keamanan basis data
DESCRIPTION
Tugas Keamanan Basis DataTRANSCRIPT
TUGAS
DATABASE 2
Tugas Keamanan Basis Data
Disusun oleh :
Nama : Syahrial Aufa
NIM : 4112312010
PRODI STATISTIKA TERAPAN DAN KOMPUTASI
JURUSAN MATEMATIKA
UNIVERSITAS NEGERI SEMARANG
2015
1. Apa peranan DBA dalam menjamin keamanan data?
Jawab:
a. DBA harus mempunyai kemampuan dalam mengelola aplikasi dan
database yang berjalan dalam lingkungan Internet
b. Mampu menangani aktivitas para “mobile workers”
c. Mampu menangani sinkronisasi antara data yang disimpan pada PDA
dan pada server
d. DBA mampu menangani database dalam data warehouse dan datamart
untuk mendukung pengambilan keputusan
2. Apakah ancaman keamanan tambahan pada saat database diakses dari jarak
jauh?
Jawab:
1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada
beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang
b. Pengubahan data oleh pihak yang tidak berwenang
c. Penghapusan data oleh pihak yang tidak berwenang
3. Sebut dan jelaskan aspek keamanan data.
Jawab:
a. Privacy / Confidentiality
• Defenisi: menjaga informasi dari orang yang tidak berhak
mengakses.
• Privacy: lebih kearah data-data yang sifatnya privat , Contoh : e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
• Confidentiality: berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
• Contoh: data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan: usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
b. Integrity
• Defenisi: informasi tidak boleh diubah tanpa seijin pemilik
informasi.
• Contoh: e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
• Bentuk serangan: Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
c. Authentication
• Defenisi: metoda untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau
hasil karya dengan “tanda tangan” pembuat ) dan digital
signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
d. Availability
• Defenisi: berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-
tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.
e. Access Control
• Defenisi: cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy
• Metode: menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
4. Apakah yang dimaksud dengan:
a. Kriptografi
Jawab:
Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan
rahasia dengan pertimbangan bahwa komunikasi dan data dapat
dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin
mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan
tertentu dan metode lainnya sehingga hanya orang yang berhak yang
dapat mengetahui isi pesan sebenarnya.
b. Enkripsi
Jawab:
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan
data sedemikian rupa sehingga keamanan informasinya terjaga dan
tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi)
dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya
tersembunyi atau rahasia. Deksripsi
c. Tandatangan digital
Jawab:
Tanda tangan digital adalah stempel autentikasi elektronik yang
dienkripsi pada informasi digital seperti pesan email, makro, atau
dokumen elektronik. Tanda tangan mengonfirmasi bahwa informasi
berasal dari penanda tangan dan belum diubah.
d. Public-key
Jawab:
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi,
pengamanan data dan perangkat anti sangkal. Secara teknis, PKI
adalah implementasi dari berbagai teknik kriptografi yang bertujuan
untuk mengamankan data, memastikan keaslian data maupun
pengirimnya dan mencegah penyangkalan.
5. Sebutkan jenis-jenis enkripsi (public-key, dsb).
Jawab:
Jenis-jenis enkripsi:
A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks,
yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi
informasi yang tidak dapat untuk dimengerti yang disimbolkan
dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan
kunci. Kunci biasanya merupakan suatu string bit yang pendek
yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan
hasil yang berbeda tergantung pada kunci yang digunakan.
Mengubah kunci dari enkripsi akan mengubah output dari
algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada
bagian penerima selanjutnya cipher teks yang diterima diubah kembali
ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa
factor. Pertama algoritma enkripsi harus cukup kuat sehingga
menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar
cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma
enkripsi konvensional bergantung pada kerahasian dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk mendekripsikan informasi dengan dasar cipher teks
dan pengetahuan tentang algoritma deskripsi/enkripsi. Atau dengan
kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi
cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma
ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa
pembuat dapat dan mampu membuat suatu implementasi dalam
bentuk chip dengan harga yang murah. Chips ini dapat tersedia
secara luas dan disediakan pula untuk beberapa jenis produk.
Dengan penggunaan dari enkripsi konvensional, prinsip keamanan
adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (DES), yang diambil oleh
Biro standart nasional US pada tahun 1977. Untuk DES data di
enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci.
Dengan menggunakan kunci ini, 64 data input diubah dengan
suatu urutan dari metode menjadi 64 bit output. Proses yang yang
sama dengan kunci yang sama digunakan untuk mengubah kembali
enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi
konvensional adalah perlunya untuk mendistribusikan kunci yang
digunakan dalam keadaan aman. Sebuah cara yang tepat telah
diketemukan untuk mengatasi kelemahan ini dengan suatu model
enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci
untuk didistribusikan. Metode ini dikenal dengan nama enkripsi
public-key dan pertama kali diperkenalkan pada tahun 1976.
