• Tidak ada hasil yang ditemukan

SBD 2 Pertemuan 7 Database Control (Bagian 1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "SBD 2 Pertemuan 7 Database Control (Bagian 1)"

Copied!
19
0
0

Teks penuh

(1)

SISTEM BASIS DATA 2

(2)

PERTEMUAN 7

SBD 2

Database Control

Transaksi.

(3)

Transaksi

Transaksi adalah sebuah aksi/serangkaian aksi, yang dilakukan oleh pengguna atau aplikasi yang mengakses atau mengubah isi data (logical unit of work) dari suatu basis data.

 Sebuah transaksi akan berhadapan dengan konsistensi basis data.

 Selama eksekusi transaksi, basis data mungkin dalam kondisi inkonsisten.

 Setelah transaksi selesai, basis data harus kembali konsisten.

Hasil dari sebuah transaksi adalah:

Sukses, transaksi dikatakan commited dan membuat basis data berubah secara permanen.

(4)

Transaksi

selanjutnya

Kondisi Transaksi Basis Data

Basis Data (Konsisten)

(5)

Transaksi

selanjutnya

Status Transaksi secara spesifik dapat dibedakan menjadi:

Aktif, adalah status awal, sebuah transksi akan ada dalam status ini selama eksekusi berlangsung.

Selesai Sebagian, keadaan yang dicapai transaksi tepat setelah instruksi terakhir dalam transksi selesai dikerjakan.

Gagal, kedaan dimana eksekusi belum dapat dikerjakan secara utuh (terhenti).

Batal, setelah transaksi batal terjadi pengembalian nilai-nilainya seperti sebelum transaksi.

(6)

Transaksi

selanjutnya

Status Transaksi Basis Data

commited

Mulai Transaksi

Aktif

end transaction

Selesai

Sebagian Berhasil

(7)

Transaksi

selanjutnya

Untuk menjamin integritas data, sistem basis data harus bersifat:

Atomicity (Atomik/Keutuhan), transaksi merupakan unit yang tidak terlihat, yang harus dilakukan secara keseluruhan atau tidak sama sekali.

Consistency (Konsisten), eksekusi transaksi dapat menjamin konsistensi basis data.

Isolation (Isolasi), pada sejumlah transaksi yang terjadi secara bersamaan, setiap transaksi tidak boleh terpengaruh dengan transaksi yang lain. Hasil transaksi sementara harus terlindung dari eksekusi transaksi yang lain.

(8)

Keamanan Basis Data

Keamanan Basis Data adalah suatu cara untuk melindungi basis data dari ancaman, baik dalam bentuk kesengajaan ataupun bukan.

Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki sistem basis data.

Keamanan merupakan suatu proteksi terhadap perusakan data dan pemakaian data oleh pemakai yang tidak mempunyai kewenangan.

 Keamanan basis data tidak hanya mencangkup basis data yang dimaksud saja, tetapi mencakup perangkat keras, perangkat lunak, orang dan data.

(9)

Keamanan Basis Data

selanjutnya

Keamanan Basis Data dapat dikelompokkan sebagai berikut:

Pencurian dan Penipuan, tidak hanya mempengaruhi lingkungan basis data tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang yang ingin melakukan pencurian data atau manipulasi data.

Hilangnya Kerahasiaan dan Privasi, suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan.

Hilangnya Integritas, integritas ini berkaitan dengan akurasi dan kebenaran data dalam basis data. Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

(10)

Keamanan Basis Data

selanjutnya

Jenis Ancaman Terhadap Basis Data

Keamanan Server Trusted IP Access Koneksi Basis

(11)

Keamanan Basis Data

selanjutnya

Keamanan Server

 Perlindungan server adalah suatu proses pembatasan akses yang sebenarnya terdapat pada basis data dalam server itu sendiri.

 Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati.

 Ide dasarnya adalah pengguna tidak dapat mengakses apa yang tidak dapat dilihat oleh pengguna.

 Administrator tidak boleh mempunyai pemikiran untuk memperlihatkan informasi yang terdapat pada server basis data kepada organisasi/perusahaan lain.

(12)

Keamanan Basis Data

selanjutnya

Trusted IP Access

 Setiap server harus dapat mengonfigurasikan alamat IP yang diperbolehkan mengakses dirinya.

 Administrator tidak mengizinkan semua orang dapat mengakses server

agar tidak terjadi hal-hal yang tidak diinginkan.

 Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server basis data tersebut.

 Jika server basis data melayani jaringan internal maka hanya alamat jaringan yang sudah terdaftarlah yang boleh menghubungi server.

 Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server

(13)

Keamanan Basis Data

selanjutnya

Koneksi Basis Data

 Semakin banyaknya aplikasi dinamis menjadi sangat memudahkan untuk melakukan akses yang cepat bahkan update yang langsung tanpa

authentification.

 Jika administrator ingin mengizinkan pengguna dapat mengubah basis data melalui web page, pastikan administrator memvalidasi semua masukan untuk memastikan bahwa input-an benar, terjamin dan aman.

 Sebagai contoh, pastikan administrator menghilangkan semua syntax SQL agar tidak dapat dimasukan/akses oleh pengguna lainnya.

(14)

Keamanan Basis Data

selanjutnya

Penyalahgunaan Basis Data

No. Tidak Disengaja Disengaja

1 Anomali yang disebabkan oleh akses basis data yang konkuren.

Pengambilan data/pembacaan data oleh pihak yang tidak berwenang.

2

Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer.

Pengubahan data oleh pihak yang tidak berwenang.

3

Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi basis data.

(15)

Keamanan Basis Data

selanjutnya

Keamanan Basis Data dapat berupa:

Otorisasi, pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau objek basis data. Sistem administrasi yang bertanggung jawab untuk memberikan hak akses dengan membuat akun pengguna.

Tabel View, merupakan metode pembatasan bagi pengguna untuk mendapatkan model basis data yang sesuai dengan kebutuhan perorangan.

Backup, proses secara periodik untuk mebuat duplikat dari basis data dan melakukan logging file atau program ke media penyimpanan eksternal.

(16)

Keamanan Basis Data

selanjutnya

Jenis Pemulihan Basis Data dapat berupa:

Pemulihan terhadap Kegagalan Transaksi, kesatuan prosedur dalam program yang dapat mengubah/memperbarui data pada sejumlah tabel.

Pemulihan terhadap Kegagalan Media, pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup).

Pemulihan terhadap Kegagalan Sistem, hal ini disebabkan karena gangguan sistem, perangkat keras yang hang atau aliran listrik yang terputus.

Fasilitas Pemulihan pada DBMS terdiri dari:

Backup, memindahkan basis data ke tempat penyimpanan lain secara periodik.

Logging, membuat track pada tempatnya saat transaksi berlangsung dan pada saat basis data berubah.

Checkpoint, melakukan update basis data yang terbaru.

(17)

Keamanan Basis Data

selanjutnya

Teknik Pemulihan Basis Data sebagai berikut:

Perubahan yang Ditunda (Defered Update), perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (commit). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.

Perubahan Langsung (Immediate Update), perubahan pada basis data akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi undo untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

(18)

Keamanan Basis Data

selanjutnya

Enkripsi Konvensional

Kebutuhan kerja meliputi algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi–enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Kebutuhan keamanan berupa kunci harus dirahasiakan, tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi dan pengetahuan tentang algoritma serta sampel dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.

Enkripsi Public Key

Kebutuhan kerja meliputi algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

(19)

Referensi

Materi Kuliah : Keamanan Database, http://bit.ly/1ScqQkv

Referensi

Dokumen terkait

Jumlah buah tomat pada tanaman yang diberi inokulan PSB tidak berbeda nyata dengan tanaman yang diberi kompos, tapi berbeda dengan pemberian kotoran ayam+sekam, pupuk kimia NPK,

Pengangkatan Dosen Pengampu Mata Kuliah Di Lingkungan Fakultas Tarbiyah Semester Ganjil Tahun Akademik 2018/2019 Dekan Fakultas Tarbiyah Institut Pesantren KH.. Abdul Chalim

Bahwa memperhatikan kronologis pencalonan Bakal Pasangan Calon yang diusung oleh PKP Indonesia di Kabupaten Dogiyai sebagai Laporan KPU Provinsi Papua, serta mencermati proses

Tingginya gab tersebut disebabkan karena secara rata-rata mahasiswa Jurusan Teknik Sipil dan Elektro memiliki ekspektasi yang cukup tinggi atas pelayanan pendidikan

7.2 Kondisi untuk penyimpanan yang aman, termasuk ketidakcocokan Bahan atau campuran tidak cocok. Pertimbangan untuk nasihat lain •

terkait dengan pengajaran yang dilakukan oleh mahasiswa. Evaluasi yang diberikan guru pembimbing lebih kepada cara menghadapi siswa. Dalam melaksanakan praktik mengajar

Demikian juga halnya dengan radiofarmaka 99"'Tc_ L,L-EC, harus mempunyai karakteristik yang ideal untuk diagnosis ginjal yaitu mempunyai kemumian radiokimia yang tinggi

Peran kawasan sebagai pusat pemerintahan dimasa lalu tentunya menyisakan berbagai artefak sejarah yang tidak sedikit yang tentunya menjadi potensi dalam konteks