LINGKUNGAN DATABASE LANJUTAN

dokumen-dokumen yang mirip
Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

KEAMANAN KOMPUTER. Pertemuan 12

Andi Dwi Riyanto, M.Kom

PENGAMANAN SISTEM basis DAta

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

BAB VI PROTEKSI DATA (DATABASE CONTROL)

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 2 LANDASAN TEORI

SECURITY SYSTEM BASIS DATA

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

DATA INTEGRITY/KEINTEGRITASAN DATA

Ini tampilan jika mengklik input dan rubah nilai. Gambar Layar Input dan Rubah Nilai

BAB 11 SECURITY (KEAMANAN)

PENGONTROLAN BERBASIS KOMPUTER

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

KELOMPOK 5: Rizky Asward Arbie Tjatur Susetio Prabowo Hendro Adi Cahyo Fitri Lestari

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

RECOVERY SYSTEM. Alif Finandhita, S.Kom

Gambar 4.78 Tampilan Layar Menu Petugas

BAB III LANDASAN TEORI

SISTEM BASIS DATA II S A N T I W I D I A N T I

BAB III LANDASAN TEORI. Jasa akan selalu melekat pada sumbernya atau pada penjualnya. Dengan

BAB 5 IMPLEMENTASI DAN EVALUASI

SISTEM BASIS DATA By Novareza Klifartha

tampilan ini juga akan dapat terlihat atasan dan pimpinan yang memimpin unit kerja

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

BAB 4 RENCANA IMPLEMENTASI. Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata

Pemodelan Basis Data. Rima Dias Ramadhani, S.Kom., M.Kom Wa:

LINGKUNGAN BASIS DATA

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

PERANCANGAN BASIS DATA

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PERPUSTAKAAN PADA SEKOLAH VIANNEY SKRIPSI. Oleh. Steve Wilan Alfredo Sumual

BAB 4 IMPLEMENTASI DAN EVALUASI

BASIS DATA SKEMA BASIS DATA

BAB III. Landasan Teori

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal

KEAMANAN SISTEM BASIS DATA

Jika pada layar sub menu penjualan pada menu lihat PO, maka akan menampilkan data. mengenai PO yang ada pada perusahaan dan menu tambah PO.

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:

Tempat Penyimpanan dan Struktur File. by: Ahmad Syauqi Ahsan

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

LAPORAN TUGAS KONSEP DBMS MATERI I

By Imana M alia Malia Kondou 1

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

KEAMANAN SISTEM DATABASE

BASIS DATA I/2011-GANJIL SISTEM BASIS DATA. Oleh Team teaching Basis Data Achmad Arwan, S.Kom. 18 Juli 2017 BASIS DATA I/2011-GANJIL 1

BAB 4 IMPLEMENTASI DAN EVALUASI

PENDAHULUAN. Alif Finandhita, S.Kom

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

Kontrak Kuliah. Operasi Dasar Basis Data. Edi Sugiarto, S.Kom, M.Kom

BAB 5 IMPLEMENTASI DAN EVALUASI

6. Kumpulan data yang diorganisir menggunakan metode tertentu sehingga menghasilkan informasi yang berguna bagi pemakainya, pengertian dari: JAWAB:

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

PENDAHULUAN. Alif Finandhita, S.Kom

BAB III LANDASAN TEORI. organisasi yang pada saat dilaksanakan akan memberikan informasi bagi pengambil

KONSEP DATABASE ORACLE BKPM 1

BASIS DATA I/2011-GANJIL MODEL RELASIONAL. Oleh Team Teaching Database. 12 Oktober 2011 BASIS DATA I/2011-GANJIL 1

Gambar 4.72 Layar Login User

BAB III LANDASAN TEORI. Pihak-pihak yang terkait dengan transaksi transfer: a. Remitter/Applicant, yaitu pemilik dana (pengirim) yang akan

BAB III LANDASAN TEORI. instruksi (instruction) atua pernyataan (statement) yang disusun sedemikian rupa

SISTEM BASIS DATA (PENDAHULUAN) Alif Finandhita,S.Kom, M.T.

Tampilan Form Update Evaluasi Sarana InHouse

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

Perancangan Basis Data

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB III TINJAUAN PUSTAKA

Backup & Recovery System. Teknik Informatika

Glossary AS/400. Database Administrator User yang bertanggun jawab dalam hal perancangan, pengembangan, integrity dan memelihara database.

