SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Administrasi Data danAdministrasi Data dan
Keamanan DatabaseKeamanan Database
Materi 5 Keamanan KomputerMateri 5 Keamanan Komputer
Diambil dari slide: Abdul KadirDiambil dari slide: Abdul Kadir
Data Penting untukData Penting untuk
DiorganisasikanDiorganisasikan
 Data adalah asetData adalah aset  Sangat bernilai untukSangat bernilai untuk
dikeloladikelola
 Administrasi data yang efektifAdministrasi data yang efektif
memudahkan pembuatan keputusan dimemudahkan pembuatan keputusan di
segala tingkatsegala tingkat
 Ketidakefektifan dalam adminisstrasi dataKetidakefektifan dalam adminisstrasi data
membuat pemanfaatan data menjadimembuat pemanfaatan data menjadi
berkurangberkurang
Masalah DataMasalah Data
 Definisi berganda terhadap entitas dataDefinisi berganda terhadap entitas data
 Ketidakkonsistesian terhadap data yang sama padaKetidakkonsistesian terhadap data yang sama pada
databasedatabase yang berbedayang berbeda  kesulitaan dalam integrasikesulitaan dalam integrasi
datadata
 Kualitas data yang rendah karena sumber data yangKualitas data yang rendah karena sumber data yang
tidak tepat atau ketidaktepatan waktu dalam mentransfertidak tepat atau ketidaktepatan waktu dalam mentransfer
data dari sistem laindata dari sistem lain  mengurangi keandalanmengurangi keandalan
 Kekurangakraban thd data yang ada (lokasi maupunKekurangakraban thd data yang ada (lokasi maupun
makna)makna)  manfaat berkurangmanfaat berkurang
 Tanggapan waktu yang lamaTanggapan waktu yang lama
 Kekurangan kontrol terhadap privasi dan keamananKekurangan kontrol terhadap privasi dan keamanan
Administrasi Data dan DatabaseAdministrasi Data dan Database
Administrasi dataAdministrasi data
 Fungsi padaFungsi pada
perusahaan ygperusahaan yg
bertanggung jawabbertanggung jawab
dalam mengeloladalam mengelola
keseluruhan datakeseluruhan data
dalam organisasidalam organisasi
 Menentukan standarMenentukan standar
dan pendefinisiandan pendefinisian
data dalam lingkupdata dalam lingkup
perusahaanperusahaan
Administrasi databaseAdministrasi database
 Fungsi teknis ygFungsi teknis yg
bertanggung jawabbertanggung jawab
thd perancanganthd perancangan
database secara fisikdatabase secara fisik
 Menangani masalah-Menangani masalah-
masalah teknismasalah teknis
seperti pemaksaanseperti pemaksaan
keamanan, kinerjakeamanan, kinerja
database, dandatabase, dan
backup/recoverybackup/recovery
Administrasi Data dan DatabaseAdministrasi Data dan Database
 Data administratorData administrator (DA) /(DA) / InformationInformation
resource managerresource manager: orang yang: orang yang
mengepalai fungsi administrasi datamengepalai fungsi administrasi data
 Database administratorDatabase administrator (DBA): Orang(DBA): Orang
yang bertanggung jawab dalamyang bertanggung jawab dalam
merancang database secara fisik danmerancang database secara fisik dan
persoalan teknispersoalan teknis
Fungsi DA dan DBAFungsi DA dan DBA
Perencanaans DatabasePerencanaans Database
Membuat strategi/kebijakan database perusahaanMembuat strategi/kebijakan database perusahaan
Membuat arsitektur informasi perusahaanMembuat arsitektur informasi perusahaan
Membuat model biaya/manfaatMembuat model biaya/manfaat
Merancang lingkungan database/memilih teknologiMerancang lingkungan database/memilih teknologi
Membuat rencana adminsitrasi dataMembuat rencana adminsitrasi data
Analisis DatabaseAnalisis Database
Menentukan kebutuhan dataMenentukan kebutuhan data
Menentukan aturan-aturan bisnisMenentukan aturan-aturan bisnis
Menentukan kebutuhan operasionalMenentukan kebutuhan operasional
Memcahkan konflik-konflik kebutuhanMemcahkan konflik-konflik kebutuhan
MemeliharaMemelihara data dictionary/repositorydata dictionary/repository perusahaanperusahaan
Perancangan DatabasePerancangan Database
Melakanakan perancangan database secara logisMelakanakan perancangan database secara logis
Merancang model ekssternal (subskema)Merancang model ekssternal (subskema)
Merancang model fisik (internal)Merancang model fisik (internal)
Merancang kontrol integritasMerancang kontrol integritas
DA
DBA
Fungsi DA dan DBA (lanjutan…)Fungsi DA dan DBA (lanjutan…)
Implementasi DatabaseImplementasi Database
Menentukan kebijakan akses databaseMenentukan kebijakan akses database
Membentuk kontrol integritasMembentuk kontrol integritas
Memasasng DBMSMemasasng DBMS
Mengawasi pemuatan databaseMengawasi pemuatan database
Menentukan prosedur pengujianMenentukan prosedur pengujian
Membuat standar pemrograman aplikasiMembuat standar pemrograman aplikasi
Membentuk prosedur utk backup/recoveryMembentuk prosedur utk backup/recovery
Melakukan pelatihan userMelakukan pelatihan user
Operasi dan PemeliharaanOperasi dan Pemeliharaan
Backup dan recovery thd databaseBackup dan recovery thd database
Memperbaharui DBMSMemperbaharui DBMS
Memonitor kinerja databaseMemonitor kinerja database
Menyetel dan mengatur kembali databaseMenyetel dan mengatur kembali database
Memaksakan prosedur dan standarMemaksakan prosedur dan standar
Melayani pemakaiMelayani pemakai
DA/DBA
DA/DBA
DBA
DBA
DA/DBA
Fungsi DA dan DBA (lanjutan…)Fungsi DA dan DBA (lanjutan…)
Pertumbuhan dan PerubahanPertumbuhan dan Perubahan
Mewujudkan prosedur kontrol perubahanMewujudkan prosedur kontrol perubahan
Merencanakan pertumbuhan dan perubahanMerencanakan pertumbuhan dan perubahan
Mengevaluasi teknologi baruMengevaluasi teknologi baru
DA/DBA
Peranan Baru DBAPeranan Baru DBA
 Procedural DBAProcedural DBA

DBMS mendukungDBMS mendukung triggertrigger dandan storedstored
procedureprocedure  perlu menentukan aturan-aturanperlu menentukan aturan-aturan
bisnis yang melekat dalam DBMS daripadabisnis yang melekat dalam DBMS daripada
pada aplikasi terpisahpada aplikasi terpisah

DBA bertanggung jawab agar prosedur betul-DBA bertanggung jawab agar prosedur betul-
betul efektifbetul efektif
Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)
 e-DBAe-DBA

DBA harus juga mempunyai kemampuanDBA harus juga mempunyai kemampuan
dalam mengelola aplikasi dan database yangdalam mengelola aplikasi dan database yang
berjalan dalam lingkungan Internetberjalan dalam lingkungan Internet
Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)
 PDA DBAPDA DBA

DBA harus mampu menangani aktivitas paraDBA harus mampu menangani aktivitas para
“mobile workers”“mobile workers”

Perlu menangani sinkronisasi antara dataPerlu menangani sinkronisasi antara data
yang disimpan pada PDA dan pada serveryang disimpan pada PDA dan pada server
Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)
 Data warehouse administrationData warehouse administration

DBA mampu menangani database dalamDBA mampu menangani database dalam
data warehouse dan datamart untukdata warehouse dan datamart untuk
mendukung pengambilan keputusanmendukung pengambilan keputusan
Isu Open-SourceIsu Open-Source
 Open-source DBMS (misal PostgreSQLOpen-source DBMS (misal PostgreSQL
dan MySQL) mulai populerdan MySQL) mulai populer
 Umumnya memiliki fitur yg masih kalahUmumnya memiliki fitur yg masih kalah
dengan DBMs komersial seperti Oracle 9i,dengan DBMs komersial seperti Oracle 9i,
tetapitetapi
 lebih ampuh daripada DBMS sepertilebih ampuh daripada DBMS seperti
Microsoft AccessMicrosoft Access
 Perlu menjadi pilihan bila perusahaanPerlu menjadi pilihan bila perusahaan
bersifatbersifat cost-sensitivecost-sensitive
Memodelkan Data PerusahaanMemodelkan Data Perusahaan
 Pemodelan data dan perancanganPemodelan data dan perancangan
database menjadi tanggung jawab kuncidatabase menjadi tanggung jawab kunci
bagi administrasi data dan databasebagi administrasi data dan database
Administrasi
Data
Administrasi
Database
Enterprise
Data
Model
Conceptual
Data
Model
Perencanaan Analisis
Logical
Data
Model
Phyical
Data
Model
Perancangan Logis Perancangan Fisik
Mengelola Keamanan DataMengelola Keamanan Data
 Tujuan keamanan databaseTujuan keamanan database: melindungi: melindungi
ndata dari ancaman yang disengaja ataundata dari ancaman yang disengaja atau
tidak disengaja tehadap akses dantidak disengaja tehadap akses dan
integritasintegritas
 Ancaman bertambah karena adanyaAncaman bertambah karena adanya
akses melalui Internet atau teknologiakses melalui Internet atau teknologi
bergerakbergerak
Ancaman terhadapAncaman terhadap
Keamanan DataKeamanan Data
 Kehilangan yang tidak disengajaKehilangan yang tidak disengaja

Bisa diakibatkan olehBisa diakibatkan oleh
• Kesalahan manusiaKesalahan manusia
• Kesalahan sotwareKesalahan sotware
• Kegagalan hardwareKegagalan hardware
 PenyusupanPenyusupan

Pengaksesan dilakukan oleh orang yang tidakPengaksesan dilakukan oleh orang yang tidak
berhakberhak

