• Tidak ada hasil yang ditemukan

Bahasa Manipulasi Data (Data Manipulation Language/DML)

Dalam dokumen MODUL 2 REKAYASA PERANGKAT LUNAK (Halaman 111-134)

KONSEP RDBMS DALAM PENGELOLAAN DATA

2) Bahasa Manipulasi Data (Data Manipulation Language/DML)

Gambar 3.7. .Basis data beserta skema dan sejumlah subskema

2) Bahasa Manipulasi Data (Data Manipulation Language/DML)

DML adalah perintah-perintah yang digunakan untuk mengubah, memanipulasi, dan mengambil data pada basis data. Tindakan seperti menghapus, mengubah, dan mengambil data menjadi bagian dari DML. DML pada dasarnya dibagi menjadi dua:

• Prosedural, yang menuntut pengguna menentukan data apa saja yang diperlukan dan bagaimana cara mendapatkannya.

• Nonprosedural, yang menuntut pengguna menentukan data apa saja yang diperlukan, tetapi tidak perlu menyebutkan cara mendapatkannya.

DML nonprosedural menawarkan kemudahan bagi pengguna dalam mempelajarinya dan juga dalam menggunakannya daripada DML prosedural.

Namun, karena pengguna tidak tahu cara mendapatkan data, DML nonprosedural terkadang kurang efisien dibandingkan DML prosedural, untuk masalah tertentu.

Skema

Subskema

Basis Data

Skema

Sub Skema Sub Skema Sub Skema N

Pengguna 1 Pengguna 2 Pengguna N

Ada dua cara untuk mengakses data pada basis data. Pertama, dengan mengetikkan perintah-perintah yang ditujukan kepada DBMS untuk memanipulasi suatu rekaman atau suatu data. Biasanya, DML yang digunakan bersifat nonprosedural. Kedua, melalui program aplikasi yang menerbitkan instruksi-instruksi internal (disebut pernyataan melekat/embedded statement) ke DBMS untuk mengambil data dan memberikan hasil ke program. Pada bentuk kedua ini, bahasa pemrograman yang digunakan bisa saja berupa bahasa-bahasa pemrograman konvensional seperti C, COBOL dan FORTRAN yang menggunakan pendekatan prosedural atau menggunakan bahasa yang spesifik terhadap DBMS.

Secara khusus, bagian DML ada yang disebut dengan DQL (Dalam literatur, terkadang DQL dibedakan dengan DML). DQL sering hanya disebut bahasa query.

DQL adalah fasilitas yang memungkinkan pengguna dengan pengetahuan komputer yang terbatas ataupun tidak mengetahui bahasa pemrograman dapat meminta informasi terhadap basis data. Sebagai contoh, pengguna dapat memberikan perintah:

SELECT NIP, NAMA, ALAMAT, TGL_MASUK FROM KARYAWAN ; WHERE TGL_MASUK < “01/01/2018”

Untuk memperoleh informasi NIP, NAMA, ALAMAT, TGL_MASUK pada tabel KARYAWAN, khusus untuk rekaman dengan TGL_MASUK kurang dari 1 Januari 2018. Perlu diketahui, contoh di atas berlaku pada Visual dBASE dan Visual FoxPro, sedangkan pada DBMS lain ada kemungkinan sedikit berbeda (dalam hal tata aturan penulisan perintahnya). Query sesungguhnya berarti pertanyaan atau permintaan. Istilah ini tetap dipertahankan dalam bentuk asli, karena telah populer di kalangan pengguna DBMS di Indonesia.

e. Keamanan Basis Data

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan.Ancaman adalah segala situasi atau kejadian baik

KB 2, Konsep RDBMS dalam Pengelolaan Data 96 Modul 2, Rekayasa Perangkat Lunak

secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem database.

Gambar 3.8. Jenis-jenis penyalahgunaan basis data Keamanan basis data dapat dikelompokan sebagai berikut :

• Pencurian dan penipuan

• Hilangnya kerahasiaan dan privasi

• Hilangnya integritas

• Hilangnya ketersediaan

Secara garis besar keamanan database dikategorikan sebagai berikut:

• Keamanan server

• Trusted Ip Access

• Koneksi Database

• Kontrol Akses Tabel

Sedangkan ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu :

1) Interupsi

Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tidak berguna. Hal ini merupakan ancaman terhadap ketersediaan.

