Posted by : Azka
Sabtu, 22 Juni 2019
DATA
INTEGRITY/KEINTEGRITASAN DATA
M Data
konsisten dan valid pada keadaan apapun dan konstrain apapun.
ATURAN KEINTEGRITASAN
DATA
1. Entity
integrity
Nilai
atribut primary key tidak boleh null (tidak dikenal)
Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
NIP sebagai primary key tidak boleh bernilai null
atau kosong atau tidak dikenal.
2. Referential
integrity
Nilai atribut
foreign key harus sssuai dengan nilai atribut rujukan (primary key) pada relasi
lain.
Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
DIVISI(KdDiv,Ket,Lokasi)
Atribut KdDiv sebagai foreign
key pada relasi PEGAWAI Harus mempunyai nilai yang sesuai dengan rujukannya
atribut KdDiv pada DIVISI.
3. Entity
participation
Keharusan/ketidakharusan
adanya keanggotaan dari suatu relationship, pada saat perancangan database.
4. Domain
constraint
Domain
merupakan sekumpulan nilai yang diizinkan untuk satu atau lebih dari satu
atribut.
5. Enterprise
constraint
Aturan yang
dispesifikasikan oleh DBA atau pemakai.
DATABASE
SECURITY/PENGAMANAN DATABASE
M Pengamanan
atau perlindungan database terhadap ancaman dengan menggunakan pengontrolan
secara tehnis dan administratif.
M Ancaman
Merupakan
situasi atau kejadian yang direpresentasikan oleh orang atau lingkungan
disengaja maupun tidak disengaja yang mengenai sistem ataupun organisasi
sehingga dapat merugikan organisasi yang bersangkutan.
Contoh:
1.
Kehilangan privacy
è Penggunaan
password orang lain
è Pemerasan
è Kesalahan
pada software yang mengakibatkan pengaksesan melebihi normal.
è Pelatihan
pegawai yang tidak berkualitas
2.
Kehilangan kepercayaan
è Seperti
no. 1
è Entri
ilegal oleh hacker
è Pemogokan
pegawai
3.
Pencurian dan penggelapan
è Seperti
no. 1 dan 2
è Usulan
perubahan yang bukan wewenangnya
è Pengubahan
program yang dapat menembus mekanisme pengaman
è Pencurian
4.
Kehilangan integrity
è Radiasi
dan interferensi elektronik
è Kebakaran
è
Terputusnya kabel
è Terdapatnya
virus
è Korupsi
data
è Pelatihan
yang tidak berkualitas
5.
Kehilangan ketersediaan
è Seperti
no. 4 (point 1-4)
è Ancaman
bom
Menghadapi
ancaman diperlukan pengontrolan secara fisik, prosedur administratif atau
keduanya.
¥ Pengontrolan
berbasis komputer
4 Authorization 4view
4 Paswword 4backing-up
4 Encryption 4journaling
4 Checkpointing 4integrity
¥ Pengontrolan
tidak berbasis komputer
¥ Pengamanan
PC
PENGONTROLAN BERBASIS
KOMPUTER
1. Authorization
Pemberian ototritas/hak operasi
yang legal pada user/program agar dapat mengakses sistem serta tabel, view,
aplikasi, dan prosedur.
Pemberian
otoritas/hak operasi dengan menggunakan GRANT dan REVOKE.
Jenis
operasi/privilege : select, insert, update, delete, references dan usage
Sintaks
GRANT :
GRANT
oprasi/ALL PRIVILEGES
ON
objek TO pemakai/PUBLIC
[WITH
GRANT OPTION];
Sintaks
REVOKE :
REVOKE
[GRANT OPTION FOR]
Operasi/ALL
PRIVILEGES
ON
objek FROM pemakai/PUBLIC
[RESTRICT/CASCADE];
Contoh
:
a.
GRANT ALL PRIVILEGES
ON PEGAWAI TO Manager
WITH GRANT OPTION;
b.
GRANT SELECT,UPDATE(GAJI)
ON PEGAWAI TO admin;
c.
GRANT SELECT
ON DIVISI TO Public;
d.
REVOKE SELECT
ON DIVISI FROM Public;
2. VIEW
Merupakan hasil dinamik dari
operasi relasional terhadap satu atau lebih relasi untuk mendapatkan relasi
lain.
