SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

dokumen-dokumen yang mirip
PENGAMANAN SISTEM basis DAta

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

KEAMANAN KOMPUTER. Pertemuan 12

Andi Dwi Riyanto, M.Kom

SECURITY SYSTEM BASIS DATA

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM BASIS DATA

Manajemen Transaksi. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

MANAJEMEN TRANSAKSI. Alif Finandhita, S.Kom

PENGONTROLAN BERBASIS KOMPUTER

BAB 2 LANDASAN TEORI

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Transaksi Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Distributed System. 8 Management Transaksi. Genap 2011/2012. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Administrasi Basis Data. Transaksi dan Lock. Yoannita

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

Backup & Recovery System. Teknik Informatika

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Nama : Putra Adi Nugraha dan Priska Kalista Kelas : B

BAB VI PROTEKSI DATA (DATABASE CONTROL)

LINGKUNGAN DATABASE LANJUTAN

DEADLOCK & RECOVERY SYSTEM

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

MODUL 10 TRANSACTION

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Mengelola Sistem Informasi Manajemen

BAB 4 IMPLEMENTASI DAN EVALUASI

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

KENDALI MANAJEMEN MUTU

Etika dalam Sistem Informasi

Concurrency Control Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Si

MANAGEMEN TRANSAKSI. Ferdi Yusuf #1

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

Konsep Sistem Informasi B

BAB III ANALISIS MASALAH

Pengenalan Basis Data (lanjutan)

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

DATA INTEGRITY/KEINTEGRITASAN DATA

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Etika dan Keamanan SI

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

BAB II KAJIAN PUSTAKA

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

KEAMANAN SISTEM INFORMASI

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

BAB III LANDASAN TEORI

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

BAB 5 DATA RESOURCE MANAGEMENT

PENGUJIAN PERANGKAT LUNAK

Transaction & Conccurency


Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

DISTRIBUTED TRANSACTIONS

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB V IMPLEMENTASI DAN PENGUJIAN

Langkah langkah FRAP. Daftar Risiko. Risk

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:

INFRASTRUCTURE SECURITY

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

BAB III ANALISIS DAN DESAIN SISTEM

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

BAB III TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

PENGANTAR BASIS DATA

Transkripsi:

SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI.

PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database.

Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna atau aplikasi yang mengakses atau mengubah isi data (logical unit of work) dari suatu basis data. Sebuah transaksi akan berhadapan dengan konsistensi basis data. Selama eksekusi transaksi, basis data mungkin dalam kondisi inkonsisten. Setelah transaksi selesai, basis data harus kembali konsisten. Hasil dari sebuah transaksi adalah : Sukses, transaksi dikatakan commited dan membuat basis data berubah secara permanen. Gagal, transaksi dikatakan aborted dan basis data harus dikembalikan ke nilai tetap sebelum dilakukannya transaksi.

Transaksi selanjutnya Kondisi Transaksi Basis Data Basis Data (Konsisten) Saat Transaksi Basis Data (Inkonsisten) Setelah Transaksi Basis Data (Konsisten) Gagal Sukses Basis Data (Konsisten) aborted commited Basis Data (Konsisten)

Transaksi selanjutnya Status Transaksi secara spesifik dapat dibedakan menjadi : Aktif, adalah status awal, sebuah transksi akan ada dalam status ini selama eksekusi berlangsung. Selesai Sebagian, keadaan yang dicapai transaksi tepat setelah instruksi terakhir dalam transksi selesai dikerjakan. Gagal, kedaan dimana eksekusi belum dapat dikerjakan secara utuh (terhenti). Batal, setelah transaksi batal terjadi pengembalian nilai-nilainya seperti sebelum transaksi. Berhasil, keadaan setelah transaksi berjalan lengkap.

Transaksi selanjutnya Status Transaksi Basis Data Mulai Transaksi Selesai Sebagian commited Berhasil Aktif abort end transaction abort Gagal Batal

Transaksi selanjutnya Untuk menjamin integritas data, sistem basis data harus bersifat : Atomicity (Atomik / Keutuhan), transaksi merupakan unit yang tidak terlihat, yang harus dilakukan secara keseluruhan atau tidak sama sekali. Consistency (Konsisten), eksekusi transaksi dapat menjamin konsistensi basis data. Isolation (Isolasi), pada sejumlah transaksi yang terjadi secara bersamaan, setiap transaksi tidak boleh terpengaruh dengan transaksi yang lain. Hasil transaksi sementara harus terlindung dari eksekusi transaksi yang lain. Durability (Durabel / Permanen), setelah sebuah transaksi berakhir dengan sukses, perubahan yang terjadi pada sebuah basis data harus tetap bertahan. Secara permanen direkam kedalam basis data dan tidak akan hilang dikarenakan kegagalan berikutnya.

Keamanan Basis Data Keamanan Basis Data adalah suatu cara untuk melindungi basis data dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan / organisasi yang memiliki sistem basis data. Keamanan merupakan suatu proteksi terhadap perusakan data dan pemakaian data oleh pemakai yang tidak mempunyai kewenangan. Keamanan basis data tidak hanya mencangkup basis data yang dimaksud saja, tetapi mencakup perangkat keras, perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang efektif, dibutuhkan kontrol yang tepat oleh seseorang yang mempunyai hak untuk mengontrol dan mengatur basis data (DBA).