Contoh :

• Penghancuran bagian perangkat keras, seperti hardisk.

• Pemotongan kabel komunikasi.

2) Intersepsi

Pihak yang tidak diotorisasi dapat mengakses sumber daya. Hal ini merupakan ancaman terhadap kerahasiaan.

Contoh :

Penyadapan untuk mengambil data rahasia

Mengkopi file tanpa diotorisasi 3) Modifikasi

Pihak yang tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Hal ini merupakan ancaman terhadap integritas,

Contoh :

Mengubah nilai-nilai file data

Mengubah program sehingga bertindak secara berbeda.

Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4) Fabrikasi

Pihak yang tidak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas,

Contoh :

Memasukam pesan-pesan palsu ke jaringan.

Penambahan record ke file.

Terdapat tiga prinsip keamanan basis data, yaitu:

1) Kerahasian, menjamin perlindungan akses informasi Contoh: catatan medis pasien harus tertutup untuk umum

KB 2, Konsep RDBMS dalam Pengelolaan Data 98 Modul 2, Rekayasa Perangkat Lunak

2) Integritas, menjamin bahwa informasi tidak dapat diubah dan tetap konsisten.

Contoh: catatan medis harus benar

3) Ketersediaan, menjamin kesiapan akses informasi

Contoh: catatan medis pasisen dapat diakses saat dibutuhkan untuk pengobatan Pengamanan basis data merupakan mekanisme untuk melindungi sistem basis data dari aksi yang disengaja, (misalnya: percobaan pencurian dan modifikasi data oleh pihak yang tidak berwenang) dan aksi yang tidak disengaja (misalnya:

bencana alam, kebakaran, dan lain-lain).

Berikut ini adalah jenis-jenis penyalahgunaan basis data:

1) Tidak disengaja, jenisnya:

• Kerusakan selama proses transaksi

• Anomali yang disebabkan oleh akses database yang konkuren

• Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

• Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2) Disengaja, jenisnya:

• Pengambilan data/pembacaan data oleh pihak yang tidak berwenang

• Pengubahan data oleh pihak yang tidak berwenang

• Penghapusan data oleh pihak yang tidak berwenang

Terdapat empat tingkatan pada keamanan basis data, yaitu:

1) Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2) Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3) Sistem Operasi, kelemahan pada Sistem Operasi memungkinkan pengaksesan

data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4) Sistem basis data, pengaturan hak pemakai yang baik.

Gambar 3.9. Pengamanan basis data

Pengamanan basis data dapat dilakukan dengan cara berikut ini:

1) Otorisasi :

• Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek basis data

• Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :

- Mengendalikan sistem atau obyek yang dapat diakses - Mengendalikan bagaimana pengguna menggunakannya

• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2) Tabel View

Tabel view merupakan metode pembatasan bagi pengguna untuk mendapatkan model basis data yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.

Contoh pada database relasional, untuk pengamanan dilakukan beberapa level :

• Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi

• View, pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view

KB 2, Konsep RDBMS dalam Pengelolaan Data 100 Modul 2, Rekayasa Perangkat Lunak

• Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

• Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

• Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.

• Delete Authorization, pengguna diperbolehkan menghapus data.

Untuk modifikasi data terdapat otorisasi tambahan :

• Index Authorization, pengguna diperbolehkan membuat dan menghapus index data.

• Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.

• Alteration Authorization, pengguna diperbolehkan menambah/menghapus atribut suatu relasi.

• Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai

Syntax : GRANT <priviledge list> ON <nama relasi/view>

TO <pemakai>

Contoh : GRANT SELECT ON S TO BUDI

GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE<priviledge list> ON <nama relasi/view>

FROM <pemakai>

Contoh : REVOKE SELECT ON S FROM BUDI

REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE

3) Backup data dan recovery

Backup adalah proses secara periodik untuk meMbuat duplikat basis dat dan melakukan logging file (atau program) ke media penyimpanan eksternal.

Jurnaling merupakan proses menyimpan dan mengatur log file dari semua

perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal terdiri dari:

a) Record transaksi, yang terdiri atas:

• Identifikasi dari record

• Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)

• Item data sebelum perubahan (operasi update dan delete)

• Item data setelah perubahan (operasi insert dan update)

• Informasi manajemen jurnal (misalnya pointer sebelum dan record jurnal selanjutnya untuk semua transaksi)

b) Record checkpoint: suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery (pemulihan) merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Terdapat 3 jenis recovery, yaitu:

• Pemulihan terhadap kegagalan transaksi: Kesatuan prosedur alam program yang dapat mengubah/memperbarui data pada sejumlah tabel.