Algoritma tersebut seperti yang digambarkan pada gambar diatas.
Untuk enkripsi konvensional, kunci yang digunakan pada prosen
enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi
sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk
membangun suatu algoritma yang menggunakan satu kunci untuk
enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih
jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang
mana pengetahuan tentang algoritma enkripsi ditambah kunci
enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga
teknik berikut ini akan dapat dilakukan :
1. Masing – masing dari sistem dalam network akan menciptakan
sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari
informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci
enkripsinya ( public key ) dengan memasang dalam register
umum atau file, sedang pasangannya tetap dijaga sebagai kunci
pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi
pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci
privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah
pendistribusian karena tidak diperlukan suatu kunci untuk
didistribusikan. Semua partisipan mempunyai akses ke kunci publik
(public key) dan kunci pribadi dihasilkan secara lokal oleh setiap
partisipan sehingga tidak perlu untuk didistribusikan. Selama
sistem mengontrol masing – masing private key dengan baik maka
komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah
private key pasangannya public key akan menggantikan public key
yang lama. Yang menjadi kelemahan dari metode enkripsi publik
key adalah jika dibandingkan dengan metode enkripsi konvensional
algoritma enkripsi ini mempunyai algoritma yang lebih komplek.
Sehingga untuk perbandingan ukuran dan harga dari hardware,
metode publik key akan menghasilkan performance yang lebih
rendah. Tabel berikut ini akan memperlihatkan berbagai aspek
penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat digunakan
untuk proses dekripsi–enkripsi. Pengirim dan penerima harus
membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Pengetahuan tentang algoritma dan sample dari kata yang
terenkripsi tidak mencukupi untu menentukan kunci.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan
sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang
cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Pengetahuan tentang algoritma dan sample dari kata yang
terenkripsi tidak mencukupi untu menentukan kunci.
6. Deskripsikan AES dan hubungannya dengan DES.
Jawab:
Deskripsi Singkat Mengenai Advanced Encryption Standard yaitu:
Input dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit.
Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut
disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi
menjadi ciphertext. Cipher key dari AES terdiri dari key dengan panjang
128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan
mempengaruhi jumlah round yang akan diimplementasikan pada
algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah
round / putaran ( Nr ) yang harus diimplementasikan pada masing- masing
panjang kunci.
Pada dasarnya, operasi AES dilakukan terhadap array of byte dua dimensi
yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS.
Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6,
in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state.
State inilah yang nantinya dilakukan operasi enkripsi / dekripsi.
Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1
mengilustrasikan proses penyalinan dari input bytes, state array, dan output
bytes :
Pada saat permulaan, input bit pertama kali akan disusun menjadi
suatu array byte dimana panjang dari array byte yang digunakan pada
AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan
dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row/baris)
dan c (column/kolom):
s[r,c] = in[r+4c] untuk 0 ≤ r < 4 dan 0 ≤ c < Nb sedangkan dari state akan
dicopy ke output dengan urutan :
out[r+4c] = s[r,c] untuk 0 ≤ r <4 dan 0 ≤ c < Nb
Hubungan AES dengan DES yaitu:
AES (Advanced Encryption Standard) adalah lanjutan dari algoritma
enkripsi standar DES (Data Encryption Standard) yang masa berlakunya
dianggap telah usai karena faktor keamanan. Kecepatan komputer yang
sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2
Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES.
Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu: keamanan,
harga, dan karakteristik algoritma beserta implementasinya. Keamanan
merupakan faktor terpenting dalam evaluasi (minimal seaman triple DES),
yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui
dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di
samping itu, AES juga harus dapat digunakan secara bebas tanpa harus
membayar royalti, dan juga murah untuk diimplementasikan pada smart
card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat
(minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga
64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel
yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama,
meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel
yang utama adalah bahwa pada setiap ronde, hanya setengah data yang
diolah. Sedangkan AES menggunakan struktur SPN (Substitution
Permutation Network) yang memiliki derajat paralelisme yang lebih besar,
sehingga diharapkan lebih cepat dari pada Feistel.
7. Sebut dan jelaskan jenis-jenis integritas dalam basis data.
Jawab:
Integritas data adalah menjamin konsistensi data terhadap semua konstrain
yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan
keabsahan data itu sendiri. Tujuannya adalah menjaga data agar data yang
tidak valid tidak masuk ke database. Menjaga konsistensi data pada relasi
keterkaitan antar tabel.
