MAKALAH PENGAMANAN DATABASE

MAKALAH
PENGAMANAN DATABASE
























Oleh :
Deniansyah(1502022029)




SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER
UNIVERSITAS DHARMAS INDONESIA
2016




KATA PENGANTAR


            Puji syukur kami panjatkan kehadirat Allah S.W.T yang telah memberikan rahmat serta karunia-NYA kepada kami sehingga kami berhasil menyelesaikan makalah ini yang berjudul “PENGAMANAN SISTEM BASISDATA”.
            Makalah ini berisikan tentang informasi DATABASE SECURITY atau yang lebih khusussnya membahas tentang tekhnik pengamanan  database, database multilevel serta pokok bahasan lain yang membahas menggenai pengamanan database.
            Diharapkan makalah ini dapat memberikan informasi dan pengetahuan bagi kita semua. Kami menyadari makah ini jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membenagun selalu kami harapkan demi kesempurnaan makalah ini.
            Akhir kata kami ucapkan terimakasih kepada semua pihak yang telah berperan dalam penyusunan makalah ini dari awal hingga akhir.
Semoga Allah S.W.T senantiasa meridhai usaha kita, AMIN.






Dharmasraya, Desember 2016


Penyusun








BAB I
PENDAHULUAN

1.1 Latar belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS).
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat memerlukan pengamanan.  Pada era yang dewasa tekhnologi ini banyak ragam manusia yang sengaja maupun tidak sengaja unuk mencuri database. Oleh karena itu dalam sebuah sistem komputer atau informasi tenu sangat penting untuk mengamankan databasenya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam makalah ini, yaitu:
  1. Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
  2. Apa saja Perlindungan terhadap data yang sensitif ?
  3. Bagaimana konsep database multilevel ?
  4. Bagaimana konsep keamanan bertingkat dalam database ?

1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
  1. Mengenal konsep  Konsep database multilevel
  2. Mengenal konsep  keamanan bertingkat dalam database
  3. Teknik-teknik pengamanan database yang handal dan memiliki integritas
  4. Perlindungan terhadap data yang sensitif




























BAB II
PEMBAHASAN
2.1   keamanan database
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
2.1.1           Penyalahgunaan Database

  Tidak disengaja, jenisnya :
a.       kerusakan selama proses transaksi
b.      anomali yang disebabkan oleh akses database yang konkuren
c.       anomali  yang  disebabkan  oleh  pendistribuasian  data  pada  beberapa komputer
d.      logika error      yang      mengancam          kemampuan          transaksi untuk mempertahankan konsistensi database.
  Disengaja, jenisnya :
a.       Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b.      Pengubahan data oleh pihak yang tidak berwenang.
c.       Penghapusan data oleh pihak yang tidak berwenang.

2.1.2              Solusi

Ada beberapa hal yang perl ditingkatkan untuk pengamanan database, yaitu :
1.      Fisikal yaitu lokasi -lokasi  dimana  terdapat  sistem  komputer  haruslah  aman  secara  fisik  terhadap  serangan  perusak.
2.      Manusia yaitu  wewenang   pemakai   harus   dilakukan   dengan   berhati-hati   untuk mengurangi  kemungkinan           adanya manipulasi oleh pemakai yang berwenang.
3.      Sistem Operasi yaitu Kelemahan pada  SO  ini  memungkinkan  pengaksesan  data  oleh  pihak tak berwenang,  karena  hampir  seluruh  jaringan  sistem  database  menggunakan akses jarak jauh.
4.      Sistem Database yaitu Pengaturan hak pemakai yang  baik.
2.2   Keamanan Data 
  Otorisasi :
1.      Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database.
2.      Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
Ø  Mengendalikan sistem atau obyek yang dapat diakses.
Ø  Mengendalikan bagaimana pengguna menggunakannya.
3.      Sistem  administrasi  yang  bertanggungjawab  untuk  memberikan  hak akses dengan  membuat account pengguna.
  Tabel View :
Merupakan  metode  pembatasan bagi  pengguna untuk  mendapatkan model database yang sesuai  dengan  kebutuhan  perorangan.  Metode  ini dapat   menyembunyikan   data   yang  tidak  digunakan  atau  tidak  perlu dilihat oleh pengguna.
Contoh   pada   Database   relasional,   untuk   pengamanan   dilakukan beberapa level :
1.      Relasi yaitu pengguna   diperbolehkan   atau   tidak   diperbolehkan   mengakses langsung  suatu relasi.
2.       View yaitu pengguna  diperbolehkan  atau  tidak  diperbolehkan  mengakses  data yang terdapat  pada view.
3.      Read  Authorization yaitu  pengguna    diperbolehkan    membaca    data,    tetapi    tidak    dapat memodifikasi.
4.      Insert Authorizationyaitu pengguna  diperbolehkan  menambah  data  baru,  tetapi  tidak dapat memodifikasi data yang sudah ada.
5.      Update Authorization yaitu pengguna   diperbolehkan   memodifikasi   data,   tetapi   tidak  dapat menghapus data.
6.      Delete Authorization yaitu pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan :
1.      Index  Authorization yaitu pengguna  diperbolehkan  membuat  dan  menghapus  index  data.
2.      Resource  Authorization yaitu pengguna  diperbolehkan  membuat  relasi-relasi baru.
3.      Alteration Authorization yaitu  pengguna   diperbolehkan   menambah/menghapus   atribut  suatu relasi.
4.      Drop  Authorization yaitu  pengguna  diperbolehkan  menghapus  relasi  yang  sudah
Contoh perintah menggunakan SQL :
1.      GRANT Yaitu memberikan wewenang kepada pemakai Syntax  :   GRANT   <priviledge  list>  ON  <nama  relasi/view>  TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
2.      REVOKE yaitu mencabut  wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI



