BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
KEAMANAN KOMPUTER. Pertemuan 12

BAB II LANDASAN TEORI. lingkungan, interaksi unsur dengan suatu tujuan yang akan dicapai. Berikut ini pengertian sistem menurut beberapa ahli:

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

PENGAMANAN SISTEM basis DAta

Andi Dwi Riyanto, M.Kom

BAB II LANDASAN TEORI. lingkungan, interaksi unsur dengan suatu tujuan yang akan dicapai. Berikut ini pengertian sistem menurut beberapa ahli:

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

INTRODUCTION TO NETBEANS IDE

BAB II LANDASAN TEORI

Membuat Aplikasi Antrean dengan Java NetBeans IDE dan Database MySQL

SECURITY SYSTEM BASIS DATA

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

LINGKUNGAN DATABASE LANJUTAN

BAB I PENDAHULUAN. teknologi berbasis komputer, walaupun perusahaan sudah menggunakan

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

PROYEK AKHIR I ( PA I ) APLIKASI LAUNDRY. Disusun Oleh : Agustian ( ) Muhamad Ariswandi ( ) Markus Simatupang ( )

BAB III LANDASAN TEORI

AP2B-Dini Triasanti KONSEP DASAR PYTHON

BAB II LANDASAN TEORI Sistem Informasi Pembelian dan Penjualan. terlebih dahulu akan menjelaskan pengertian masing-masing dari kata sebagai

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

KEAMANAN SISTEM BASIS DATA

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB III LANDASAN TEORI

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. buat, dilakukan menggunakan bahasa pemograman java netbeans dengan basis

Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA)

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB II LANDASAN TEORI. mencapai suatu tujuan yang telah ditentukan. konseptual yang tersusun dari fungsi-fungsi yang saling berhubungan yang

Sistem arsip surat di jurusan Teknik Elektro Unnes berbasis Java

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

SISTEM BASIS DATA By Novareza Klifartha

BAB IV HASIL DAN UJI COBA

APLIKASI LOGIKA FUZZY DALAM OPTIMISASI STOK BAHAN MENGGUNAKAN METODE TSUKAMOTO

Cover Daftar isi Latar belakang Rumusan masalah Batasan masalah Tujuan Uml (Unified modelling language) Use case diagram Class diagram Activity

Pemrograman. Fery Updi,M.Kom

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III ANALISA MASALAH DAN SISTEM

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Visual Basic merupakan sebuah bahasa pemrograman yang menawarkan Integrated

BAB II LANDASAN TEORI

PEMBUATAN APLIKASI NILAI SISWA DI SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 SAMBIREJO KABUPATEN SRAGEN NASKAH PUBLIKASI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Perbandingan Aplikasi Pembelajaran. Sekolah Dasar Berbasis. (2014) Untuk Taman Kanak-

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 3 Mengenali Lingkup Pemrograman Anda

Pada akhir pembahasan, peserta diharapkan dapat :

BAB 2 LANDASAN TEORI. Android adalah sistem operasi berbasisi java yang berjalan pada kernel 2.6 Linux.

1.1 Latar Belakang Masalah

Android memiliki empat karakteristik sebagai berikut :

KENDALI MANAJEMEN MUTU

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

BAB III LANDASAN TEORI

BAB II LANDASAN TEORI

APLIKASI DATA MAHASISWA DENGAN PROGRAM JAVA DAN DATABASE MYSQL

BAB 3 Mengenali Lingkup Pemrograman Anda

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN I.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Pertama, aplikasi ini mengacu dari skripsi yang pernah

BAB III LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISA DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Sebagai suatu perbandingan dan sumber referensi dalam pengembangan

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

Bab I Pendahuluan. I.1 Latar Belakang Masalah

KELOMPOK 1 PERANGKAT LUNAK SISTEM

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan

BAB III 3 LANDASAN TEORI

Gambar 1.1 Contoh laporan billing di Windows Azure

RANCANG BANGUN APLIKASI PENGOLAHAN DATA PASIEN DAN OBAT PADA BALAI PENGOBATAN DAN RUMAH BERSALIN REALINO YOGYAKARTA NASKAH PUBLIKASI

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LAPORAN PRAKTIKUM PERTENGAHAN SEMESTER (LAB. ACTIVITY) ALGORITMA & PEMROGRAMAN TEKNIK INFORMATIKA. Oleh: NIM : Materi:

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bikin Gampang Coding GUI-Mu Dengan 'Java GUI Builder'

Yudha Yudhanto, S.Kom

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

PENGANTAR BASIS DATA

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PENDAHULUAN. Alif Finandhita, S.Kom

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

Pra Database. Muhammad Subhan Contoh pemakaian aplikasi database : File Based System.

BAB III LANDASAN TEORI. (customer complaints) adalah umpan balik (feedback) dari pelanggan yang. dapat dilakukan secara tertulis atau secara lisan.