Bisa mengubah atau tidak mengubah dataBisa mengubah atau tidak mengubah data
Ancaman terhadapAncaman terhadap
Keamanan Data (Lanjutan…)Keamanan Data (Lanjutan…)
 Kehilangan Privasi atau KerahasiaanKehilangan Privasi atau Kerahasiaan

Kehilangan privasi berarti kehilangan proteksiKehilangan privasi berarti kehilangan proteksi
yang dirasakan oleh seseorangyang dirasakan oleh seseorang

Kehilangan kerahasiaan berarti kebocoranKehilangan kerahasiaan berarti kebocoran
data yang bersifat penting bagi perusahaandata yang bersifat penting bagi perusahaan
 Kehilangan Integritas DataKehilangan Integritas Data

Bila integritas dilanggar, data menjadi tidakBila integritas dilanggar, data menjadi tidak
valid atau bahkan rusakvalid atau bahkan rusak

Bisa menimbulkan kesalahan dalamBisa menimbulkan kesalahan dalam
pengambilan keputusanpengambilan keputusan
Ancaman terhadapAncaman terhadap
Keamanan Data (Lanjutan…)Keamanan Data (Lanjutan…)
 Kehilangan KetersediaanKehilangan Ketersediaan

Bisa disebabkan sabotase pada H/W,Bisa disebabkan sabotase pada H/W,
jaringan, dan aplikasijaringan, dan aplikasi

Penetrasi virus yang dimaksud merusak dataPenetrasi virus yang dimaksud merusak data
Rencana Keamanan DataRencana Keamanan Data
 MencakupMencakup

Prosedur dan kebijakan administratifProsedur dan kebijakan administratif

Proteksi fisikProteksi fisik

Proteksi perangkat lunak manajemen dataProteksi perangkat lunak manajemen data
Proteksi S/W Manajemen DataProteksi S/W Manajemen Data
 View atau subskemaView atau subskema
 Domain, cek, dan kontrol integritas yang lainDomain, cek, dan kontrol integritas yang lain
 Aturan otorisasiAturan otorisasi
 User-defined procedureUser-defined procedure
 Prosedur enkripsiProsedur enkripsi
 Skema otentikasiSkema otentikasi
 Backup, journaling, dan checkpointingBackup, journaling, dan checkpointing
(memfasilitasi prosedur(memfasilitasi prosedur recoveryrecovery))
Aturan OtorisasiAturan Otorisasi
 Aturan otorisasiAturan otorisasi: kontrol yang melekat: kontrol yang melekat
dalam sistem manajemen data yangdalam sistem manajemen data yang
membatasi akses thd data dan tindakan-membatasi akses thd data dan tindakan-
tindakan yang dapat dilakukan oleh orangtindakan yang dapat dilakukan oleh orang
 Contoh, orang yang berhak mengakesContoh, orang yang berhak mengakes
data bisa membaca seluruhdata bisa membaca seluruh databasedatabase
tetapi tidak bisa mengubah datatetapi tidak bisa mengubah data
Contoh Aturan OtorisasiContoh Aturan Otorisasi
SubjekSubjek ObjekObjek TindakanTindakan KekanganKekangan
BagianBagian
PemasaranPemasaran
Data PelangganData Pelanggan MenambahMenambah Limit kredit <= 5.000.000Limit kredit <= 5.000.000
BagianBagian
AkuntansiAkuntansi
Data PemesananData Pemesanan MenghapusMenghapus Tak adaTak ada
BagianBagian
PemenuhanPemenuhan
PesananPesanan
Data PemesananData Pemesanan MembacaMembaca
MengubahMengubah
MenghapusMenghapus
Tak adaTak ada
Implementasi Aturan OtorisasiImplementasi Aturan Otorisasi
 Perintah SQL GRANT dipakai untukPerintah SQL GRANT dipakai untuk
menentukan otorisasi akses datamenentukan otorisasi akses data
 Perintah SQL REVOKE dipakai untukPerintah SQL REVOKE dipakai untuk
mencabut otorisasimencabut otorisasi
Contoh Skenario Hak AksesContoh Skenario Hak Akses
Contoh Skenario Hak AksesContoh Skenario Hak Akses
 Contoh menciptakan user:Contoh menciptakan user:
CREATE USER arifCREATE USER arif
IDENTIFIED BY '007arif';IDENTIFIED BY '007arif';
 Contoh memberikan hak akses ke arif:Contoh memberikan hak akses ke arif:
GRANT ALL ON pegawai.* TO arif;GRANT ALL ON pegawai.* TO arif;
Hak Akses pada MySQLHak Akses pada MySQL
Hak akses Keterangan
SELECT Hak akses ini memungkinkan pemakai melakukan operasi SELECT.
Beberapa sistem menggunakan hak akses READ yang identik dengan hak akses SELECT.
INSERT Hak akses ini memungkinkan pemakai melakukan operasi INSERT
UPDATE Hak akses ini memungkinkan pemakai melakukan operasi UPDATE
DELETE Hak akses ini memungkinkan pemakai melakukan operasi DELETE
INDEX Hak akses ini memungkinkan pemakai menciptakan indeks dan menghapus indeks
DROP Hak akses ini memungkinkan pemakai menghapus tabel
EXECUTE Hak akses yang memungkinkan pemakai menjalankan ’stored procedure’ (prosedur tersimpan)
FILE Hak akses yang memungkinkan pemakai menjalankan SELECT ... INTO OUTFILE and LOAD
DATA INFILE
ALTER Hak akses yang memungkinkan pemakai melaksanakan pernyataan ALTER TABLE untuk mengubah
tabel
LOCK TABLES Hak akses yang memungkinkan pemakai mengunci tabel
ALL Memberikan seluruh hak akses kecuali GRANT OPTION
GRANT OPTION Memungkinkan hak akses bisa diwariskan
Hak AksesHak Akses
 Memberikan hak akses SELECT saja:Memberikan hak akses SELECT saja:
GRANT SELECTGRANT SELECT
ON pegawai.* TO novi;ON pegawai.* TO novi;
Membatasi Hak Akses padaMembatasi Hak Akses pada
Kolom TertentuKolom Tertentu
GRANT SELECTGRANT SELECT
ON pegawai.infoprib TO terra;ON pegawai.infoprib TO terra;
GRANT SELECTGRANT SELECT
ON pegawai.bagian TO terra;ON pegawai.bagian TO terra;
GRANT SELECT (nip, kode_bag),GRANT SELECT (nip, kode_bag),
UPDATE (nip, kode_bag)UPDATE (nip, kode_bag)
ON pegawai.pekerjaan TO terra;ON pegawai.pekerjaan TO terra;
GRANT OPTIONGRANT OPTION
EnkripsiEnkripsi
 Enkripsi: Suatu pengodean atauEnkripsi: Suatu pengodean atau
pengacakan data dengan tujuan orangpengacakan data dengan tujuan orang
tidak bisa membacanyatidak bisa membacanya
 Implementasi enkripsi:Implementasi enkripsi:

Satu kunci (Contoh DES-Data EncryptionSatu kunci (Contoh DES-Data Encryption
Standard)Standard)

Dua kunci (Contoh SSL –Secure SocketDua kunci (Contoh SSL –Secure Socket
Layer)Layer)
Enkripsi dengan Dua KunciEnkripsi dengan Dua Kunci
Algoritma
Enkripsi
Teks asli
Kunci Publik
Teks terenkripsi
Algoritma
Dekripsi
Teks asli
Kunci Privat
Skema OtentikasiSkema Otentikasi
 Skema otentikasi digunakan untuk menentukanSkema otentikasi digunakan untuk menentukan
seseorang apakah orang yang berhak atau tidakseseorang apakah orang yang berhak atau tidak
untuk mengakses sistemuntuk mengakses sistem
 Perwujudan yang biasa dilakukan:Perwujudan yang biasa dilakukan:

Melalui identifikasi yang diketahui oleh dirinya sendiriMelalui identifikasi yang diketahui oleh dirinya sendiri
berupa password atau PINberupa password atau PIN

Menggunakan alat seperti smartcardMenggunakan alat seperti smartcard

Menggunakan sesuatu yang bersifat unik, sepertiMenggunakan sesuatu yang bersifat unik, seperti
sidik jarisidik jari
Backup dan RecoveryBackup dan Recovery
 Database backupDatabase backup: adalah mekanisme: adalah mekanisme
untuk melakukan penyalinan database keuntuk melakukan penyalinan database ke
suatu media eksternalsuatu media eksternal
 Database recoveryDatabase recovery: Mekanisme untuk: Mekanisme untuk
memulihkan database dengan cepat danmemulihkan database dengan cepat dan
akurat setelah mengalami kerusakanakurat setelah mengalami kerusakan
Fasilitas Recovery DasarFasilitas Recovery Dasar
 Fasilitas backup, menyediakan mekanismeFasilitas backup, menyediakan mekanisme
untuk menyalin keseluruhan/sebagianuntuk menyalin keseluruhan/sebagian databasedatabase
 Fasilitas penjurnalan, menjagaFasilitas penjurnalan, menjaga audit trailaudit trail thdthd
transaksi dan perubahantransaksi dan perubahan databasedatabase
 Fasilitas checkpoint, menunda semuaFasilitas checkpoint, menunda semua
pemrosesan dan melakukan sinkronisasipemrosesan dan melakukan sinkronisasi
terhadap file-file dan jurnal untuk membentukterhadap file-file dan jurnal untuk membentuk
titik pemulihantitik pemulihan
 ManajerManajer recoveryrecovery, memungkinkan, memungkinkan
pengembalian database ke kondisi yang benarpengembalian database ke kondisi yang benar
dab memulai pemrosesan transaksidab memulai pemrosesan transaksi
Fasilitas PenjurnalanFasilitas Penjurnalan
 Menyediakan audit trail terhadap transaksiMenyediakan audit trail terhadap transaksi
dan perubahan databasedan perubahan database
 Pada saat kegagalan pada sistem terjadi,Pada saat kegagalan pada sistem terjadi,
keadaan database yang konsisten dapatkeadaan database yang konsisten dapat
dikembalikan lagi dengan menggunakandikembalikan lagi dengan menggunakan
informasi jurnal dan data backupinformasi jurnal dan data backup
Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…)
DBMS
Database
(Kini)
Catatan
Transaksi
Catatan
Perubahan
Database
Database
(Backup)
Transaksi Tindakan recovery
Efek
transaksi/tindakan
recovery
Salinan
Transaksi
Salinan database yang
diakibatkan transaksi
Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…)
 Catatan transaksi (transaction log) berisi:Catatan transaksi (transaction log) berisi:

