SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
|
|
- Hadi Setiabudi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI.
2 PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database.
3 Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna atau aplikasi yang mengakses atau mengubah isi data (logical unit of work) dari suatu basis data. Sebuah transaksi akan berhadapan dengan konsistensi basis data. Selama eksekusi transaksi, basis data mungkin dalam kondisi inkonsisten. Setelah transaksi selesai, basis data harus kembali konsisten. Hasil dari sebuah transaksi adalah : Sukses, transaksi dikatakan commited dan membuat basis data berubah secara permanen. Gagal, transaksi dikatakan aborted dan basis data harus dikembalikan ke nilai tetap sebelum dilakukannya transaksi.
4 Transaksi selanjutnya Kondisi Transaksi Basis Data Basis Data (Konsisten) Saat Transaksi Basis Data (Inkonsisten) Setelah Transaksi Basis Data (Konsisten) Gagal Sukses Basis Data (Konsisten) aborted commited Basis Data (Konsisten)
5 Transaksi selanjutnya Status Transaksi secara spesifik dapat dibedakan menjadi : Aktif, adalah status awal, sebuah transksi akan ada dalam status ini selama eksekusi berlangsung. Selesai Sebagian, keadaan yang dicapai transaksi tepat setelah instruksi terakhir dalam transksi selesai dikerjakan. Gagal, kedaan dimana eksekusi belum dapat dikerjakan secara utuh (terhenti). Batal, setelah transaksi batal terjadi pengembalian nilai-nilainya seperti sebelum transaksi. Berhasil, keadaan setelah transaksi berjalan lengkap.
6 Transaksi selanjutnya Status Transaksi Basis Data Mulai Transaksi Selesai Sebagian commited Berhasil Aktif abort end transaction abort Gagal Batal
7 Transaksi selanjutnya Untuk menjamin integritas data, sistem basis data harus bersifat : Atomicity (Atomik / Keutuhan), transaksi merupakan unit yang tidak terlihat, yang harus dilakukan secara keseluruhan atau tidak sama sekali. Consistency (Konsisten), eksekusi transaksi dapat menjamin konsistensi basis data. Isolation (Isolasi), pada sejumlah transaksi yang terjadi secara bersamaan, setiap transaksi tidak boleh terpengaruh dengan transaksi yang lain. Hasil transaksi sementara harus terlindung dari eksekusi transaksi yang lain. Durability (Durabel / Permanen), setelah sebuah transaksi berakhir dengan sukses, perubahan yang terjadi pada sebuah basis data harus tetap bertahan. Secara permanen direkam kedalam basis data dan tidak akan hilang dikarenakan kegagalan berikutnya.
8 Keamanan Basis Data Keamanan Basis Data adalah suatu cara untuk melindungi basis data dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan / organisasi yang memiliki sistem basis data. Keamanan merupakan suatu proteksi terhadap perusakan data dan pemakaian data oleh pemakai yang tidak mempunyai kewenangan. Keamanan basis data tidak hanya mencangkup basis data yang dimaksud saja, tetapi mencakup perangkat keras, perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang efektif, dibutuhkan kontrol yang tepat oleh seseorang yang mempunyai hak untuk mengontrol dan mengatur basis data (DBA).
9 Keamanan Basis Data dapat dikelompokkan sebagai berikut : Pencurian dan Penipuan, tidak hanya mempengaruhi lingkungan basis data tetapi juga seluruh perusahaan / organisasi. Keadaan ini dilakukan oleh orang yang ingin melakukan pencurian data atau manipulasi data. Hilangnya Kerahasiaan dan Privasi, suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan. Hilangnya Integritas, integritas ini berkaitan dengan akurasi dan kebenaran data dalam basis data. Hal ini akan secara serius mempengaruhi perusahaan / organisasi. Hilangnya Ketersediaan, keadaan dimana data dan sistem tidak dapat diakses dikarenakan layanan data yang tidak berjalan. Saat ini banyak perusahaan yang membutuhkan kemampuan sistem yang aktif 7 x 24 jam, 7 hari 1 minggu.