2.3    Backup Data Dan Recovery
a.         Backup  : proses  secara  periodik  untuk  mebuat  duplikat  dari  database  dan  melakukan  logging file (atau program) ke media penyimpanan eksternal.
b.         Jurnaling : proses  menyimpan  dan  mengatur  log  file  dari  semua  perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
c.         Isi Jurnal :
   Record transaksi
  Identifikasi dari record
  Tipe  record  jurnal  (transaksi  start,  insert,  update,  delete,  abort,commit)
  Item data sebelum perubahan (operasi update dan delete)
  Item data setelah perubahan (operasi insert dan update)
  Informasi  manajemen  jurnal  (misal  :  pointer  sebelum  dan  record jurnal selanjutnya untuk semua transaksi
Record  ceckpoint  :  suatu   informasi   pada   jurnal   untuk   memulihkan database   dari   kegagalan,   kalau  sekedar  redo,  akan  sulit penyimpanan sejauh  mana  jurnal  untuk  mencarinya  kembali,  maka  untuk  membatasi pencarian  menggunakan teknik ini.

d.      Recovery : merupakan  upaya  untuk  mengembalikan  basis  data  ke  keadaan
Yang   dianggap  benar setelah terjadinya suatu kegagalan.
Ada 3 Jenis Pemulihan :
1.      Pemulihan  terhadap  kegagalan  transaksi :  Kesatuan  prosedur  dalam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.      Pemulihan terhadap  kegagalan  media :  Pemulihan  karena  kegagalan media  dengan  cara mengambil atau memuat kembali salinan basis data  (backup).
3.      Pemulihan  terhadap  kegagalan  sistem  :  Karenahang, listrik terputus aliranny
Fasilitas pemulihan pada DBMS :
Ø  Mekanisme backup secara periodik
Ø  fasilitas   logging   dengan   membuat   track   pada   tempatnya   saat
     transaksi berlangsung dan pada saat database berubah.
Ø  fasilitas checkpoint, melakukan update database yang terbaru.
Ø  manager  pemulihan,  memperbolehkan  sistem  untuk  menyimpan
     ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :
Ø  defered update / perubahan yang ditunda :
     perubahan  pada  DB tidak  akan  berlangsung  sampai  transaksi  ada
     pada  poin  disetujui  (COMMIT).  Jika  terjadi  kegagalan  maka  tidak
     akan   terjadi   perubahan,   tetapi   diperlukan   operasi   redo   untuk
     mencegah akibat dari kegagalan tersebut.
Ø  Immediate Update / perubahan langsung :
perubahan  pada  DB  akan  segera  tanpa  harus  menunggu  sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi
UNDO  untuk  melihat  apakah  ada  transaksi  yang  telah  disetujui
sebelum terjadi kegagalan.
Ø  Shadow Paging :
menggunakan page  bayangan dimana  pada  prosesnya terdiri dari 2
tabel yang sama, yang satu menjadi  tabel transaksi  dan  yang  lain
digunakan  sebagai  cadangan.  Ketika  transaksi  mulai  berlangsung
kedua tabel ini sama dan selama berlangsung tabel transaksi yang
menyimpan  semua  perubahan  ke  database,  tabel  bayangan  akan
digunakan   jika   terjadi   kesalahan.   Keuntungannya   adalah   tidak
membutuhkan REDO atau UNDO, kelemahannya membuat
terjadinya fragmentasi.
2.4         Kesatuan data dan Enkripsi
Enkripsi : keamanan data
Integritas  : metode   pemeriksaan   dan   validasi   data   (metode integrity
constrain),  yaitu  berisi  aturan-aturan  atau  batasan-batasan  untuk  tujuan
terlaksananya integritas data.
 Konkuren :  mekanisme  untuk  menjamin  bahwa  transaksi  yang  konkuren pada  database  multi  user  tidak  saling  menganggu  operasinya  masing-masing. Adanya penjadwalan proses yang akurat (time stamping).























BAB III
PENUTUP


III.1  Kesimpulan
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. dalam penyalahgunanaan database bisa disengaja maupun tidak disngaja.
III.II  Kritik Dan Saran
Dalam penulisan makalah ini tentu masih jauh dari kesempurnaan dan penuh dengan kesalahan. Oleh karena itulah diharapkan kepada seluruh pembacanya memberikan secarik komentar maupun omelannya terkait dengan makalah pengamanan database.

 UNTUK DOWNLOAD WORDNYA SILAHKAN DOWNLOAD DI SINI !!!!!
download file makalah pengamanan database.

Comments

Popular Posts