Identitas transaksiIdentitas transaksi

Data transaksiData transaksi

Tipe transaksi (misalnya: Insert)Tipe transaksi (misalnya: Insert)

Waktu transaksiWaktu transaksi

Identitas terminal atau pemakaiIdentitas terminal atau pemakai

Nilai data yang dimasukkanNilai data yang dimasukkan

Tabel dan record yang diaksesTabel dan record yang diakses

Record-record yang terubahRecord-record yang terubah

Nilai lama dan nilai baruNilai lama dan nilai baru
Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…)
 Catatan perubahan database (databaseCatatan perubahan database (database
change log) berisi:change log) berisi:

Salinan record sebelum dan sesudahSalinan record sebelum dan sesudah
transaksitransaksi
 Before-imageBefore-image: salinan sebuah record: salinan sebuah record
sebelum dimodifikasisebelum dimodifikasi
 After-imageAfter-image: salinan sebuah record: salinan sebuah record
sesudah dimodifikasisesudah dimodifikasi
Prosedur Recovery dan RestartProsedur Recovery dan Restart
 Disk mirroringDisk mirroring (RAID 1)(RAID 1)
 Restore/RerunRestore/Rerun

Suatu teknik untuk memproses kembali transaksi harian sampaiSuatu teknik untuk memproses kembali transaksi harian sampai
titik kegagalan berdasarkan salinan backup databasetitik kegagalan berdasarkan salinan backup database

Pertama-tama, database dihentikanPertama-tama, database dihentikan

Kemudian, backup terbaru dihubungkan ke database danKemudian, backup terbaru dihubungkan ke database dan
seluruh transaksi setelah penyalinan dijalankan kembaliseluruh transaksi setelah penyalinan dijalankan kembali
 Menjaga integritas transaksiMenjaga integritas transaksi

Menggunakan model transaksiMenggunakan model transaksi

Transaksi diawali dengan START TRANSACTION dan diakhiriTransaksi diawali dengan START TRANSACTION dan diakhiri
dengan COMMIT/ROLLBACKdengan COMMIT/ROLLBACK
Restore/RerunRestore/Rerun
KeuntunganKeuntungan
 SederhanaSederhana
 Tidak perluTidak perlu
menciptakan jurnalmenciptakan jurnal
perubahanperubahan
 Tidak perlu prosedurTidak perlu prosedur
restartrestart
KelemahanKelemahan
 Waktu untukWaktu untuk
memproses transaksimemproses transaksi
mungkin lamamungkin lama
 Transaksi baru perluTransaksi baru perlu
ditundaditunda
 Ada kemungkinanAda kemungkinan
hasil transaksihasil transaksi
menjadi berbedamenjadi berbeda
dengan aslinyadengan aslinya
Disaster RecoveryDisaster Recovery
 Setiap organisasi harus memilikiSetiap organisasi harus memiliki
mekanisme disaster recoverymekanisme disaster recovery
 Untuk mengantisipasi kehancuran padaUntuk mengantisipasi kehancuran pada
pusat datapusat data
 Bisa diakibatkan bencana alam atauBisa diakibatkan bencana alam atau
manusia (perang, sabotase)manusia (perang, sabotase)
 DBA mempunyai peran dalam membuatDBA mempunyai peran dalam membuat
rencana recoveryrencana recovery
Mengontrol Akses BersamaMengontrol Akses Bersama
 DBMS memiliki kontrol konkurensiDBMS memiliki kontrol konkurensi
 Kontrol konkurensiKontrol konkurensi: proses pengelolaan: proses pengelolaan
terhadap akses yang dilakukan olehterhadap akses yang dilakukan oleh
sejumlah orang dengan tujuan agarsejumlah orang dengan tujuan agar
integritas data dapat terjaga dengan baikintegritas data dapat terjaga dengan baik
Mengontrol Akses BersamaMengontrol Akses Bersama
(Lanjutan…)(Lanjutan…)
 Penanganan yg biasa dilakukan: LockingPenanganan yg biasa dilakukan: Locking
 Penguncian bisa pada level database, tabel,Penguncian bisa pada level database, tabel,
atau recordatau record
 Jenis locking:Jenis locking:

Shared lockShared lock

Exclusive lockExclusive lock
 Problem penguncian: deadlockProblem penguncian: deadlock
 DeadlockDeadlock: Keadaan yang membuat dua buah: Keadaan yang membuat dua buah
transaki saling menunggu karena masing-transaki saling menunggu karena masing-
masing mengunci data yang diperlukanmasing mengunci data yang diperlukan
transaksi pasangannyatransaksi pasangannya
Ilustrasi DeadlockIlustrasi Deadlock
User 1User 1
Mengunci record AMengunci record A
Meminta record BMeminta record B
(Menunggu B)(Menunggu B)
User 2User 2
Mengunci record BMengunci record B
Meminta record AMeminta record A
(Menunggu A)(Menunggu A)
Deadlock
Menangani DeadlockMenangani Deadlock
 Ada dua cara:Ada dua cara:

Deadlock preventionDeadlock prevention
• Program harus mengunci semua record yangProgram harus mengunci semua record yang
diperlukan di awal transaksidiperlukan di awal transaksi
• Jika record telah terkunci, pemakai lain haruJika record telah terkunci, pemakai lain haru
menunggu sampai penguncian dilepaskanmenunggu sampai penguncian dilepaskan

Deadlock resolutionDeadlock resolution
• Menyerahkan sepenuhnya penanganan deadlockMenyerahkan sepenuhnya penanganan deadlock
kepada DBMSkepada DBMS
Contoh PersoalanContoh Persoalan
 Terjadi proses pemindahbukuan dariTerjadi proses pemindahbukuan dari
rekening A ke rekening B sebesar Xrekening A ke rekening B sebesar X
 Mungkinkah persoalan ini menimbulkanMungkinkah persoalan ini menimbulkan
deadlock? Kenapa?deadlock? Kenapa?
Contoh PersoalanContoh Persoalan
 Terjadi proses pemindahbukuan dariTerjadi proses pemindahbukuan dari
rekening A ke rekening B sebesar Xrekening A ke rekening B sebesar X
 Bagaimana cara mengatasi deadlock?Bagaimana cara mengatasi deadlock?
Mengelola Kualitas DataMengelola Kualitas Data
 Data berkualitas tinggi:Data berkualitas tinggi:

AkuratAkurat

KonsistenKonsisten

Tersedia pada waktu yang tepatTersedia pada waktu yang tepat
 Fakta yang menunjukkan bahwa menjaga dataFakta yang menunjukkan bahwa menjaga data
yang berkualitas tinggi itu sulit:yang berkualitas tinggi itu sulit:

2% record dalam data pelanggan kedaluarsa dalam2% record dalam data pelanggan kedaluarsa dalam
satu bulan karena hal-hal seperti:satu bulan karena hal-hal seperti:
• Pelanggan meninggalPelanggan meninggal
• Pelanggan berpindah lokasiPelanggan berpindah lokasi
• Pelangan bercerai dsbPelangan bercerai dsb
Problem Kualitas DataProblem Kualitas Data
 Sumber data eksternalSumber data eksternal

Data yang berasal dari pihak luar mungkin tidakData yang berasal dari pihak luar mungkin tidak
akurat, alah, atau tidak lengkapakurat, alah, atau tidak lengkap
 Penyimpanan data yang redundanPenyimpanan data yang redundan

Data tersebar dalam berbagai bentuk (spreadsheet,Data tersebar dalam berbagai bentuk (spreadsheet,
database, dokumen) dan ada kemungkinan tidakdatabase, dokumen) dan ada kemungkinan tidak
konsisten dan tidak kompatibelkonsisten dan tidak kompatibel
 Kekurangan Komitmen OrganisasiKekurangan Komitmen Organisasi