10 Jenis Ancaman Terhadap Basis Data Keamanan Server Trusted IP Access Koneksi Basis Data
11 Keamanan Server Perlindungan server adalah suatu proses pembatasan akses yang sebenarnya terdapat pada basis data dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah pengguna tidak dapat mengakses apa yang tidak dapat dilihat oleh pengguna. Administrator tidak boleh mempunyai pemikiran untuk memperlihatkan informasi yang terdapat pada server basis data kepada organisasi / perusahaan lain. Basis data bukanlah suatu web server, sehingga koneksi yang tidak dikenali harus tidak diizinkan untuk mengakses basis data.
12 Trusted IP Access Setiap server harus dapat mengonfigurasikan alamat IP yang diperbolehkan mengakses dirinya. Administrator tidak mengizinkan semua orang dapat mengakses server agar tidak terjadi hal-hal yang tidak diinginkan. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server basis data tersebut. Jika server basis data melayani jaringan internal maka hanya alamat jaringan yang sudah terdaftarlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server basis data web dengan server basis data informasi internal perusahaan.
13 Koneksi Basis Data Semakin banyaknya aplikasi dinamis menjadi sangat memudahkan untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentification. Jika administrator ingin mengizinkan pengguna dapat mengubah basis data melalui web page, pastikan administrator memvalidasi semua masukan untuk memastikan bahwa input-an benar, terjamin dan aman. Sebagai contoh, pastikan administrator menghilangkan semua syntax SQL agar tidak dapat dimasukan / akses oleh pengguna lainnya. Jika anda seorang administrator yang membutuhkan koneksi Open Database Connectivity (ODBC), pastikan koneksi yang digunakan harus unik (kombinasi angka dan huruf).
14 Penyalahgunaan Basis Data No. Tidak Disengaja Disengaja Anomali yang disebabkan oleh akses basis data yang konkuren. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi basis data. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. Pengubahan data oleh pihak yang tidak berwenang. Penghapusan data oleh pihak yang tidak berwenang.
15 Keamanan Basis Data dapat berupa : Otorisasi, pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau objek basis data. Sistem administrasi yang bertanggung jawab untuk memberikan hak akses dengan membuat akun pengguna. Tabel View, merupakan metode pembatasan bagi pengguna untuk mendapatkan model basis data yang sesuai dengan kebutuhan perorangan. Backup, proses secara periodik untuk mebuat duplikat dari basis data dan melakukan logging file atau program ke media penyimpanan eksternal. Recovery, upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
16 Jenis Pemulihan Basis Data dapat berupa : Pemulihan terhadap Kegagalan Transaksi, kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. Pemulihan terhadap Kegagalan Media, pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup). Pemulihan terhadap Kegagalan Sistem, hal ini disebabkan karena gangguan sistem, perangkat keras yang hang atau aliran listrik yang terputus. Fasilitas Pemulihan pada DBMS terdiri dari : Backup, memindahkan basis data ke tempat penyimpanan lain secara periodik. Logging, membuat track pada tempatnya saat transaksi berlangsung dan pada saat basis data berubah. Checkpoint, melakukan update basis data yang terbaru. Manajer Pemulihan, memperbolehkan sistem untuk menyimpan ulang basis data menjadi lebih konsisten setelah terjadinya kesalahan.
17 Teknik Pemulihan Basis Data sebagai berikut : Perubahan yang Ditunda (Defered Update), perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (commit). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. Perubahan Langsung (Immediate Update), perubahan pada basis data akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi undo untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. Shadow Paging, menggunakan halaman bayangan dimana prosesnya terdiri dari dua tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.
18 Enkripsi Konvensional Kebutuhan kerja meliputi algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Kebutuhan keamanan berupa kunci harus dirahasiakan, tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi dan pengetahuan tentang algoritma serta sampel dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci. Enkripsi Public Key Kebutuhan kerja meliputi algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Kebutuhan keamanan berupa salah satu dari kunci harus dirahasiakan, tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi dan pengetahuan tentang algoritma dan sampel dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
19 Referensi Materi Kuliah : Keamanan Database, Materi Kuliah : Keamanan Database,
PENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciPerangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 12
KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi
Lebih terperinciAndi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
Lebih terperinciSECURITY SYSTEM BASIS DATA
SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham
Lebih terperinciKEAMANAN SISTEM DATABASE
KEAMANAN SISTEM DATABASE Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara
Lebih terperinciKEAMANAN SISTEM BASIS DATA
KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang
Lebih terperinciManajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
Manajemen Transaksi Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Konsep Transaksi Transaksi adalah sebuah aksi atau serangkaian aksi, yang dilakukan oleh user atau aplikasi yang mengakses atau
Lebih terperinciDatabase Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015
Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Lebih terperinciSISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika
SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciMANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom
MANAJEMEN TRANSAKSI Alif Finandhita, S.Kom Konsep Transaksi State Transaksi Implementasi Atomik dan Durabilitas Eksekusi Konkuren Serializability Recoverability Implementasi Isolasi Definisi Transaksi
Lebih terperinciPENGONTROLAN BERBASIS KOMPUTER
PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan
Lebih terperinciDATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81
DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciTransaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Transaksi Transaksi database mencerminkan dunia
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Lebih terperinciRECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciDistributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.
