi

umum, khususnya pengaruhnya pada sistem komunikasi militer

mereka. Pada saat itu perang dingin antara Amerika Serikat dengan

Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat

antisipasi atas segala kemungkinan akibat perang yang mungkin akan

terjadi.