Pemakai internal tidak patuh terhadap aturan-aturanPemakai internal tidak patuh terhadap aturan-aturan
yang telah ditetapkan dan organisasi membiarkannyayang telah ditetapkan dan organisasi membiarkannya
Usaha untuk MenjagaUsaha untuk Menjaga
Kualitas DataKualitas Data
 Membentuk komite yang menjamin bahwaMembentuk komite yang menjamin bahwa
kualitas data terjaga dengan baikkualitas data terjaga dengan baik
 Menerapkan prinsip TQM untuk selaluMenerapkan prinsip TQM untuk selalu
meningkatkan kualitas datameningkatkan kualitas data
 Mengatasi hambatan-hambatan dalamMengatasi hambatan-hambatan dalam
organisasiorganisasi
Data Dictionary dan RepositoryData Dictionary dan Repository
 Data dictionaryData dictionary merupakan istilah lamamerupakan istilah lama
dandan repositoryrepository adalah istilah yang lebihadalah istilah yang lebih
barubaru
 Data dictionaryData dictionary: Tempat penyimpanan: Tempat penyimpanan
informasi tentanginformasi tentang databasedatabase yangyang
mendokumentasikan elemen-elemen datamendokumentasikan elemen-elemen data
dalamdalam databasedatabase
 RepositoryRepository: Istilah baru yang fungsinya: Istilah baru yang fungsinya
lebih kompleks daripadalebih kompleks daripada data dictionarydata dictionary
RepositoryRepository
 RepositoryRepository atau dikenal dengan namaatau dikenal dengan nama
lengkaplengkap information repositoryinformation repository tidaktidak
hanya mencakup metadata yanghanya mencakup metadata yang
menjelaskan data dalam organisasi tetapimenjelaskan data dalam organisasi tetapi
juga lingkunganjuga lingkungan pemrosesan informasipemrosesan informasi
IRDSIRDS
 IRDS (IRDS (Information Repository DictionaryInformation Repository Dictionary
SystemSystem) : S/W yang digunakan untuk mengelola) : S/W yang digunakan untuk mengelola
dan mengontrol akses terhadapdan mengontrol akses terhadap informationinformation
repositoryrepository
 IRDS menyediakan fasilitas untuk menyimpanIRDS menyediakan fasilitas untuk menyimpan
dan memproses deskripsi data dan sumberdan memproses deskripsi data dan sumber
pemrosesan datapemrosesan data
 Sistem yang mengikuti IRDS dapat mentransferSistem yang mengikuti IRDS dapat mentransfer
definisi data yang dihasilkan oleh berbagaidefinisi data yang dihasilkan oleh berbagai
produkproduk
 IRDS menjadi standar ISO (1990)IRDS menjadi standar ISO (1990)
Mengatur Kinerja DatabaseMengatur Kinerja Database
 Ada 5 hal yang perlu diperhatikan agarAda 5 hal yang perlu diperhatikan agar
kinerja database terjaga dengan baik:kinerja database terjaga dengan baik:
1.1. Pemasangan DBMSPemasangan DBMS
2.2. Pemakaian memoriPemakaian memori
3.3. Penggunaan I/OPenggunaan I/O
4.4. Penggunaan CPUPenggunaan CPU
5.5. TuningTuning aplikasiaplikasi
Pemasangan DBMSPemasangan DBMS
 Instalasi DBMS harus benar-benar sesuaiInstalasi DBMS harus benar-benar sesuai
dengan lingkungandengan lingkungan
 Biasanya tertera dalam file READMEBiasanya tertera dalam file README
 Penggunaan nilaiPenggunaan nilai defaultdefault untuk parameteruntuk parameter
tertentu seringkali membuat kinerja yangtertentu seringkali membuat kinerja yang
tidak optimaltidak optimal
 Sebelum melakukan instalasi DBMS, DBASebelum melakukan instalasi DBMS, DBA
harus memastikan ketersediaan ruangharus memastikan ketersediaan ruang
hard diskhard disk
Pemasangan DBMS (Lanjutan…)Pemasangan DBMS (Lanjutan…)
 Baca manual DBMS untuk menerjemahkanBaca manual DBMS untuk menerjemahkan
parameter ukuran database secara logis (sepertiparameter ukuran database secara logis (seperti
panjang field, jumlah baris tabel, dan perkiraanpanjang field, jumlah baris tabel, dan perkiraan
pertumbuhan data) ke dalam kebutuhan ruangpertumbuhan data) ke dalam kebutuhan ruang
fisikfisik
 Alokasi ruang disk untuk database perluAlokasi ruang disk untuk database perlu
mendapat perhatian. Sistemmendapat perhatian. Sistem backupbackup padapada
sistem UNIX tertentu hanya mempunyaisistem UNIX tertentu hanya mempunyai
masalah pada file yang berukuran lebih dari 1masalah pada file yang berukuran lebih dari 1
GBGB
Pemakaian MemoriPemakaian Memori
 Supaya efisien, penggunaan memori olehSupaya efisien, penggunaan memori oleh
DBMS perlu juga diperhatikanDBMS perlu juga diperhatikan
 Sebagai contoh, sistem OracleSebagai contoh, sistem Oracle
menggunakan memori untuk menaruhmenggunakan memori untuk menaruh
data dictionary.data dictionary.
 Bila memori tidak cukup, sistem akanBila memori tidak cukup, sistem akan
sering membaca struktur tabel dari disk.sering membaca struktur tabel dari disk.
Hal ini mempengaruhi kinerja sistemHal ini mempengaruhi kinerja sistem
Penggunaan I/OPenggunaan I/O
 Aplikasi database berpengaruh besarAplikasi database berpengaruh besar
terhadap I/Oterhadap I/O
 Walapun kecepatan CPU tinggi, I/O tidakWalapun kecepatan CPU tinggi, I/O tidak
bersifat proporsionalbersifat proporsional
 Suatu objek yang sering diakses secaraSuatu objek yang sering diakses secara
bersamaan dapat dibagi ke dalambersamaan dapat dibagi ke dalam
beberapa diskbeberapa disk
Penggunaan CPUPenggunaan CPU
 Hampir semua operasiHampir semua operasi databasedatabase
memerlukan aktivitas CPUmemerlukan aktivitas CPU
 Penggunaan CPU perlu dimonitor ketikaPenggunaan CPU perlu dimonitor ketika
melakukan tuning databasemelakukan tuning database
 Pemakaian lebih dari CPU merupakanPemakaian lebih dari CPU merupakan
alternatif untuk memperbaiki kinerjaalternatif untuk memperbaiki kinerja
sistemsistem
 Pemantauan perlu dilakukan pada saatPemantauan perlu dilakukan pada saat
beban puncak ataupun saat beban rendahbeban puncak ataupun saat beban rendah
Tuning AplikasiTuning Aplikasi
 Selain penyetelan DBMS, aplikasi punSelain penyetelan DBMS, aplikasi pun
perlu diaturperlu diatur
 Memperhatikan dan memodifikasi SQLMemperhatikan dan memodifikasi SQL
dalam aplikasi kadang perlu dilakukandalam aplikasi kadang perlu dilakukan
 Perubahan SQL dalam aplikasi acapkaliPerubahan SQL dalam aplikasi acapkali
dapat meningkatkan kinerja sistemdapat meningkatkan kinerja sistem
 Kadangkala penyelesaian dari masalah iniKadangkala penyelesaian dari masalah ini
adalah dengan menggunakanadalah dengan menggunakan
denormalisasidenormalisasi
Tuning Aplikasi (lanjutan…)Tuning Aplikasi (lanjutan…)
 Kadangkala DBA perlu melakukanKadangkala DBA perlu melakukan
tindakaan sepertitindakaan seperti reindexingreindexing, mengubah, mengubah
ukuran blok data, mengalokasikan file-fileukuran blok data, mengalokasikan file-file
pada peranti penyimpan.pada peranti penyimpan.
 DBA juga mempunyai peran dalamDBA juga mempunyai peran dalam
mengarahkan pemrogram denganmengarahkan pemrogram dengan
memberikan teknik yang paling efektifmemberikan teknik yang paling efektif
dalam berinteraksi dengandalam berinteraksi dengan databasedatabase
Ketersediaan DataKetersediaan Data
 Ketersedian data merupakan tuntutan denganKetersedian data merupakan tuntutan dengan
prioritas yang paling tinggiprioritas yang paling tinggi
 Kegagalan dalam menyediakan ketersediaanKegagalan dalam menyediakan ketersediaan
data dapat menimbulkandata dapat menimbulkan
keluhan/ketidaknyamanan bagi pemakai dankeluhan/ketidaknyamanan bagi pemakai dan
bahkan kerugian bisnisbahkan kerugian bisnis
 PengoperasianPengoperasian e-businesse-business menuntutmenuntut
ketersedian data dalam 24 x 7 x 365ketersedian data dalam 24 x 7 x 365
 Tugas dari DBA adalah memastikan bahwaTugas dari DBA adalah memastikan bahwa
dampah daridampah dari downtimedowntime harus bisa diminimalkanharus bisa diminimalkan
Penanganan untuk MenjagaPenanganan untuk Menjaga
Ketersediaan DataKetersediaan Data
 Mengantisipasi kegagalan H/WMengantisipasi kegagalan H/W  penggunaan clusteredpenggunaan clustered
serverserver
 Mengantisipasi data hilang atau rusakMengantisipasi data hilang atau rusak  penggunaanpenggunaan
disk mirroringdisk mirroring
 MenjagaMenjaga downtimedowntime  pemilihan waktu yang tepatpemilihan waktu yang tepat

Beberapa DBMS menyediakan utilitas untuk melakukanBeberapa DBMS menyediakan utilitas untuk melakukan
pemeliharaan secara otomatis tanpa menghentikan sistempemeliharaan secara otomatis tanpa menghentikan sistem
((nondisruptive utilitynondisruptive utility))
 Mengantisipasi masalah yang terkait dengan jaringanMengantisipasi masalah yang terkait dengan jaringan

Perlu strategi penanganan cepat manakala jaringan tergangguPerlu strategi penanganan cepat manakala jaringan terganggu

Penggunaan teknologi terbaru firewall dan routerPenggunaan teknologi terbaru firewall dan router

Weitere ähnliche Inhalte

Was ist angesagt?

Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
Sri Anjani
 
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
AlfinaRltsr
 

Was ist angesagt? (19)

Artikel tugas sim 6
Artikel tugas sim 6Artikel tugas sim 6
Artikel tugas sim 6
 
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
 
Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
Sim 6, sri anjani,prof. dr. ir. hapzi ali m.m. cma, sistem manajemen database...
 
Makalah basis data
Makalah basis dataMakalah basis data
Makalah basis data
 
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
 
SIM-09_pdf
SIM-09_pdfSIM-09_pdf
SIM-09_pdf
 
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...
 