Distributed System Genap 2011/2012 8 Management Transaksi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com What is a Transaction? Setiap tindakan yang membaca dari
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1
ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel
Lebih terperinciINTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom
INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data
Lebih terperinciAdministrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 SBD 2 Database Control Concurrency. Jenis Masalah dan Contoh Concurency : Deadlock. Commit. Rollback. Concurrency Control. Concurrency Konkurensi
Lebih terperinciLANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL
LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman bellaarifprimadana@unsoed.ac.id ABSTRAK Data dan basis
Lebih terperinciSISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 1 SBD 1 Pengantar Basis Data Ruang Lingkup Sistem Basis Data 1. Perbedaan Sistem File Tradisional dengan Sistem File Basis Data dan Keterbatasannya.
Lebih terperinciMAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE
MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE DISUSUN OLEH: KELOMPOK 7 NAMA : 1. MUHAMAD ILHAM ISNANDAR (54411672) 2. MUHAMMAD NAUFAL WIJAYA (54411912) 3. OKI NANDA SENA (55411436) 4. REZA AHMAD
Lebih terperinciPENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY
PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal
Lebih terperinciBackup & Recovery System. Teknik Informatika
Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciNama : Putra Adi Nugraha dan Priska Kalista Kelas : B
Nama : Putra Adi Nugraha 0606104321 dan Priska Kalista 0606101842 Kelas : B Pada kesempatan kali ini, kami membahas bab 21 mengenai Transaksi Atomik. Adapun bab ini berbicara tenang sifat keatomikan suatu
Lebih terperinciBAB VI PROTEKSI DATA (DATABASE CONTROL)
BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak
Lebih terperinciLINGKUNGAN DATABASE LANJUTAN
Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang
Lebih terperinciDEADLOCK & RECOVERY SYSTEM
DEADLOCK & RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Penyelesaian masalah dengan Locking Latihan! Inconsistent Analysis Problem Nilai 1 = 40 Nilai 2 = 50 Nilai 3 = 30 Transaksi
Lebih terperinciSISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 2 SBD 1 Lingkungan Basis Data Arsitektur Basis Data. Data Independence. Konsep DBMS, Komponen DBMS, Fungsi DBMS dan Bahasa yang digunakan didalam
Lebih terperinciMODUL 10 TRANSACTION
MODUL 10 TRANSACTION A. TUJUAN Memahami konsep dan urgensi transaksi dalam kehidupan sehari-hari Mampu mengimplementasikan transaksi basis data Mampu menyelesaikan operasi-operasi sensitif dengan memanfaatkan
Lebih terperinciMERANCANG WEB DATA BASE UNTUK CONTENT SERVER
MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )
Lebih terperinciPERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA
PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA Sistem Berbasis Teknologi Informasi Di dalam suatu sistem berbasis teknologi informasi, pengendalian sumber data yang baik adalah : a. User harus dapat berbagi
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.
Lebih terperinciPertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.
Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id id 2014 Pengantar File processing/pemrosesan file
Lebih terperinciMengelola Sistem Informasi Manajemen
Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciConcurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si
Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E. Supriana, S.Si.,MT. Si caca.e.supriana@unpas.ac.id 1 Concurrency Control Koordinasi pelaksanaan
Lebih terperinciMANAGEMEN TRANSAKSI. Ferdi Yusuf #1
MANAGEMEN TRANSAKSI Ferdi Yusuf #1 Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, Universitas Komputer Indonesia JL. Dipatiukur No 112-116, Bandung 40132 ferdyusuf_if@yahoo.com Abstrak
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciKonsep Sistem Informasi B
PENGANTAR BASIS DATA A. Perbedaan Sistem File Tradisional dengan Sistem File Basis Data dan Keterbatasannya Pendekatan tradisional, berorientasi pada program aplikasi dan tiap-tiap aplikasi berdiri sendirisendiri,
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciPengenalan Basis Data (lanjutan)
Pengenalan Basis Data (lanjutan) Tipe File : 1. File Induk (Master File) - File induk acuan (reference master file) : file induk yang recordnya relatif statis, jarang berubah nilainya. Misalnya file daftar
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinci- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data
344 4.3.4 Evaluasi Sistem Berikut adalah hasil evaluasi kepada para pengguna terhadap sistem yang telah kami buat, yaitu: - Aplikasi yang ada membuat pekerjaan mereka yang lebih mudah - Pengoperasian program
Lebih terperinciDATA INTEGRITY/KEINTEGRITASAN DATA
DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)
Lebih terperinciManajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari
Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN
Lebih terperinciTeknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id 2 Pengantar File processing/pemrosesan
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan aset yang penting dan sangat berharga bagi setiap organisasi. Sekarang ini informasi disimpan secara terdistribusi dan diakses oleh pengguna, baik
Lebih terperinciMODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Lebih terperinciBAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA Pada bab dua ini akan dibahas mengenai definisi dan konsep dari three tier architecture, replikasi, transaksi pada database, TCP, dan JDBC. Landasan teori ini akan memberikan pemahaman
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 5 SBD 2 Proses Perancangan Basis Data Proses Perancangan Basis Data : Fase 2 Perancangan Basis Data Secara Konseptual. Fase 3 Pemilihan DBMS.
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciSISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan landasan teori yang digunakan untuk mendukung penyusunan laporan kerja praktek ini. Landasan teori yang akan dibahas meliputi permasalahan-permasalahan
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN TRANSACTION RECOVERY MANAGER PADA RDBMS BERBASIS XML Danyel 0700679884 Valentinus
Lebih terperinciBAB 5 DATA RESOURCE MANAGEMENT
BAB 5 DATA RESOURCE MANAGEMENT A. Teknik Dasar Manajemen Basis Data 1. Manajemen Basis Data Bagian dari manajemen sumber daya informasi yang mencakup semua kegiatan yang memastikan bahwa sumber daya informasi
Lebih terperinciPENGUJIAN PERANGKAT LUNAK
PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan
Lebih terperinciTransaction & Conccurency
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Transaction & Conccurency Basis Data 2 Transaction Konsep Transaksi Transaction suatu unit eksekusi program yang mengakses & mungkin
Lebih terperincihttp://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi
Lebih terperinciPemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai
Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada
Lebih terperinciDISTRIBUTED TRANSACTIONS
DISTRIBUTED TRANSACTIONS Distributed Transactions Proses transaksi (flat / nested) yang mengakses object yang dikelola oleh beberapa server Diperlukan sebuah coordinator untuk memastikan konsep atomicity
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinci1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).
1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5). Sistem Komunikasi 1). Kecepatan, ketepatan, keterhubungan
Lebih terperinci6/26/2011. Database Terdistribusi. Database Terdesentralisasi
Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pelaksanaan implementasi sistem bank soal pada Binus School Serpong melibatkan beberapa elemen utama, yaitu: 4.1.1 Spesifikasi Perangkat Keras Spesifikasi
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciSISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom
SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Gambaran Permasalahan Sistem recovery basis data adalah komponen dalam RDBMS yang digunakan untuk mengembalikan basis data ke kondisi yang
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciLampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer
Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciBAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).
BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA Pada bab ini akan dijelaskan dasar teori yang berhubungan dengan permasalahan yang dibahas dan juga menjelaskan aplikasi yang digunakan pada kerja praktek ini. 1.1 Restoran Menurut
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciPENGANTAR BASIS DATA
PENGANTAR BASIS DATA Obyektif : 1. Menjelaskan perbedaan antara file tradisional dan file manajemen basis data 2. Menjelaskan keuntungan dan kerugian apabila menggunakan file manajemen basis data 3. Memahami
Lebih terperinci