• Pemulihan terhadap kegagalan media: Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)

• Pemulihan terhadap kegagalan sistem: Karena gangguan sistem, hang, listrik terputus alirannya.

Berikut ini adalah fasilitas pemulihan pada DBMS :

• Mekanisme backup secara periodik

• Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.

• Fasilitas checkpoint, melakukan update database yang terbaru.

• Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

KB 2, Konsep RDBMS dalam Pengelolaan Data 102 Modul 2, Rekayasa Perangkat Lunak

Adapun teknik pemulihan yang dapat dilakukan adalah:

• Defered upate/perubahan yang ditunda, yaitu perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi REDO untuk mencegah akibat dari kegagalan tersebut.

• Immediate upadte / perubahan langsung, perubahan pada database akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

• Shadow paging, yaitu menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.

Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4) Integritas data dan Enkripsi

Integritas merupakan metode pemeriksaan dan validasi data melalui metode integrity constrain, berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. Integritas data menjamin konsistensi data terhadap semua konstrain yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan keabsahan data. Integritas bertujuan untuk menjaga data agar data yang tidak valid tidak masuk ke database dan menjaga konsistensi data pada relasi keterkaitan antar tabel.

Integritas data dapat dikelompokkan sebagai berikut : a) Entity integrity

Entity integrity mendefenisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel. Entity integritas memaksa integritas dari colum atau primary key dari suatu tabel (melalui index, unique, constrains, primarykey) tidak boleh null.

b) Domain integrity

Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.

DBA dapat memaksa domain integritas dengan membatasi tipe (melalui data types), format (melalui check constraints dan rules), atau range nilai-nilai yang mungkin (melalui foreign key constraints, check constraints, default definitions dan rules).

c) Refferential integrity

Refferential integritas memastiakan bahwa seluruh nilai dari foreign key cocok dengan nilai primary key yang dihubungkan.

d) User defined integrity

User difined integritas mengizinkan kita untuk menentukan spesific business rules sendiri yang tidak sama pada kategori integrity yang lain

Terdapat beberapa mekanisme untuk menjaga integritas data, antara lain:

a) Domain integrity, tidak ada item data yang melanggar jangkauan nilai di tiap kolom data.

b) Integrity entity, tidak ada baris data duplikat dalam satu tabel.

c) Integrity referential, menjaga relasi atau korespondensi antar tabel.

d) Redudant data integrity, data di sebuah tabel tidak berulang di tabel lain.

e) Bussiness rule integrity, data di suatu tabel harus memiliki nilai yang layak dan dapat diterima ditempat sistem basis data itu diterapkan. Integritas jenis ini bersifat kasuistis, artinya sangat bergantung pada jenis data, lokasi, lingkungan, dan waktu penerapan basis data.

Integritas merupakan metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data.

Batasan Integritas Data (Data Integrity Constraint) adalah syarat yang dispesifikasikan pada basis data untuk membatasi data yang dapat disimpan dalam basis data. Batasan integritas menjaga terjadinya kerusakan terhadap database dengan memastikan bahwa perubahan tidak menyebabkan terjadinya inkonsistensi data Batasan integritas dispesifikasikan pada waktu yang berbeda, yaitu: - ketika

KB 2, Konsep RDBMS dalam Pengelolaan Data 104 Modul 2, Rekayasa Perangkat Lunak

DBA mendefinisikan skema basis data melalui DDL, DBA menspesifikasikan batasan/ konstrain integritas yang harus selalu dipenuhi. - ketika aplikasi basis data dijalankan, DBMS melakukan pemeriksaan untuk mencegah terjadinya pelanggaran kontsrain integritas yang telah ditentukan. DBMS membuat tindakan otomatis untuk tetap memenuhi konstrain integritas, sehingga perubahan tidak akan mengganggu integritas data.

Terdapat beberapa jenis integritas data, yaitu:

1) Integritas entitas (entity integrity)

Mendefinisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel.