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdfAathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
 
Materi 8
Materi 8Materi 8
Materi 8
 
Tugas sim an'nida fatra yananto mihadi putra, se, m.si blog dan data base, 2018
Tugas sim an'nida fatra yananto mihadi putra, se, m.si blog dan data base, 2018Tugas sim an'nida fatra yananto mihadi putra, se, m.si blog dan data base, 2018
Tugas sim an'nida fatra yananto mihadi putra, se, m.si blog dan data base, 2018
 
Tugas 9 sia aplikasi basis data relasional rizkyta salsabila 33219010014-co...
Tugas 9 sia aplikasi basis data relasional   rizkyta salsabila 33219010014-co...Tugas 9 sia aplikasi basis data relasional   rizkyta salsabila 33219010014-co...
Tugas 9 sia aplikasi basis data relasional rizkyta salsabila 33219010014-co...
 
Jumpa 8
Jumpa 8Jumpa 8
Jumpa 8
 
Eis 1
Eis 1Eis 1
Eis 1
 
mengelola sumber data
mengelola sumber datamengelola sumber data
mengelola sumber data
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
 
Bab 4
Bab 4Bab 4
Bab 4
 
sistem manajemen basis data
sistem manajemen basis datasistem manajemen basis data
sistem manajemen basis data
 
7.konsep sisteminformasi
7.konsep sisteminformasi7.konsep sisteminformasi
7.konsep sisteminformasi
 
Tugas sia konsep basis data rasional
Tugas sia   konsep basis data rasionalTugas sia   konsep basis data rasional
Tugas sia konsep basis data rasional
 

Andere mochten auch

Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
sulaiman yunus
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
Dony Riyanto
 
Ringkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemenRingkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemen
Vionita Varisa
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemen
rin_oktarina
 

Andere mochten auch (15)

Keamanan Basis Data
Keamanan Basis DataKeamanan Basis Data
Keamanan Basis Data
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Encryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasiEncryption | Keamanan Sistem informasi
Encryption | Keamanan Sistem informasi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Ringkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemenRingkasan materi sistem informasi manajemen
Ringkasan materi sistem informasi manajemen
 
Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)Sistem informasi manajemen (melisa anasthasia fadirubun)
Sistem informasi manajemen (melisa anasthasia fadirubun)
 
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
Organisasi dan Manajemen Perusahaan (Kuliah 1 OMPI)
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
 
Makalah proses permesinan dasar
Makalah proses permesinan dasarMakalah proses permesinan dasar
Makalah proses permesinan dasar
 
Fungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi inversFungsi komposisi dan fungsi invers
Fungsi komposisi dan fungsi invers
 
ppt Sistem informasi manajemen
ppt Sistem informasi manajemenppt Sistem informasi manajemen
ppt Sistem informasi manajemen
 
MATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMENMATA KULIAH SISTEM INFORMASI MANAJEMEN
MATA KULIAH SISTEM INFORMASI MANAJEMEN
 
Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)Konsep SIM ( sistem informasi manajemen)
Konsep SIM ( sistem informasi manajemen)
 
Power Point Sistem Informasi Manajemen
Power Point Sistem Informasi ManajemenPower Point Sistem Informasi Manajemen
Power Point Sistem Informasi Manajemen
 

Ähnlich wie Materi 5-keamanan-komputer-keamanan-basis-data

Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
masda araffi
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
wandasoraya
 
Sim, aviani safitri, hapzi ali, sistem manajemen database, universitas mercu...
Sim, aviani safitri, hapzi ali,  sistem manajemen database, universitas mercu...Sim, aviani safitri, hapzi ali,  sistem manajemen database, universitas mercu...
Sim, aviani safitri, hapzi ali, sistem manajemen database, universitas mercu...
Aviani safitri
 
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
Afifah Luthfiah
 

Ähnlich wie Materi 5-keamanan-komputer-keamanan-basis-data (20)

makalah basis data
makalah basis datamakalah basis data
makalah basis data
 
Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
 
RPL Perancangan Basis Data arie octa 0617104018 dandi ardiansyah 0617104031 ...
RPL Perancangan Basis Data arie octa 0617104018 dandi ardiansyah 0617104031  ...RPL Perancangan Basis Data arie octa 0617104018 dandi ardiansyah 0617104031  ...
RPL Perancangan Basis Data arie octa 0617104018 dandi ardiansyah 0617104031 ...
 
SIM - ROHMAD, Prof. Dr. Ir. HAPZI ALI, MM, CMA - SISTEM MANAJEMEN DATA BASE
SIM - ROHMAD, Prof. Dr. Ir. HAPZI ALI, MM, CMA - SISTEM MANAJEMEN DATA BASESIM - ROHMAD, Prof. Dr. Ir. HAPZI ALI, MM, CMA - SISTEM MANAJEMEN DATA BASE
SIM - ROHMAD, Prof. Dr. Ir. HAPZI ALI, MM, CMA - SISTEM MANAJEMEN DATA BASE
 
SIM, Bintang Wijaya Andita, Prof. Hapzi Ali, Sistem Informasi Dan Database, U...
SIM, Bintang Wijaya Andita, Prof. Hapzi Ali, Sistem Informasi Dan Database, U...SIM, Bintang Wijaya Andita, Prof. Hapzi Ali, Sistem Informasi Dan Database, U...
SIM, Bintang Wijaya Andita, Prof. Hapzi Ali, Sistem Informasi Dan Database, U...
 
Bd
BdBd
Bd
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma, sistem manajemen...
 
Bab i sistem manajemen basis data
Bab i sistem manajemen basis dataBab i sistem manajemen basis data
Bab i sistem manajemen basis data
 
Dampak AI Terhadap Perkembangan Basis Data.pptx
Dampak AI Terhadap Perkembangan Basis Data.pptxDampak AI Terhadap Perkembangan Basis Data.pptx
Dampak AI Terhadap Perkembangan Basis Data.pptx
 
Sim dbms
Sim dbmsSim dbms
Sim dbms
 
TUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptxTUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptx
 
TUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptxTUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptx
 
TUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptxTUGAS KELOMPOK PSI KE 10.pptx
TUGAS KELOMPOK PSI KE 10.pptx
 
Bab 6
Bab 6Bab 6
Bab 6
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, sistem manajemen database, uni...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, sistem manajemen database, uni...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, sistem manajemen database, uni...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, sistem manajemen database, uni...
 
Sim, aviani safitri, hapzi ali, sistem manajemen database, universitas mercu...
Sim, aviani safitri, hapzi ali,  sistem manajemen database, universitas mercu...Sim, aviani safitri, hapzi ali,  sistem manajemen database, universitas mercu...
Sim, aviani safitri, hapzi ali, sistem manajemen database, universitas mercu...
 
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
 
SIM, Puji Astuti, Hapzi Ali, Sistem Informasi dan Database, Universitas Mercu...
SIM, Puji Astuti, Hapzi Ali, Sistem Informasi dan Database, Universitas Mercu...SIM, Puji Astuti, Hapzi Ali, Sistem Informasi dan Database, Universitas Mercu...
SIM, Puji Astuti, Hapzi Ali, Sistem Informasi dan Database, Universitas Mercu...
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis data
 

Mehr von sulaiman yunus

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
sulaiman yunus
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
sulaiman yunus
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
sulaiman yunus
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
sulaiman yunus
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
sulaiman yunus
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
sulaiman yunus
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
sulaiman yunus
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
sulaiman yunus
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
sulaiman yunus
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
sulaiman yunus
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
sulaiman yunus
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
sulaiman yunus
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
sulaiman yunus
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntu
sulaiman yunus
 
2. dasar jaringan komputer
2. dasar jaringan komputer2. dasar jaringan komputer
2. dasar jaringan komputer
sulaiman yunus
 

Mehr von sulaiman yunus (20)

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Document1
Document1Document1
Document1
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
 
4. pm,net, ssh
4. pm,net, ssh4. pm,net, ssh
4. pm,net, ssh
 
3. dasar linux
3. dasar linux3. dasar linux
3. dasar linux
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntu
 
2. dasar jaringan komputer
2. dasar jaringan komputer2. dasar jaringan komputer
2. dasar jaringan komputer
 
Modul 2-sejarah-etika
Modul 2-sejarah-etikaModul 2-sejarah-etika
Modul 2-sejarah-etika
 

