TUGAS AKHIR
STUDI SKEMA ENKRIPSI KEAMANAN SISTEM DATABASE
Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendididkan sarjana (S-1) pada Departemen Teknik Elektro
Oleh
NAMA : ROY ALFRED BOHALIMA NIM
:040402087
DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2009
Universitas Sumatera Utara
STUDI SKEMA ENKRIPSI KEAMANAN SISTEM DATABASE Oleh :
ROY ALFRED BOHALIMA NIM : 04 0402 087
Disetujui oleh : DOSEN PEMBIMBING
SOEHARWINTO, ST. MT NIP : 132 258 001
Diketahui oleh : a.n. KETUA DEPARTEMEN TEKNIK ELEKTRO SEKRETARIS DEPARTEMEN TEKNIK ELEKTRO
RAHMAD FAUZI, ST. MT NIP : 132 161 239
DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2009
Universitas Sumatera Utara
KATA PENGANTAR
Segala puji dan syukur kepada Tuhan Yesus Kristus atas segala kasih karunia, hikmat, pengetahuan dan tuntunan yang diberikan kepada penulis sehingga dapat menyelesaikan tugas akhir yang berjudul:
Studi Skema Enkripsi Keamanan Sistem Database Tugas akhir ini merupakan salah satu persyaratan yang harus dipenuhi dalam menyelesaikan studi dan memperoleh gelar Sarjana Teknik di Departemen Teknik Elektro, Universitas Sumatera Utara. Penulis menyadari bahwa tugas akhir ini dapat terselesaikan tidak lepas dari berbagai motivasi, dukungan, kritik serta saran yang diberikan kepada penulis. Karena itu, dengan rendah hati penulis menyampaikan terima kasih yang sebesar-besarnya kepada: •
Papa dan Mama tercinta serta kedua adik penulis, Kristof dan Eunike yang selalu mengisi kehidupan penulis dengan kasih sayang yang tulus dan tiada henti memberikan nasehat dan dukungan kepada penulis.
•
Bapak Soeharwinto, ST. MT selaku Dosen Pembimbing Tugas Akhir, atas segala bimbingan dan motivasinya.
•
Bapak Ir. M. Zulfin, MT selaku Dosen Wali penulis, yang selalu memberikan bimbingan dan arahannya dalam masa perkuliahan.
•
Bapak Ir. Nasrul Abdi, MT (almarhum) dan Bapak Rahmat Fauzy, ST. MT selaku Ketua dan Sekretaris Departemen Teknik Elektro, serta seluruh staf pengajar dan pegawai Departemen Teknik Elektro Fakultas Teknik, Universitas Sumatera Utara.
Universitas Sumatera Utara
•
Teman- teman terkhusus de’passion (Bg Budi, Jere, Trisno, Ika) dan juga buat Hanna, Jekson, Batara, Marojahan, Juanrio, Agus, Juankhan serta seluruh rekan-rekan elektro stambuk 2004.
•
Teman-teman di lab eldas Bg Marthin, Bg Hedbien, Bg Juanda, Bg Wiswa, Bg Ganda, juga teman sekost buat Junawi, Truman, Vando, Emry serta teman seperjuangan Rudi dan Okto dan semua pihak yang namanya tidak dapat penulis sebutkan satu persatu. Berbagai usaha telah penulis lakukan demi selesainya tugas akhir ini
dengan baik, namun penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan baik dari segi isi maupun susunannya. Saran dan kritik dari pembaca sangat penulis harapkan demi penyempurnaan dan pengembangan kajian dalam bidang ini. Akhir kata semoga tulisan ini bermanfaat bagi kita semua. Terima kasih.
Medan, Juni 2009 Penulis,
(Roy Alfred Bohalima)
Universitas Sumatera Utara
ABSTRAK
Untuk melindungi sistem database dari berbagai ancaman yang timbul dari lemahnya sistem keamanan maka enkripsi database sangat diwajibkan. Akan tetapi, mengenkripsi seluruh item database akan sangat menurunkan kecepatan sistem. Untuk mendapatkan solusi yang optimal, tugas akhir ini mempelajari sebuah skema enkripsi database yang menyediakan keamanan data maksimum sekaligus mengurangi waktu yang dibutuhkan untuk proses enkripsi dan dekripsi.