SISTEM OPERASI TERDISTRIBUSI

No HP :

BAB II. KAJIAN PUSTAKA

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Tampilan Form Update Evaluasi Sarana InHouse

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

BAB 1 PENDAHULUAN. pengaturan data secara cepat dan akurat, telah mengubah perpustakaan yang

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. implementasi perangkat keras, implementasi basis data, implementasi instalasi

Transkripsi:

BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan ini. Dengan permasalahan yang terjadi di Perusahaan Konsultan Perbankan ini maka penulis mencoba membuat solusinya yakni dengan membuat Aplikasi File Sharing yang dapat diselesaikan dengan tepat. Selain itu, perkembangan dunia teknologi juga semakin maju, jadi setiap perusahaan besar ataupun kecil sangat membutuhkan sistem yang berbasis komputer. Berikut dibawah ini landasan teori yang dibutuhkan dalam suatu kerangka pemikiran dalam sistem informasi yakni : 2.1 Pengertian Backup dan Restore Data Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan data backup. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak. Dan juga salah satu kegiatan yang harus dilakukan oleh pengelola database untuk melakukan penyalinan sistem,data,dan aplikasi. Backup data harus dilakukan untuk terjadinya kerusakan sistem dari luar maupun dalam sistem yang disengaja atau ditentukan. Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan 16

Recovery. Backup dapat dibagi berdasarkan lingkup datanya menjadi : Full Backup Network Backup Dump Backup Incremental Backup Diferensial Backup Media Penyimpan Data (Storage) Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa pengaturan canggih dengan index komputer, katalog atau database relasional. Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang digunakan. Pemilihan media penyimpanan data backup menjadi pertimbangan yang sangat penting dalam proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing. Restore data Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data. Dengan software yang sama biasanya proses restore dan recovery data akan lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan teratur.(douglas J. Fletcher 1995) Pengertian Netbeans 17

NetBeans adalah Integrated Development Environment (IDE) berbasiskan Java dari Sun Microsystems yang berjalan di atas Swing. Swing sebuah teknologi Java untuk pengembangan aplikasi Desktop yang dapat bejalan di berbagai macam platforms seperti Windows, Linux, Mac OS X and Solaris. Suatu IDE adalah lingkup pemrograman yang diintegrasikan kedalam suatu aplikasi perangkat lunak yang menyediakan pembangun Graphic User Interface (GUI), suatu text atau kode editor, suatu compiler atau interpreter dan suatu debugger. Saat ini terdapat dua produk : NetBeans IDE dan NetBeans Platform. NetBeans IDE adalah sebuah lingkungan pengembangan untuk pemrogram menulis, mengompilasi, mencari kesalahan dan menyebarkan program. Netbeans IDE ditulis dalam Java namun dapat mendukung bahasa pemrograman lain. Terdapat banyak modul untuk memperluas Netbeans IDE. NetBeans Platform sebuah fondasi yang modular dan dapat diperluas yang dapat digunakan sebagai perangkat lunak dasar untuk membuat aplikasi desktop yang besar. Kelebihan Netbeans IDE 1. NetBeans GUI Builder sangat kompetebel dengan Swing karena memang langsung dikembangkan oleh Sun yang notabenenya sebagai pengembang Swing. 2. Netbeans tidak hanya dapat digunakan buat java saja, karena Netbeans dapat di gunakan untuk bahasa pemograman lain seperti C/C++, Ruby, dan PHP. 3. NetBeans GUI Builder sangat cocok untuk digunakan dalam pengembangan sistem berskala Enterprise. 4. Pada paket tertentu, Netbeans juga menyertakan GlassFish V2 UR2 dan Apache Tomcat 6.0.16 Kekurangan Netbeans IDE 1. NetBeans hanya mensupport 1 pengembangan Java GUI, yaitu Swing, yang padahal ada Java GUI yang dikembangkan oleh eclipse yang bernama SWT dan JFace yang sudah cukup populer. 2. NetBeans mempatenkan source untuk Java GUI yang sedang dikerjakan dalam sebuah Generated Code, sehingga programmer tak dapat mengeditnya secara manual. 3. Dari segi sumber daya, Netbeans memerlukan sumber daya yang besar, seperti Memory dan ruang hard disk. 18

4. Netbeans memerlukan dukungan prosesor yang cukup handal untuk mendapatkan performa maksimalnya. (Netbeans 1999) 2.2 Pengertian Keamanan Data Keamanan Database adalah suatu cara untuk melindungi database dari ancaman baik dalam bentuk kesengajaan atupun tidak. Keamanan database tidak hanya berkenan dengan data yang ada pada saja, tetapi juga meliputi bagian lain dari system database. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mengontrol dan mengatur database, data dan lain sebagainya adalah administrator, seorang administrator yang memegang peranan penting pada suatu system database. Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan Penyalahgunaan Data Penyalahgunaan Database : 1. Tidak disengaja, jenisnya : Kerusakan selama proses transaksi Dalam studi kasus di perusahaan travel misalnya yang terjadi adalah saat sedang penginputan terjadi mati listrik sehingga kerusakan pada database tidak bisa dihindari dan database belum terupdate. Anomali yang disebabkan oleh akses database yang tidak stabil Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer Logika error yang mengancam kemampuan aplikasi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. 19

Tingkat Keamanan Data Tingkatan Pada Keamanan Database : 1. Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia mempunyai kewenangan yang lebih pada keamanan data harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang. 3. Sistem Operasi (OS) mempunyai kelemahan yang memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik. MetodeKeamanan Data: 1. Otorisasi(Authorization) : Otorisasi adalah pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database. Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : Mengendalikan sistem atau obyek yang dapat diakses Mengendalikan bagaimana pengguna menggunakannya Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna. 2. Tabel View : Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view. 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 20

4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization pengguna diperbolehkan menghapus data. (Kelompok Gramedia 2005) 21