Materi 5-keamanan-komputer-keamanan-basis-data

  • 1. Administrasi Data danAdministrasi Data dan Keamanan DatabaseKeamanan Database Materi 5 Keamanan KomputerMateri 5 Keamanan Komputer Diambil dari slide: Abdul KadirDiambil dari slide: Abdul Kadir
  • 2. Data Penting untukData Penting untuk DiorganisasikanDiorganisasikan  Data adalah asetData adalah aset  Sangat bernilai untukSangat bernilai untuk dikeloladikelola  Administrasi data yang efektifAdministrasi data yang efektif memudahkan pembuatan keputusan dimemudahkan pembuatan keputusan di segala tingkatsegala tingkat  Ketidakefektifan dalam adminisstrasi dataKetidakefektifan dalam adminisstrasi data membuat pemanfaatan data menjadimembuat pemanfaatan data menjadi berkurangberkurang
  • 3. Masalah DataMasalah Data  Definisi berganda terhadap entitas dataDefinisi berganda terhadap entitas data  Ketidakkonsistesian terhadap data yang sama padaKetidakkonsistesian terhadap data yang sama pada databasedatabase yang berbedayang berbeda  kesulitaan dalam integrasikesulitaan dalam integrasi datadata  Kualitas data yang rendah karena sumber data yangKualitas data yang rendah karena sumber data yang tidak tepat atau ketidaktepatan waktu dalam mentransfertidak tepat atau ketidaktepatan waktu dalam mentransfer data dari sistem laindata dari sistem lain  mengurangi keandalanmengurangi keandalan  Kekurangakraban thd data yang ada (lokasi maupunKekurangakraban thd data yang ada (lokasi maupun makna)makna)  manfaat berkurangmanfaat berkurang  Tanggapan waktu yang lamaTanggapan waktu yang lama  Kekurangan kontrol terhadap privasi dan keamananKekurangan kontrol terhadap privasi dan keamanan
  • 4. Administrasi Data dan DatabaseAdministrasi Data dan Database Administrasi dataAdministrasi data  Fungsi padaFungsi pada perusahaan ygperusahaan yg bertanggung jawabbertanggung jawab dalam mengeloladalam mengelola keseluruhan datakeseluruhan data dalam organisasidalam organisasi  Menentukan standarMenentukan standar dan pendefinisiandan pendefinisian data dalam lingkupdata dalam lingkup perusahaanperusahaan Administrasi databaseAdministrasi database  Fungsi teknis ygFungsi teknis yg bertanggung jawabbertanggung jawab thd perancanganthd perancangan database secara fisikdatabase secara fisik  Menangani masalah-Menangani masalah- masalah teknismasalah teknis seperti pemaksaanseperti pemaksaan keamanan, kinerjakeamanan, kinerja database, dandatabase, dan backup/recoverybackup/recovery
  • 5. Administrasi Data dan DatabaseAdministrasi Data dan Database  Data administratorData administrator (DA) /(DA) / InformationInformation resource managerresource manager: orang yang: orang yang mengepalai fungsi administrasi datamengepalai fungsi administrasi data  Database administratorDatabase administrator (DBA): Orang(DBA): Orang yang bertanggung jawab dalamyang bertanggung jawab dalam merancang database secara fisik danmerancang database secara fisik dan persoalan teknispersoalan teknis
  • 6. Fungsi DA dan DBAFungsi DA dan DBA Perencanaans DatabasePerencanaans Database Membuat strategi/kebijakan database perusahaanMembuat strategi/kebijakan database perusahaan Membuat arsitektur informasi perusahaanMembuat arsitektur informasi perusahaan Membuat model biaya/manfaatMembuat model biaya/manfaat Merancang lingkungan database/memilih teknologiMerancang lingkungan database/memilih teknologi Membuat rencana adminsitrasi dataMembuat rencana adminsitrasi data Analisis DatabaseAnalisis Database Menentukan kebutuhan dataMenentukan kebutuhan data Menentukan aturan-aturan bisnisMenentukan aturan-aturan bisnis Menentukan kebutuhan operasionalMenentukan kebutuhan operasional Memcahkan konflik-konflik kebutuhanMemcahkan konflik-konflik kebutuhan MemeliharaMemelihara data dictionary/repositorydata dictionary/repository perusahaanperusahaan Perancangan DatabasePerancangan Database Melakanakan perancangan database secara logisMelakanakan perancangan database secara logis Merancang model ekssternal (subskema)Merancang model ekssternal (subskema) Merancang model fisik (internal)Merancang model fisik (internal) Merancang kontrol integritasMerancang kontrol integritas DA DBA
  • 7. Fungsi DA dan DBA (lanjutan…)Fungsi DA dan DBA (lanjutan…) Implementasi DatabaseImplementasi Database Menentukan kebijakan akses databaseMenentukan kebijakan akses database Membentuk kontrol integritasMembentuk kontrol integritas Memasasng DBMSMemasasng DBMS Mengawasi pemuatan databaseMengawasi pemuatan database Menentukan prosedur pengujianMenentukan prosedur pengujian Membuat standar pemrograman aplikasiMembuat standar pemrograman aplikasi Membentuk prosedur utk backup/recoveryMembentuk prosedur utk backup/recovery Melakukan pelatihan userMelakukan pelatihan user Operasi dan PemeliharaanOperasi dan Pemeliharaan Backup dan recovery thd databaseBackup dan recovery thd database Memperbaharui DBMSMemperbaharui DBMS Memonitor kinerja databaseMemonitor kinerja database Menyetel dan mengatur kembali databaseMenyetel dan mengatur kembali database Memaksakan prosedur dan standarMemaksakan prosedur dan standar Melayani pemakaiMelayani pemakai DA/DBA DA/DBA DBA DBA DA/DBA
  • 8. Fungsi DA dan DBA (lanjutan…)Fungsi DA dan DBA (lanjutan…) Pertumbuhan dan PerubahanPertumbuhan dan Perubahan Mewujudkan prosedur kontrol perubahanMewujudkan prosedur kontrol perubahan Merencanakan pertumbuhan dan perubahanMerencanakan pertumbuhan dan perubahan Mengevaluasi teknologi baruMengevaluasi teknologi baru DA/DBA
  • 9. Peranan Baru DBAPeranan Baru DBA  Procedural DBAProcedural DBA  DBMS mendukungDBMS mendukung triggertrigger dandan storedstored procedureprocedure  perlu menentukan aturan-aturanperlu menentukan aturan-aturan bisnis yang melekat dalam DBMS daripadabisnis yang melekat dalam DBMS daripada pada aplikasi terpisahpada aplikasi terpisah  DBA bertanggung jawab agar prosedur betul-DBA bertanggung jawab agar prosedur betul- betul efektifbetul efektif
  • 10. Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)  e-DBAe-DBA  DBA harus juga mempunyai kemampuanDBA harus juga mempunyai kemampuan dalam mengelola aplikasi dan database yangdalam mengelola aplikasi dan database yang berjalan dalam lingkungan Internetberjalan dalam lingkungan Internet
  • 11. Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)  PDA DBAPDA DBA  DBA harus mampu menangani aktivitas paraDBA harus mampu menangani aktivitas para “mobile workers”“mobile workers”  Perlu menangani sinkronisasi antara dataPerlu menangani sinkronisasi antara data yang disimpan pada PDA dan pada serveryang disimpan pada PDA dan pada server
  • 12. Peranan Baru DBA (lanjutan…)Peranan Baru DBA (lanjutan…)  Data warehouse administrationData warehouse administration  DBA mampu menangani database dalamDBA mampu menangani database dalam data warehouse dan datamart untukdata warehouse dan datamart untuk mendukung pengambilan keputusanmendukung pengambilan keputusan
  • 13. Isu Open-SourceIsu Open-Source  Open-source DBMS (misal PostgreSQLOpen-source DBMS (misal PostgreSQL dan MySQL) mulai populerdan MySQL) mulai populer  Umumnya memiliki fitur yg masih kalahUmumnya memiliki fitur yg masih kalah dengan DBMs komersial seperti Oracle 9i,dengan DBMs komersial seperti Oracle 9i, tetapitetapi  lebih ampuh daripada DBMS sepertilebih ampuh daripada DBMS seperti Microsoft AccessMicrosoft Access  Perlu menjadi pilihan bila perusahaanPerlu menjadi pilihan bila perusahaan bersifatbersifat cost-sensitivecost-sensitive
  • 14. Memodelkan Data PerusahaanMemodelkan Data Perusahaan  Pemodelan data dan perancanganPemodelan data dan perancangan database menjadi tanggung jawab kuncidatabase menjadi tanggung jawab kunci bagi administrasi data dan databasebagi administrasi data dan database Administrasi Data Administrasi Database Enterprise Data Model Conceptual Data Model Perencanaan Analisis Logical Data Model Phyical Data Model Perancangan Logis Perancangan Fisik
  • 15. Mengelola Keamanan DataMengelola Keamanan Data  Tujuan keamanan databaseTujuan keamanan database: melindungi: melindungi ndata dari ancaman yang disengaja ataundata dari ancaman yang disengaja atau tidak disengaja tehadap akses dantidak disengaja tehadap akses dan integritasintegritas  Ancaman bertambah karena adanyaAncaman bertambah karena adanya akses melalui Internet atau teknologiakses melalui Internet atau teknologi bergerakbergerak
  • 16. Ancaman terhadapAncaman terhadap Keamanan DataKeamanan Data  Kehilangan yang tidak disengajaKehilangan yang tidak disengaja  Bisa diakibatkan olehBisa diakibatkan oleh • Kesalahan manusiaKesalahan manusia • Kesalahan sotwareKesalahan sotware • Kegagalan hardwareKegagalan hardware  PenyusupanPenyusupan  Pengaksesan dilakukan oleh orang yang tidakPengaksesan dilakukan oleh orang yang tidak berhakberhak  Bisa mengubah atau tidak mengubah dataBisa mengubah atau tidak mengubah data