Keamanan Basis Data dapat dikelompokkan sebagai berikut : Pencurian dan Penipuan, tidak hanya mempengaruhi lingkungan basis data tetapi juga seluruh perusahaan / organisasi. Keadaan ini dilakukan oleh orang yang ingin melakukan pencurian data atau manipulasi data. Hilangnya Kerahasiaan dan Privasi, suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan. Hilangnya Integritas, integritas ini berkaitan dengan akurasi dan kebenaran data dalam basis data. Hal ini akan secara serius mempengaruhi perusahaan / organisasi. Hilangnya Ketersediaan, keadaan dimana data dan sistem tidak dapat diakses dikarenakan layanan data yang tidak berjalan. Saat ini banyak perusahaan yang membutuhkan kemampuan sistem yang aktif 7 x 24 jam, 7 hari 1 minggu.

Jenis Ancaman Terhadap Basis Data Keamanan Server Trusted IP Access Koneksi Basis Data

Keamanan Server Perlindungan server adalah suatu proses pembatasan akses yang sebenarnya terdapat pada basis data dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah pengguna tidak dapat mengakses apa yang tidak dapat dilihat oleh pengguna. Administrator tidak boleh mempunyai pemikiran untuk memperlihatkan informasi yang terdapat pada server basis data kepada organisasi / perusahaan lain. Basis data bukanlah suatu web server, sehingga koneksi yang tidak dikenali harus tidak diizinkan untuk mengakses basis data.

Trusted IP Access Setiap server harus dapat mengonfigurasikan alamat IP yang diperbolehkan mengakses dirinya. Administrator tidak mengizinkan semua orang dapat mengakses server agar tidak terjadi hal-hal yang tidak diinginkan. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server basis data tersebut. Jika server basis data melayani jaringan internal maka hanya alamat jaringan yang sudah terdaftarlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server basis data web dengan server basis data informasi internal perusahaan.

Koneksi Basis Data Semakin banyaknya aplikasi dinamis menjadi sangat memudahkan untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentification. Jika administrator ingin mengizinkan pengguna dapat mengubah basis data melalui web page, pastikan administrator memvalidasi semua masukan untuk memastikan bahwa input-an benar, terjamin dan aman. Sebagai contoh, pastikan administrator menghilangkan semua syntax SQL agar tidak dapat dimasukan / akses oleh pengguna lainnya. Jika anda seorang administrator yang membutuhkan koneksi Open Database Connectivity (ODBC), pastikan koneksi yang digunakan harus unik (kombinasi angka dan huruf).

Penyalahgunaan Basis Data No. Tidak Disengaja Disengaja 1 2 3 Anomali yang disebabkan oleh akses basis data yang konkuren. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi basis data. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. Pengubahan data oleh pihak yang tidak berwenang. Penghapusan data oleh pihak yang tidak berwenang.

Keamanan Basis Data dapat berupa : Otorisasi, pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau objek basis data. Sistem administrasi yang bertanggung jawab untuk memberikan hak akses dengan membuat akun pengguna. Tabel View, merupakan metode pembatasan bagi pengguna untuk mendapatkan model basis data yang sesuai dengan kebutuhan perorangan. Backup, proses secara periodik untuk mebuat duplikat dari basis data dan melakukan logging file atau program ke media penyimpanan eksternal. Recovery, upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Jenis Pemulihan Basis Data dapat berupa : Pemulihan terhadap Kegagalan Transaksi, kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. Pemulihan terhadap Kegagalan Media, pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup). Pemulihan terhadap Kegagalan Sistem, hal ini disebabkan karena gangguan sistem, perangkat keras yang hang atau aliran listrik yang terputus. Fasilitas Pemulihan pada DBMS terdiri dari : Backup, memindahkan basis data ke tempat penyimpanan lain secara periodik. Logging, membuat track pada tempatnya saat transaksi berlangsung dan pada saat basis data berubah. Checkpoint, melakukan update basis data yang terbaru. Manajer Pemulihan, memperbolehkan sistem untuk menyimpan ulang basis data menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan Basis Data sebagai berikut : Perubahan yang Ditunda (Defered Update), perubahan pada basis data tidak akan berlangsung sampai transaksi ada pada poin disetujui (commit). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. Perubahan Langsung (Immediate Update), perubahan pada basis data akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi undo untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. Shadow Paging, menggunakan halaman bayangan dimana prosesnya terdiri dari dua tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.

Enkripsi Konvensional Kebutuhan kerja meliputi algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Kebutuhan keamanan berupa kunci harus dirahasiakan, tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi dan pengetahuan tentang algoritma serta sampel dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci. Enkripsi Public Key Kebutuhan kerja meliputi algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Kebutuhan keamanan berupa salah satu dari kunci harus dirahasiakan, tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi dan pengetahuan tentang algoritma dan sampel dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Referensi Materi Kuliah : Keamanan Database, http://bit.ly/1scqqkv Materi Kuliah : Keamanan Database, http://bit.ly/1qeapxr