Mekanisme view dapat menyajikan data relevan dengan
pemakai, sedangkan yang lain ‘disembunyikan’.
Sintaks
pembuatan view :
CREATE
VIEW namaview [kolom,…]
AS
subselet [WITH [CASCEDE/LOCAL] GRANT OPTION]
FROM
namatabel;
Contoh
pembuatan view diperuntukkan manager divisi 2 yang inggin mengakses data
pegawai di divisi 2 secara detail.
a.
CREATE VIEW peg2
AS select FROM pegawai WHERE KdDiv=’2’;
b.
CREATE VIEW peg3
AS select NIP,Nama,Alm FROM pegawai where KdDiv=’3’
WITH CHECK OPTION;
c.
DROP VIEW peg3;
3. Password
Verifikasi user dengan
menggunakan suatu kata tertentu.
4. Backing-up
Proses yang secara periodik
mengcopy database dan journal ke dalam media penyimpanan tertentu.
5. Encryption
Pengcodingan data dengan
algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa
adanya kunci deskripsi dan data yang dikirim tidak dapat dibaca sebelum proses
deskripsi.
6. Journaling
Pembuatan journal dari semua
perubahan database agar supaya pemulihan dapat secara efektif dilakukan pada
saat terjadi kegagalan ataupun kesalahan.
Jurnal
mungkin akan berisi data
1.
Record transaksi
-
identifikasi dari record
-
tipe dari record jurnal
(transaksi start, insert, update, delete, abort, commit)
-
item data sebelum perubahan
(operasi update dan delete)
-
item data sesudah perubahan
(operasi insert dan update)
-
informasi manajemen jurnal,
seperti pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
2.
Record checkpoint
7. Checkpointing
Titik sinkronisasi antara
database dan transaksi log file. Informasi
pada jurnal digunakan untuk pemulihan database dari kegagalan yang
dilakukan. Satu kesulitan dengan skema
ini adalah ketika kegagalan terjadi, tidak diketahui seberapa jauh jurnal untuk
kembali mencarinya dan berakhir dengan melakukan transaksi REDO. Untuk membatasi pencarian dan pemrosesan
secara teratur digunakan teknik checkpoint/pos pemeriksaan.
8. Integrity
Pengontrolan keintegritasan data
untuk menjamin data tetap valid.
PENGONTROLAN TIDAK
BERBASIS KKOMPUTER
Pengontrolan
yang berhubungan dengan politis, persetujuan dan administrasi.
1. Pembuatan
Security policy dan Contingency plan
Security policy mendefinisikan
pemeliharaan sistem yang aman pada organisasi, meliputi :
4 Area
bisnis
4 Tanggungjawab
dan kewajiban pegawai
4 Sanksi
kedisiplinan
4
Prosedur yang haru diikuti
Contingency plan mendefinisikan
bagaimana suatu organisasi dapat berfungsi pada saat darurat.
4 Penentuan
personal kunci dan alternatif serta bagaimana cara menghubunginya
4 Siapa
yang menentukan Contingency plan dan bagaimana cara penentuannya
4 Kebutuhan
teknis dan operasional untuk operasi pentransferan
4 Siapa
personal di luar organisasi yang dapat dihubungi
4 Terdapatnya
jaminan terhadap situasi ini
2. Pengontrolan
personel meliputi
4 Adanya
prosedur perekrutan pegawai maupun penempatan pagawai pada pos-pos kunci
4 Pelatihan
pegawai
4 Pemisahan
pekerjaan dan tanggungjawab
4 Pengontrolan
pekerjaan lain
3. Penempatan
peralatan yang aman
4. Software
dan data yang aman
5. Terdapatnya
persetujuan antara sipembuat software dan kliennya
6. terdapatnya
persetujuan pemeliharaan software dan hardware
7. Pengontrolan
pengaksesan secara fisik baik internal dan eksternal
8. Pengontrolan
gedung terhadap resiko kebakaran dan banjir
9. Persiapan
terhadap siatusi darurat
PENGAMANAN BENTUK LAIN
M Pengamanan
PC
Resiko
yang dihadapi PC adalah terinfeksi virus, untuk itu di dalam Security policy harus terdapat prosedur
yang harus diikuti pada saat suatu software ditransfer ke sistem.