  • 17. Ancaman terhadapAncaman terhadap Keamanan Data (Lanjutan…)Keamanan Data (Lanjutan…)  Kehilangan Privasi atau KerahasiaanKehilangan Privasi atau Kerahasiaan  Kehilangan privasi berarti kehilangan proteksiKehilangan privasi berarti kehilangan proteksi yang dirasakan oleh seseorangyang dirasakan oleh seseorang  Kehilangan kerahasiaan berarti kebocoranKehilangan kerahasiaan berarti kebocoran data yang bersifat penting bagi perusahaandata yang bersifat penting bagi perusahaan  Kehilangan Integritas DataKehilangan Integritas Data  Bila integritas dilanggar, data menjadi tidakBila integritas dilanggar, data menjadi tidak valid atau bahkan rusakvalid atau bahkan rusak  Bisa menimbulkan kesalahan dalamBisa menimbulkan kesalahan dalam pengambilan keputusanpengambilan keputusan
  • 18. Ancaman terhadapAncaman terhadap Keamanan Data (Lanjutan…)Keamanan Data (Lanjutan…)  Kehilangan KetersediaanKehilangan Ketersediaan  Bisa disebabkan sabotase pada H/W,Bisa disebabkan sabotase pada H/W, jaringan, dan aplikasijaringan, dan aplikasi  Penetrasi virus yang dimaksud merusak dataPenetrasi virus yang dimaksud merusak data
  • 19. Rencana Keamanan DataRencana Keamanan Data  MencakupMencakup  Prosedur dan kebijakan administratifProsedur dan kebijakan administratif  Proteksi fisikProteksi fisik  Proteksi perangkat lunak manajemen dataProteksi perangkat lunak manajemen data
  • 20. Proteksi S/W Manajemen DataProteksi S/W Manajemen Data  View atau subskemaView atau subskema  Domain, cek, dan kontrol integritas yang lainDomain, cek, dan kontrol integritas yang lain  Aturan otorisasiAturan otorisasi  User-defined procedureUser-defined procedure  Prosedur enkripsiProsedur enkripsi  Skema otentikasiSkema otentikasi  Backup, journaling, dan checkpointingBackup, journaling, dan checkpointing (memfasilitasi prosedur(memfasilitasi prosedur recoveryrecovery))
  • 21. Aturan OtorisasiAturan Otorisasi  Aturan otorisasiAturan otorisasi: kontrol yang melekat: kontrol yang melekat dalam sistem manajemen data yangdalam sistem manajemen data yang membatasi akses thd data dan tindakan-membatasi akses thd data dan tindakan- tindakan yang dapat dilakukan oleh orangtindakan yang dapat dilakukan oleh orang  Contoh, orang yang berhak mengakesContoh, orang yang berhak mengakes data bisa membaca seluruhdata bisa membaca seluruh databasedatabase tetapi tidak bisa mengubah datatetapi tidak bisa mengubah data
  • 22. Contoh Aturan OtorisasiContoh Aturan Otorisasi SubjekSubjek ObjekObjek TindakanTindakan KekanganKekangan BagianBagian PemasaranPemasaran Data PelangganData Pelanggan MenambahMenambah Limit kredit <= 5.000.000Limit kredit <= 5.000.000 BagianBagian AkuntansiAkuntansi Data PemesananData Pemesanan MenghapusMenghapus Tak adaTak ada BagianBagian PemenuhanPemenuhan PesananPesanan Data PemesananData Pemesanan MembacaMembaca MengubahMengubah MenghapusMenghapus Tak adaTak ada
  • 23. Implementasi Aturan OtorisasiImplementasi Aturan Otorisasi  Perintah SQL GRANT dipakai untukPerintah SQL GRANT dipakai untuk menentukan otorisasi akses datamenentukan otorisasi akses data  Perintah SQL REVOKE dipakai untukPerintah SQL REVOKE dipakai untuk mencabut otorisasimencabut otorisasi
  • 24. Contoh Skenario Hak AksesContoh Skenario Hak Akses
  • 25. Contoh Skenario Hak AksesContoh Skenario Hak Akses  Contoh menciptakan user:Contoh menciptakan user: CREATE USER arifCREATE USER arif IDENTIFIED BY '007arif';IDENTIFIED BY '007arif';  Contoh memberikan hak akses ke arif:Contoh memberikan hak akses ke arif: GRANT ALL ON pegawai.* TO arif;GRANT ALL ON pegawai.* TO arif;
  • 26. Hak Akses pada MySQLHak Akses pada MySQL Hak akses Keterangan SELECT Hak akses ini memungkinkan pemakai melakukan operasi SELECT. Beberapa sistem menggunakan hak akses READ yang identik dengan hak akses SELECT. INSERT Hak akses ini memungkinkan pemakai melakukan operasi INSERT UPDATE Hak akses ini memungkinkan pemakai melakukan operasi UPDATE DELETE Hak akses ini memungkinkan pemakai melakukan operasi DELETE INDEX Hak akses ini memungkinkan pemakai menciptakan indeks dan menghapus indeks DROP Hak akses ini memungkinkan pemakai menghapus tabel EXECUTE Hak akses yang memungkinkan pemakai menjalankan ’stored procedure’ (prosedur tersimpan) FILE Hak akses yang memungkinkan pemakai menjalankan SELECT ... INTO OUTFILE and LOAD DATA INFILE ALTER Hak akses yang memungkinkan pemakai melaksanakan pernyataan ALTER TABLE untuk mengubah tabel LOCK TABLES Hak akses yang memungkinkan pemakai mengunci tabel ALL Memberikan seluruh hak akses kecuali GRANT OPTION GRANT OPTION Memungkinkan hak akses bisa diwariskan
  • 27. Hak AksesHak Akses  Memberikan hak akses SELECT saja:Memberikan hak akses SELECT saja: GRANT SELECTGRANT SELECT ON pegawai.* TO novi;ON pegawai.* TO novi;
  • 28. Membatasi Hak Akses padaMembatasi Hak Akses pada Kolom TertentuKolom Tertentu GRANT SELECTGRANT SELECT ON pegawai.infoprib TO terra;ON pegawai.infoprib TO terra; GRANT SELECTGRANT SELECT ON pegawai.bagian TO terra;ON pegawai.bagian TO terra; GRANT SELECT (nip, kode_bag),GRANT SELECT (nip, kode_bag), UPDATE (nip, kode_bag)UPDATE (nip, kode_bag) ON pegawai.pekerjaan TO terra;ON pegawai.pekerjaan TO terra;
  • 30. EnkripsiEnkripsi  Enkripsi: Suatu pengodean atauEnkripsi: Suatu pengodean atau pengacakan data dengan tujuan orangpengacakan data dengan tujuan orang tidak bisa membacanyatidak bisa membacanya  Implementasi enkripsi:Implementasi enkripsi:  Satu kunci (Contoh DES-Data EncryptionSatu kunci (Contoh DES-Data Encryption Standard)Standard)  Dua kunci (Contoh SSL –Secure SocketDua kunci (Contoh SSL –Secure Socket Layer)Layer)
  • 31. Enkripsi dengan Dua KunciEnkripsi dengan Dua Kunci Algoritma Enkripsi Teks asli Kunci Publik Teks terenkripsi Algoritma Dekripsi Teks asli Kunci Privat
  • 32. Skema OtentikasiSkema Otentikasi  Skema otentikasi digunakan untuk menentukanSkema otentikasi digunakan untuk menentukan seseorang apakah orang yang berhak atau tidakseseorang apakah orang yang berhak atau tidak untuk mengakses sistemuntuk mengakses sistem  Perwujudan yang biasa dilakukan:Perwujudan yang biasa dilakukan:  Melalui identifikasi yang diketahui oleh dirinya sendiriMelalui identifikasi yang diketahui oleh dirinya sendiri berupa password atau PINberupa password atau PIN  Menggunakan alat seperti smartcardMenggunakan alat seperti smartcard  Menggunakan sesuatu yang bersifat unik, sepertiMenggunakan sesuatu yang bersifat unik, seperti sidik jarisidik jari
  • 33. Backup dan RecoveryBackup dan Recovery  Database backupDatabase backup: adalah mekanisme: adalah mekanisme untuk melakukan penyalinan database keuntuk melakukan penyalinan database ke suatu media eksternalsuatu media eksternal  Database recoveryDatabase recovery: Mekanisme untuk: Mekanisme untuk memulihkan database dengan cepat danmemulihkan database dengan cepat dan akurat setelah mengalami kerusakanakurat setelah mengalami kerusakan
  • 34. Fasilitas Recovery DasarFasilitas Recovery Dasar  Fasilitas backup, menyediakan mekanismeFasilitas backup, menyediakan mekanisme untuk menyalin keseluruhan/sebagianuntuk menyalin keseluruhan/sebagian databasedatabase  Fasilitas penjurnalan, menjagaFasilitas penjurnalan, menjaga audit trailaudit trail thdthd transaksi dan perubahantransaksi dan perubahan databasedatabase  Fasilitas checkpoint, menunda semuaFasilitas checkpoint, menunda semua pemrosesan dan melakukan sinkronisasipemrosesan dan melakukan sinkronisasi terhadap file-file dan jurnal untuk membentukterhadap file-file dan jurnal untuk membentuk titik pemulihantitik pemulihan  ManajerManajer recoveryrecovery, memungkinkan, memungkinkan pengembalian database ke kondisi yang benarpengembalian database ke kondisi yang benar dab memulai pemrosesan transaksidab memulai pemrosesan transaksi
  • 35. Fasilitas PenjurnalanFasilitas Penjurnalan  Menyediakan audit trail terhadap transaksiMenyediakan audit trail terhadap transaksi dan perubahan databasedan perubahan database  Pada saat kegagalan pada sistem terjadi,Pada saat kegagalan pada sistem terjadi, keadaan database yang konsisten dapatkeadaan database yang konsisten dapat dikembalikan lagi dengan menggunakandikembalikan lagi dengan menggunakan informasi jurnal dan data backupinformasi jurnal dan data backup
  • 36. Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…) DBMS Database (Kini) Catatan Transaksi Catatan Perubahan Database Database (Backup) Transaksi Tindakan recovery Efek transaksi/tindakan recovery Salinan Transaksi Salinan database yang diakibatkan transaksi
  • 37. Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…)  Catatan transaksi (transaction log) berisi:Catatan transaksi (transaction log) berisi:  Identitas transaksiIdentitas transaksi  Data transaksiData transaksi  Tipe transaksi (misalnya: Insert)Tipe transaksi (misalnya: Insert)  Waktu transaksiWaktu transaksi  Identitas terminal atau pemakaiIdentitas terminal atau pemakai  Nilai data yang dimasukkanNilai data yang dimasukkan  Tabel dan record yang diaksesTabel dan record yang diakses  Record-record yang terubahRecord-record yang terubah  Nilai lama dan nilai baruNilai lama dan nilai baru
