soal uas db security 20100926

2
UJIAN AKHIR SEMESTER GENAP TAHUN AKADEMIK 2009/2010 Mata Kuliah : Keamanan Basis Data Nama Dosen : Toto Suharto, S.Kom, M.T. Sifat Ujian : Take Home Petunjuk 1. Bacalah soal dengan seksama sampai anda mengerti, kemudian jawablah sesuai dengan permintaan soalnya. 2. Bekerja sendiri-sendiri, dilarang bekerja sama dengan peserta ujian lainnya. Setiap jawaban yang diindikasikan sama, nilainya akan dibagi sama rata. 3. Softcopy jawaban dikumpulkan via email paling lambat hari Sabtu tanggal 2 Oktober 2010 ke [email protected] dan cc ke [email protected]. Bagian I 1. Jelaskan secara ringkas pengertian tentang keamanan basis data, meliputi definisi, tujuan dan alasan/kepentingannya! 2. Secara umum ada 4 jenis ancaman terhadap basis data, yaitu interruption, interception, modification dan fabrication. Coba anda uraikan secara ringkas bagaimana strategi dan bentuk penerapan keamanan basis data untuk mencegah dan menangkal keempat jenis ancaman tersebut sehingga tujuan keamanan basis data dapat tercapai! Berilah contoh untuk melengkapi jawaban anda! 3. Database Security Management dapat diartikan sebagai kumpulan aktivitas yang mencakup perencanaan, analisis kebutuhan, perancangan, implementasi, dan audit keamanan basis data. Coba anda jelaskan secara ringkas pengertian dari masing-masing tahap tersebut berikut input/masukan dan output/keluarannya. Bagian II Misalkan anda diminta untuk menganalisis dan merancang keamanan basis data untuk sebuah sistem e-Procurement berbasis web. Sistem di-deploy pada server yang dipasang di lingkungan instansi pemerintah tertentu. Secara umum sistem e-Procurement ini digunakan untuk: menginformasikan pengumuman lelang, mencatat pendaftaran peserta lelang, menyediakan fasilitas untuk mengunduh (download) dokumen lelang bagi peserta yang sudah mendaftar, mengumumkan peserta lelang yang masuk short list, mengumumkan pemenang lelang, dan menginformasikan berbagai hal lain yang berhubungan dengan proses lelang. Dari deskripsi di atas, cobalah anda: 1

Upload: jimmy-arief

Post on 16-Sep-2015

7 views

Category:

Documents


3 download

DESCRIPTION

contoh soal UAS DB security

TRANSCRIPT

UJIAN AKHIR SEMESTER GENAPTAHUN AKADEMIK 2009/2010

Mata Kuliah:Keamanan Basis DataNama Dosen:Toto Suharto, S.Kom, M.T.Sifat Ujian:Take Home

Petunjuk1.Bacalah soal dengan seksama sampai anda mengerti, kemudian jawablah sesuai dengan permintaan soalnya.2.Bekerja sendiri-sendiri, dilarang bekerja sama dengan peserta ujian lainnya. Setiap jawaban yang diindikasikan sama, nilainya akan dibagi sama rata.3.Softcopy jawaban dikumpulkan via email paling lambat hari Sabtu tanggal 2 Oktober 2010 ke [email protected] dan cc ke [email protected].

Bagian I1.Jelaskan secara ringkas pengertian tentang keamanan basis data, meliputi definisi, tujuan dan alasan/kepentingannya!

2.Secara umum ada 4 jenis ancaman terhadap basis data, yaitu interruption, interception, modification dan fabrication. Coba anda uraikan secara ringkas bagaimana strategi dan bentuk penerapan keamanan basis data untuk mencegah dan menangkal keempat jenis ancaman tersebut sehingga tujuan keamanan basis data dapat tercapai! Berilah contoh untuk melengkapi jawaban anda!

3.Database Security Management dapat diartikan sebagai kumpulan aktivitas yang mencakup perencanaan, analisis kebutuhan, perancangan, implementasi, dan audit keamanan basis data. Coba anda jelaskan secara ringkas pengertian dari masing-masing tahap tersebut berikut input/masukan dan output/keluarannya.

Bagian II

Misalkan anda diminta untuk menganalisis dan merancang keamanan basis data untuk sebuah sistem e-Procurement berbasis web. Sistem di-deploy pada server yang dipasang di lingkungan instansi pemerintah tertentu. Secara umum sistem e-Procurement ini digunakan untuk: menginformasikan pengumuman lelang, mencatat pendaftaran peserta lelang, menyediakan fasilitas untuk mengunduh (download) dokumen lelang bagi peserta yang sudah mendaftar, mengumumkan peserta lelang yang masuk short list, mengumumkan pemenang lelang, dan menginformasikan berbagai hal lain yang berhubungan dengan proses lelang.

Dari deskripsi di atas, cobalah anda:a.Gambarkan kembali workflow sistem untuk menjelaskan bagaimana mekanisme penggunaan sistem secara garis besar.b.Gambarkan pula konfigurasi jaringan komputer yang digunakan sehingga dapat diketahui sumber-sumber daya yang berpotensi menjadi subjek atau objek keamanan sistemnya.c.Tuliskan kerentanan (vulnerability) yang ada pada sistem serta jenis-jenis ancaman (threat) yang mungkin diterima sistem sesuai hasil a dan b.d.Tentukan bagaimana kira-kira kebijakan keamanan basis datanya sesuai hasil c.e.Tuliskan juga deskripsi kebutuhan keamanan basis datanya.f.Rancanglah sistem keamanan basis datanya sehingga hasil e dapat diimplementasi.

Buatlah asumsi-asumsi dan batasan yang dapat lebih memfokuskan dan memperjelas jawaban anda.1