Jenis-jenis Integritas Data :
1) Domain Integrity (Integritas jangkauan nilai)
Domain Integritas merupakan validasi dari masukan untuk sebuah
kolom. Anda dapat memaksa domain integritas dengan membatasi tipe
(melalui data types), format (melalui check constraints dan rules), atau
range nilai-nilai yang mungkin (melalui Foreign Key Constraints,
Check Constraints, Default Definitions dan rules).
2) Entity Integrity (Integritas Entitas)
Entity Integritas mendefinisikan sebuah baris sebagai sebuah entitas
yang unik untuk suatu tabel. Entity integritas memaksa integritas dari
column atau primary key dari suatu tabel (melalui index, unique,
constraints, primary key). Primary key tidak boleh null.
3) Integrity Referential (Integritas acuan)
Refrential Integritas memastikan bahwa seluruh nilai dari foreign key
cocok dengan nilai primary key yang dihubungkan. Menjaga relasi
atau korespondensi antar tabel.
4) Redudant Data Integrity (Integritas Data Antar Tabel)
Data di sebuah tabel tidak berulang di tabel lain.
5) Bussiness Rule Integrity (Integritas Aturan Nyata)
Data di suatu tabel harus memiliki nilai yang layak dan dapat diterima
ditempat sistem basis data itu diterapkan. Integritas jenis ini
bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi,
lingkungan, dan waktu penerapan basis data.
6) Membuat Constraint
Constraint merupakan suatu aturan yang membatasi jenis data yang
diijinkan untuk dimasukkan ke dalam tabel.
8. Sebut dan Jelaskan bentuk – bentuk otoritas pada data.
Jawab:
Bentuk-bentuk otoritas pada data yaitu:
1) Read authorization
Mengijinkan pembacaan data, tetapi tidak diijinkan untuk modifikasi
data.
2) Insert authorization
Mengijinkan penambahan data baru, tetapi tidak diijinkan untuk
modifikasi data yang sudah ada.
3) Update authorization
Mengijinkan untuk memodifikasi data yang sudah ada, tetapi tidak
diijinkan untuk menghapus data.
4) Delete authorization
Mengijinkan untuk melakukan penghapusan data.
9. Sebutkan istilah berikut:
a. Mandatory acces control
Jawab:
Mandatory Access Control yaitu setiap objek diberi label dengan
tingkat klasifikasi tertentu, dan setiap user diberikan tingkat clearance
tertentu. Kemudian setiap objek data tertentu dapat diakses oleh user
dengan level clearance yang sesuai.
b. Level kemanan data
Jawab:
Level kemanan data
• Keamanan level 0 : keamanan fisik, merupakan keamanan tahap
awal dari komputer security. Jika keamanan fisik tidak terjaga
dengan baik, maka data-data bahkan hardware komputer sendiri
tidak dapat diamankan.
• Keamanan level 1 : terdiri dari database, data security, keamanan
dari PC itu sendiri, device, dan application. Contohnya : jika kita
ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database
tersebut merupakan application yang sudah diakui keamanannya
seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu
data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya
keamanan dari komputer terjaga. Computer security adalah
keamanan fisik dari orang-orang yang tidak berhak mengakses
komputer tempat datadase tersebut disimpan.
• Keamanan level 2 : adalah network security. Komputer yang
terhubung dengan jaringan sangat rawan dalam masalah
keamanan, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.
• Keamanan level 3 : adalah information security. Keamanan
informasi yang kadang kala tidak begitu dipedulikan oleh
administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal
jika informasi tersebut diketahui oleh orang yang tidak
bertanggung jawab. • Keamanan level 4 : merupakan keamanan
secara keseluruhan dari komputer. Jika level 1-3 sudah dapat
dikerjakan dengan baik maka otomatis keamanan untuk level 4.
c. Privilege
Jawab:
Privilege digunakan untuk mengontrol akses pengguna. Privilege
terdapat pada tingkatan sistem operasi, basisdata, dan aplikasi.
Privilege basisdata mengontrol akses pengguna dalam lingkungan
basisdata, seperti manipulasi struktur basisdata dan akses ke obyek
skema.
d. Discretionary acces control
Jawab:
Discretionary Access Control adalah suatu alat dalam membatasi
akses kepada objek-objek berdasarkan identitas subjek-subjek dan
atau kelompok subjek dimana objek tersebut dimiliki.
Pengontrolannya adalah discretionary dalam artian suatu subjek
dengan hak akses tertentu dapat memberikan hak
e. Level keamanan DoD
Jawab:
Keamanan Amerika Serikat (DoD = Departement of Defense USA)
sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi
umum, khususnya pengaruhnya pada sistem komunikasi militer
mereka. Pada saat itu perang dingin antara Amerika Serikat dengan
Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan
terjadi.