Integritas dari kolom suatu tabel melalui index, unique, constraint, primary key, dimana nilainya tidak boleh NULL. Tidak ada baris yang duplikat di dalam suatu tabel. Contoh,

CREATE TABLE penerbit (

Kode_Penerbit varchar(2) NOT NULL, Nama_Penerbit varchar(20) NOT NULL, Lokasi varchar(20) NOT NULL,

PRIMARY KEY (Kode_Penerbit) UNIQUE (Nama_Penerbit) )

2) Integritas domain (domain integrity)

Validasi dari masukan untuk sebuah kolom. Batasi tipe data, format (melalui check constraints dan rules), atau range nilai-nilai yang mungkin. Saat membuat tabel, kolom bernilai NULL dapat dihindari dengan menggunakan konstrain NOT NULL, kecuali kolom yang dispesifikasikan sebagai primary key akan otomatis bernilai Not Null. Contoh,

CREATE TABLE penerbit (

Kode_Penerbit varchar(2) NOT NULL, Nama_Penerbit varchar(20) NOT NULL, Lokasi varchar(20) NOT NULL, PRIMARY KEY (Kode_Penerbit) UNIQUE (Nama_Penerbit) )

Pemeliharaan integritas domain dilakukan dengan cara:

- Pendefinisian skema/struktur tabel

- Penerapan proses validasi pada pemasukan data

3) Integritas referensial (referential integrity)

Integritas referensial memastikan bahwa seluruh nilai dari foreign key cocok dengan nilai primary key yang dihubungkannya. Integritas referensial adalah dasar relasi antar tabel yaitu antara foreign key dengan primary key. Data pada foreign key harus sesuai dengan primary key, artinya:

- Tipe data dan ukuran sama

- Konsistensi tetap terjaga ketika ada penghapusan, pergantian data dan penambahan data pada tabel

Ketika integritas referensial ini dilaksanakan, maka akan mengecek :

- Penambahan record, apakah record yang ditambahkan pada foreign key ada dalam primary key

- Perubahan data pada primary key apakah akan mempengaruhi terhadap foreign key atau tidak

Opsi ketika suatu record pada tabel yang direferensi oleh suatu foreign key dihapus atau diganti nilainya

- [ ON DELETE { CASCADE | NO ACTION } ] - [ ON UPDATE { CASCADE | NO ACTION } ]

ON DELETE merupakan tindakan pada tabel yang direferensi terjadi penghapusan record.

ON UPDATE, merupakan tindakan apabila data tabel yang direferensi mengalami perubahan nilai record.

Tindakan yang dapat diatur pada ON DELETE maupun ON UPDATE ada dua, yaitu : CASCADE

NO ACTION

ON UPDATE CASCADE, jika nilai primary key pada tabel yang direferensi diganti maka foreign key pada tabel yang mereferensi akan disamakan nilainya dengan primary key pada tabel yang direferensi.

ON DELETE CASCADE. jika nilai primary key pada tabel yang direferensi dihapus maka semua record yang nilai foreign key-nya=primary key pada tabel yang direferensi dimana recordnya yang dihapus akan turut terhapus.

KB 2, Konsep RDBMS dalam Pengelolaan Data 106 Modul 2, Rekayasa Perangkat Lunak

ON UPDATE NO ACTION, jika nilai primary key pada tabel yang direferensi diganti maka foreign key pada tabel yang mereferensi nilainya tidak ikut berubah ON DELETE NO ACTION, jika nilai Primary Key pada tabel yang direferensi dihapus maka semua record yang nilai foreign key-nya=primary key tidak ikut dihapus.

Konkurensi

Konkurensi merupakan mekanisme untuk menjamin bahwa transaksi yang konkuren pada basis data multi user yang tidak saling mengganggu operasinya masing-masing. Konkurensi adalah bisa dikatakan sebagai suatu fitur di mana (DBMS) mengizinkan banyak transaksi pada saat bersamaan untuk mengakses data yang sama. Dalam melakukan konkurensi dibutuhkan suatu Concurency Control Mechanism (CCM) agar transaksi yang dilakukan oleh banyak user pada suatu sistem di dalam waktu yang bersamaan tidak saling

“mengganggu” dan tidak menghasilkan ketidakkonsistenan data.