Universitas Sumatera Utara
DAFTAR ISI
Halaman KATA PENGANTAR .......................................................................................... i ABSTRAK .......................................................................................................... ii DAFTAR ISI ...................................................................................................... iv DAFTAR GAMBAR ......................................................................................... vii BAB I : PENDAHULUAN 1.1 Latar Belakang ................................................................................ 1 1.2 Rumusan Masalah ........................................................................... 2 1.3 Tujuan Penulisan ............................................................................. 2 1.4 Batasan Masalah .............................................................................. 3 1.5 Metodologi Penulisan ...................................................................... 3 1.6 Sistematika Penulisan ...................................................................... 3 BAB II : TINJAUAN PUSTAKA 2.1 Sistem Database .............................................................................. 5 2.1.1 Pengertian Database ............................................................ 5 2.1.2 Konsep Database ................................................................. 6 2.1.3 Sistem Database .................................................................. 7 2.1.4 Abstraksi Data ..................................................................... 8 2.2 Database Relasional....................................................................... 10 2.2.1 Pengertian Database Relasional ......................................... 10 2.2.2 Istilah-istilah dalam Database Relasional ........................... 11 2.2.4 Bahasa query ..................................................................... 13 2.3 Keamanan Sistem Database ........................................................... 14 2.3.1 Kerahasiaan (Confidentiality) ............................................ 14 2.3.2 Integritas (Integrity) ........................................................... 15 2.3.3 Ketersediaan (Availability) ................................................ 16 2.3.4 Metode-metode Identifikasi dan Otentikasi ........................ 17 2.4 Akses Kontrol dalam Database ...................................................... 18 2.4.1 Pengertian Akses Kontrol .................................................. 19
Universitas Sumatera Utara
2.4.2 Subjek dan Objek .............................................................. 19 2.4.3 Least Privilege ................................................................... 20 2.4.4 Model Akses Kontrol......................................................... 20 2.4.4.1 Mandatory Access Control .................................... 21 2.4.4.2 Discretionary Access Control ................................ 22 2.4.4.3 Non Discretionary (Role-Based) Access Control ... 24 2.5 Mandatory Access Control (MAC) ................................................ 25 2.5.1 Pengelompokkan MAC...................................................... 26 2.5.2 Mandatory Model .............................................................. 28 2.6 Kriptografi..................................................................................... 31 2.6.1 Teori Kriptografi ............................................................... 31 2.6.2 Jenis-jenis Kriptografi ....................................................... 33 2.6.2.1 Kriptografi Simetris (Private Key Encryption) ........ 33 2.6.2.2 Kriptografi Asimetris (Public Key Encryption) ...... 34 2.6.3 Enkripsi Fungsi Satu arah (Hash)....................................... 35 2.7 Manajemen Kunci ......................................................................... 36 2.7.1 Pembangkitan Kunci (Key Generation).............................. 37 2.7.2 Penyebaran Kunci (Key Distribution) ................................ 38 2.7.3 Penyimpanan Kunci (Key Storage) .................................... 39 2.7.4 Penggunaan Kunci (Key Usage) ........................................ 40 2.7.5 Perubahan Kunci (Key Change) ......................................... 40 2.7.6 Penghancuran Kunci (Key Destruction) ............................. 41 2.7.7 Otoritas Sertifikasi (Certification Authority) ...................... 41 BAB III : ENKRIPSI DALAM DATABASE 3.1 Penerapan Enkripsi dalam Database .............................................. 44 3.1.1 Tujuan Penerapan Enkripsi Database ................................. 44 3.1.2 Permasalahan dalam Penerapan Enkripsi Database ............ 46 3.2 Level Enkripsi Database ................................................................ 48 3.2.1 Enkripsi pada Level Penyimpanan (Storage)...................... 48 3.2.2 Enkripsi pada Level Database ............................................ 48 3.2.3 Enkripsi pada Level Aplikasi ............................................. 49 3.3 Resiko Penggunaan Enkripsi dalam Database ................................ 49
Universitas Sumatera Utara
3.3.1 Hilangnya Kunci................................................................ 49 3.3.2 Lemahnya Manajemen Kunci ............................................ 49 3.3.3 Cacat dalam Implementasi ................................................. 50 3.4 Ruang Lingkup Enkripsi Database ................................................. 50 3.4.1 Enkripsi Secara Internal ..................................................... 50 3.4.2 Enkripsi Secara Eksternal .................................................. 52 3.5 Persoalan Umum dalam Pengamanan Database Terenkripsi........... 53 3.5.1 Pemilihan Algoritma Enkripsi............................................ 53 3.5.2 Field Encryption ................................................................ 54 3.5.3 Manajemen Kunci ............................................................. 58 3.5.4 Metode Otentikasi ............................................................. 59 BAB IV : SKEMA ENKRIPSI DATABASE 4.1 Model Skema Enkripsi .................................................................. 61 4.1.1 Subjek Database ................................................................ 62 4.1.2 Objek Database ................................................................. 62 4.1.3 Subjek Terpercaya (TS) ..................................................... 63 4.1.4 Struktur Skema .................................................................. 64 4.1.5 Penanganan Kontrol Akses ................................................ 65 4.2 Pengelolaan Kunci untuk Classified dan Private data .................... 69 4.2.1 Pembangkitan Kunci.......................................................... 69 4.2.2 Penyaluran Kunci .............................................................. 70 4.2.3 Enkripsi dan Dekripsi ........................................................ 71 BAB V : PENUTUP 5.1 Kesimpulan ................................................................................... 73 5.2 Saran ............................................................................................. 74 DAFTAR PUSTAKA ........................................................................................ 75
Universitas Sumatera Utara
DAFTAR GAMBAR
Halaman Gambar 2.1 Konsep sistem database ................................................................. 7 Gambar 2.2 Tiga level abstraksi data ................................................................. 8 Gambar 2.3 Proses Kriptografi sederhana ..................................................... 33 Gambar 2.4 Enkripsi dengan kunci rahasia ...................................................... 34 Gambar 2.5 Enkripsi dengan kunci publik ....................................................... 35 Gambar 2.6 Daur hidup kunci .......................................................................... 37 Gambar 3.1 Pembangkitan kunci elemen Kij .................................................... 58 Gambar 4.1 Struktur Skema Database ............................................................. 65 Gambar 4.2 Struktur hirarki pembuatan kunci classified dan kunci pribadi ...... 71 Gambar 4.3 Proses enkripsi dan dekripsi data classified dan data pribadi ........ 72
Universitas Sumatera Utara