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

Konsep Berkas Berkas adalah sebuah koleksi informasi berkaitan yang diberi nama dan disimpan di dalam secondary storage. Biasanya sebuah berkas merepr

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

BAB II LANDASAN TEORI

Langkah langkah FRAP. Daftar Risiko. Risk

ORGANISASI FILE. Pendahuluan Sasaran Manajemen File Fungsi Manajemen File Arsitektur File Performansi File Parameter Performansi File Struktur File

BAB III. Landasan Teori

LINGKUNGAN BASIS DATA

Tujuan Instruksional Khusus :

BAB II SISTEM BASIS DATA

Administrasi Basis Data. Integritas Data. Yoannita

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom

BAB III LANDASAN TEORI. dibahas meliputi permasalahan-permasalahan atau prosedur-prosedur yang

BAB II LANDASAN TEORI. mempertukarkan produk yang bernilai dengan pihak lain.

BAB V TESTING DAN IMPLEMENTASI SISTEM

PENGONTROLAN BERBASIS KOMPUTER

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

BAB 2 OPERASI DASARI BASIS DATA

Transkripsi:

Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang ada di disk akan hilang 2. Power failure yaitu informasi yang disimpan pada memori utama dan register akan hilang 3. Software Error yaitu output yang dihasilkan tidak betul dan sistem databasenya sendiri akan memasuki suatu kondisi tidak konsisten 1

KLASIFIKASI FAILURE Berdasarkan Jenis storage 1. Volatile storage, biasanya informasi yang terdapat pada volatile akan hilang, jika terjadi kerusakan sistem (system crash) contoh: RAM 2. Non Volatile Storage, biasanya informasi yang terdapat pada non volatile strorage tidak akan hilang jika terjadi kerusakan sistem contoh: ROM 3. Stable Storage, informasi yang terdapat dalam stable storage tidak pernah hilang. contoh: Harddisk RAID Jenis kegagalan : 1. Logical Error, program tidak dapat lagi dilaksanakan disebabkan oleh kesalahan input, data tidak ditemukan, over flow 2. System Error, sistem berada pada keadaan yang tidak diinginkan, seperti terjadi deadlock, sebagai akibat program tidak dapat dilanjutkan namun setelah beberapa selang waktu program dapat dijalankan kembali. 3. System Crash,kegagalan fungsi perangkat keras, menyebabkan hilangnya data pada volatile storage, tetapi data pada non volatile storage masih tetap ada. Disk Failure, hilangnya data dari sebuah blok disk disebabkan oleh kerusakan head atau kesalahan pada waktu pengoperasian transfer data 2

SECURITY dan INTEGRITY SECURITY adalah suatu proteksi data terhadap perusakan data dan pemakaian oleh pemakai yang tidak mempunyai ijin. BEBERAPA MASALAH SECURITY SECARA UMUM : 1. Di dalam suatu perusahaan siapa yang diijinkan untuk mengakses suatu sistem 2. Bila sistem tersebut menggunakan password, bagaimana kerahasian dari password tersebut dan berapa lama password tersebut harus diganti 3. Di dalam pengontrolan hardware, apakah ada proteksi untuk penyimpanan data (data storage) DUA KATAGORI PENYALAHGUNAAN DATABASE : 1. Katagori yang tidak disengaja Contoh: Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer 2. Katagori yang disengaja Contoh: Insert, Delete & Update oleh pihak yang tidak berwenang BEBERAPA TINGKATAN MASALAH SECURITY : 1. Phisical, berkaitan dengan pengamanan lokasi fisik database 2. Man, berkaitan dengan wewenang user 3. Sistem operasi, berkaitan dengan kemanan sistem operasi yang digunakan dalam jaringan 4. Sistem database, sistem dapat mengatur hak akses user 3

PEMBERIAN WEWENANG DAN VIEW KONSEP VIEW adalah cara yang diberikan pada seorang pemakai untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan Database relational membuat pengamanan pada level : Relasi, seorang pemakai diperbolehkan atau tidak mengakses langsung suatu relasi View, seorang pemakai diperbolehkan atau tidak mengakses data yang terdapat pada view Read Authorization, data dapat dibaca tapi tidak boleh dimodifikasi Insert Authorozation, pemakai boleh menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada Update Authorization, pemakai boleh memodifikasi tetapi tidak dapat menghapus data Delete Authorization, pemakai boleh menghapus data Index Authorization, pemakai boleh membuat atau menghapus index Resource Authorization, mengizinkan pembuatan relasi relasi baru Alternation Authorization, mengizinkan penambahan atau penghapusan atribute dalam satu relasi Drop Authorization, pemakai boleh menghapus relasi yang ada 4

INTEGRITY Berarti memeriksa keakuratan dan validasi data BEBERAPA JENIS INTEGRITY : 1. Integrity Konstains, memberikan suatu sarana yang memungkinkan pengubahan database oleh pemakai berwenang sehingga tidak akan menyebabkan data inkonsistensi 2. Integrity Rule (pada basisdata relational), terbagi menjadi: - Integrity Entity, contoh: tidak ada satu komponen kunci primer yang bernilai kosong (null) - Integrity Referensi, suatu domain dapat dipakai sebagai kunci primer bila merupakan atribut tunggal pada domain yang bersangkutan 5