Proses-proses konkuren yang berinteraksi mempunyai beberapa masalah yang harus diselesaikan diantarnaya mutual exclusion, sinkronisasi, deadlock dan startvation. Konkurensi meliputi hal-hal berikut:

• Alokasi waktu pemroses untuk proses-proses

• Pemakaian bersama dan persaingan untuk mendapatkan sumber daya

• Komunikasi antarproses

• Sinkronisasi aktivitas banyak proses Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa didekripsi (kebalikan dari proses enkripsi) dahulu. Enkripsi merupakan proses pengamanan suatu informasi dengan cara membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi menerapkan algoritma pada sebuah pesan yang berfungsi untuk mengacak data di dalamnya sehingga sangat sulit dan akan memakan banyak waktu apabila data hasil.

Enkripsi tersebut disimpulkan tanpa menggunakan kode atau sandi khusus.

Hal ini sangat membantu mengamankan pesan yang kita kirim agar data-data penting dan rahasia kita tidak bisa terbaca oleh pihak yang tidak bertanggung jawab karena setiap pesan yang kita enkripsi akan otomatis diacak jika ada orang yang tidak bertanggung jawab membacanya. Jadi hanya penerima pesan saja yang bisa membaca isi dari pesan tersebut.

Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer. Secara singkat, proses enkripsi adalah proses mengubah teks terang menjadi teks tersandi.

Gambar 3.10. Proses enkripsi

Lalu bagaimana pihak penerima pesan bisa membaca pesan yang telah terenkripsi tersebut? Yaitu dengan melakukan dekripsi, yaitu menerjemahkan data yang sudah terenkripsi dengan berdasarkan informasi tertentu dengan menggunakan cipher. Cipher adalah algoritma yang berfungsi untuk menampilkan Enkripsi atau sebaliknya Dekripsi. Pesan yang sudah dienkripsi disebut Ciphertext yang dimana berisi sebuah Plaintext, plaintext adalah informasi asli dari sebuah

KB 2, Konsep RDBMS dalam Pengelolaan Data 108 Modul 2, Rekayasa Perangkat Lunak

pesan yang sudah terenkripsi. Cipher biasanya memiliki parameter dari sebagian informasi utama yang disebut kunci/key. Tanpa menggunakan kunci/key ini cipher tidak akan bisa digunakan untuk dienkripsi atau didekripsi.

Untuk memberi contoh gambaran mudah dan sederhananya soal enkripsi adalah sebagai berikut. Contoh pertama adalah dengan mengkode pesan dengan cara menurunkan satu huruf alfabetnya pada isi pesan tersebut. Semisal jika kita mengirimkan pesan yang dienkripsi dengan kalimat “I miss You” maka jika tidak didekripsi pesan tersebut akan terbaca “J njtt Zpv”. Jika penerima pesan tersebut memiliki cipher yang sama tinggal didekripsi pesan yang terenkripsi tersebut sehingga penerima pesan bisa membaca plaintext atau isi pesan dengan sebenarnya.

Contoh kedua adalah dengan menggunakan Enkripsi sederhana yang sudah umum diketahui yaitu Alphanumeric. Enkripsi ini berfungsi untuk mengubah abjad menjadi angka, contoh kata “I miss You” akan dirubah menjadi “9 1291919 252021”.

Contoh diatas merupakan sebuah gambaran sederhana dari sebuah enkripsi yang tentunya untuk saat ini tidak digunakan oleh mesin atau software enkripsi karena terlalu mudah untuk dipecahkan. Mesin atau Software enkripsi pada masa kini memiliki teknologi lebih canggih dengan berlapis-lapis pengkodean dan key pada suatu bagian pesan belum tentu sama dengan key pada bagian pesan lain.

Sehingga sangat sulit untuk memecahkan kode tanpa mengetahui cipher yang digunakan. Mungkin Anda semua juga pernah menggunakan enkripsi secara tidak sadar dari layanan yang Anda gunakan. Seperti contoh ketika anda browsing dan memasukkan suatu alamat website, pernahkan Anda melihat simbol gembok pada kolom URL? Jika sudah pernah tentunya Anda pernah merasakan layanan dari enkripsi ini, yaitu komunikasi antara browser anda dengan web server dari URL yang Anda tuju tersebut telah terenkripsi dengan protokol HTTPS merupakan protokol yang telah di enkripsi oleh SSL/Secure Socket Layer.

f. Replikasi Basis Data

Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian

Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian

Dalam dokumen MODUL 2 REKAYASA PERANGKAT LUNAK (Halaman 111-134)

Dokumen terkait