  • 38. Fasilitas Penjurnalan (Lanjutan…)Fasilitas Penjurnalan (Lanjutan…)  Catatan perubahan database (databaseCatatan perubahan database (database change log) berisi:change log) berisi:  Salinan record sebelum dan sesudahSalinan record sebelum dan sesudah transaksitransaksi  Before-imageBefore-image: salinan sebuah record: salinan sebuah record sebelum dimodifikasisebelum dimodifikasi  After-imageAfter-image: salinan sebuah record: salinan sebuah record sesudah dimodifikasisesudah dimodifikasi
  • 39. Prosedur Recovery dan RestartProsedur Recovery dan Restart  Disk mirroringDisk mirroring (RAID 1)(RAID 1)  Restore/RerunRestore/Rerun  Suatu teknik untuk memproses kembali transaksi harian sampaiSuatu teknik untuk memproses kembali transaksi harian sampai titik kegagalan berdasarkan salinan backup databasetitik kegagalan berdasarkan salinan backup database  Pertama-tama, database dihentikanPertama-tama, database dihentikan  Kemudian, backup terbaru dihubungkan ke database danKemudian, backup terbaru dihubungkan ke database dan seluruh transaksi setelah penyalinan dijalankan kembaliseluruh transaksi setelah penyalinan dijalankan kembali  Menjaga integritas transaksiMenjaga integritas transaksi  Menggunakan model transaksiMenggunakan model transaksi  Transaksi diawali dengan START TRANSACTION dan diakhiriTransaksi diawali dengan START TRANSACTION dan diakhiri dengan COMMIT/ROLLBACKdengan COMMIT/ROLLBACK
  • 40. Restore/RerunRestore/Rerun KeuntunganKeuntungan  SederhanaSederhana  Tidak perluTidak perlu menciptakan jurnalmenciptakan jurnal perubahanperubahan  Tidak perlu prosedurTidak perlu prosedur restartrestart KelemahanKelemahan  Waktu untukWaktu untuk memproses transaksimemproses transaksi mungkin lamamungkin lama  Transaksi baru perluTransaksi baru perlu ditundaditunda  Ada kemungkinanAda kemungkinan hasil transaksihasil transaksi menjadi berbedamenjadi berbeda dengan aslinyadengan aslinya
  • 41. Disaster RecoveryDisaster Recovery  Setiap organisasi harus memilikiSetiap organisasi harus memiliki mekanisme disaster recoverymekanisme disaster recovery  Untuk mengantisipasi kehancuran padaUntuk mengantisipasi kehancuran pada pusat datapusat data  Bisa diakibatkan bencana alam atauBisa diakibatkan bencana alam atau manusia (perang, sabotase)manusia (perang, sabotase)  DBA mempunyai peran dalam membuatDBA mempunyai peran dalam membuat rencana recoveryrencana recovery
  • 42. Mengontrol Akses BersamaMengontrol Akses Bersama  DBMS memiliki kontrol konkurensiDBMS memiliki kontrol konkurensi  Kontrol konkurensiKontrol konkurensi: proses pengelolaan: proses pengelolaan terhadap akses yang dilakukan olehterhadap akses yang dilakukan oleh sejumlah orang dengan tujuan agarsejumlah orang dengan tujuan agar integritas data dapat terjaga dengan baikintegritas data dapat terjaga dengan baik
  • 43. Mengontrol Akses BersamaMengontrol Akses Bersama (Lanjutan…)(Lanjutan…)  Penanganan yg biasa dilakukan: LockingPenanganan yg biasa dilakukan: Locking  Penguncian bisa pada level database, tabel,Penguncian bisa pada level database, tabel, atau recordatau record  Jenis locking:Jenis locking:  Shared lockShared lock  Exclusive lockExclusive lock  Problem penguncian: deadlockProblem penguncian: deadlock  DeadlockDeadlock: Keadaan yang membuat dua buah: Keadaan yang membuat dua buah transaki saling menunggu karena masing-transaki saling menunggu karena masing- masing mengunci data yang diperlukanmasing mengunci data yang diperlukan transaksi pasangannyatransaksi pasangannya
  • 44. Ilustrasi DeadlockIlustrasi Deadlock User 1User 1 Mengunci record AMengunci record A Meminta record BMeminta record B (Menunggu B)(Menunggu B) User 2User 2 Mengunci record BMengunci record B Meminta record AMeminta record A (Menunggu A)(Menunggu A) Deadlock
  • 45. Menangani DeadlockMenangani Deadlock  Ada dua cara:Ada dua cara:  Deadlock preventionDeadlock prevention • Program harus mengunci semua record yangProgram harus mengunci semua record yang diperlukan di awal transaksidiperlukan di awal transaksi • Jika record telah terkunci, pemakai lain haruJika record telah terkunci, pemakai lain haru menunggu sampai penguncian dilepaskanmenunggu sampai penguncian dilepaskan  Deadlock resolutionDeadlock resolution • Menyerahkan sepenuhnya penanganan deadlockMenyerahkan sepenuhnya penanganan deadlock kepada DBMSkepada DBMS
  • 46. Contoh PersoalanContoh Persoalan  Terjadi proses pemindahbukuan dariTerjadi proses pemindahbukuan dari rekening A ke rekening B sebesar Xrekening A ke rekening B sebesar X  Mungkinkah persoalan ini menimbulkanMungkinkah persoalan ini menimbulkan deadlock? Kenapa?deadlock? Kenapa?
  • 47. Contoh PersoalanContoh Persoalan  Terjadi proses pemindahbukuan dariTerjadi proses pemindahbukuan dari rekening A ke rekening B sebesar Xrekening A ke rekening B sebesar X  Bagaimana cara mengatasi deadlock?Bagaimana cara mengatasi deadlock?
  • 48. Mengelola Kualitas DataMengelola Kualitas Data  Data berkualitas tinggi:Data berkualitas tinggi:  AkuratAkurat  KonsistenKonsisten  Tersedia pada waktu yang tepatTersedia pada waktu yang tepat  Fakta yang menunjukkan bahwa menjaga dataFakta yang menunjukkan bahwa menjaga data yang berkualitas tinggi itu sulit:yang berkualitas tinggi itu sulit:  2% record dalam data pelanggan kedaluarsa dalam2% record dalam data pelanggan kedaluarsa dalam satu bulan karena hal-hal seperti:satu bulan karena hal-hal seperti: • Pelanggan meninggalPelanggan meninggal • Pelanggan berpindah lokasiPelanggan berpindah lokasi • Pelangan bercerai dsbPelangan bercerai dsb
  • 49. Problem Kualitas DataProblem Kualitas Data  Sumber data eksternalSumber data eksternal  Data yang berasal dari pihak luar mungkin tidakData yang berasal dari pihak luar mungkin tidak akurat, alah, atau tidak lengkapakurat, alah, atau tidak lengkap  Penyimpanan data yang redundanPenyimpanan data yang redundan  Data tersebar dalam berbagai bentuk (spreadsheet,Data tersebar dalam berbagai bentuk (spreadsheet, database, dokumen) dan ada kemungkinan tidakdatabase, dokumen) dan ada kemungkinan tidak konsisten dan tidak kompatibelkonsisten dan tidak kompatibel  Kekurangan Komitmen OrganisasiKekurangan Komitmen Organisasi  Pemakai internal tidak patuh terhadap aturan-aturanPemakai internal tidak patuh terhadap aturan-aturan yang telah ditetapkan dan organisasi membiarkannyayang telah ditetapkan dan organisasi membiarkannya
  • 50. Usaha untuk MenjagaUsaha untuk Menjaga Kualitas DataKualitas Data  Membentuk komite yang menjamin bahwaMembentuk komite yang menjamin bahwa kualitas data terjaga dengan baikkualitas data terjaga dengan baik  Menerapkan prinsip TQM untuk selaluMenerapkan prinsip TQM untuk selalu meningkatkan kualitas datameningkatkan kualitas data  Mengatasi hambatan-hambatan dalamMengatasi hambatan-hambatan dalam organisasiorganisasi
  • 51. Data Dictionary dan RepositoryData Dictionary dan Repository  Data dictionaryData dictionary merupakan istilah lamamerupakan istilah lama dandan repositoryrepository adalah istilah yang lebihadalah istilah yang lebih barubaru  Data dictionaryData dictionary: Tempat penyimpanan: Tempat penyimpanan informasi tentanginformasi tentang databasedatabase yangyang mendokumentasikan elemen-elemen datamendokumentasikan elemen-elemen data dalamdalam databasedatabase  RepositoryRepository: Istilah baru yang fungsinya: Istilah baru yang fungsinya lebih kompleks daripadalebih kompleks daripada data dictionarydata dictionary
  • 52. RepositoryRepository  RepositoryRepository atau dikenal dengan namaatau dikenal dengan nama lengkaplengkap information repositoryinformation repository tidaktidak hanya mencakup metadata yanghanya mencakup metadata yang menjelaskan data dalam organisasi tetapimenjelaskan data dalam organisasi tetapi juga lingkunganjuga lingkungan pemrosesan informasipemrosesan informasi
  • 53. IRDSIRDS  IRDS (IRDS (Information Repository DictionaryInformation Repository Dictionary SystemSystem) : S/W yang digunakan untuk mengelola) : S/W yang digunakan untuk mengelola dan mengontrol akses terhadapdan mengontrol akses terhadap informationinformation repositoryrepository  IRDS menyediakan fasilitas untuk menyimpanIRDS menyediakan fasilitas untuk menyimpan dan memproses deskripsi data dan sumberdan memproses deskripsi data dan sumber pemrosesan datapemrosesan data  Sistem yang mengikuti IRDS dapat mentransferSistem yang mengikuti IRDS dapat mentransfer definisi data yang dihasilkan oleh berbagaidefinisi data yang dihasilkan oleh berbagai produkproduk  IRDS menjadi standar ISO (1990)IRDS menjadi standar ISO (1990)
  • 54. Mengatur Kinerja DatabaseMengatur Kinerja Database  Ada 5 hal yang perlu diperhatikan agarAda 5 hal yang perlu diperhatikan agar kinerja database terjaga dengan baik:kinerja database terjaga dengan baik: 1.1. Pemasangan DBMSPemasangan DBMS 2.2. Pemakaian memoriPemakaian memori 3.3. Penggunaan I/OPenggunaan I/O 4.4. Penggunaan CPUPenggunaan CPU 5.5. TuningTuning aplikasiaplikasi
  • 55. Pemasangan DBMSPemasangan DBMS  Instalasi DBMS harus benar-benar sesuaiInstalasi DBMS harus benar-benar sesuai dengan lingkungandengan lingkungan  Biasanya tertera dalam file READMEBiasanya tertera dalam file README  Penggunaan nilaiPenggunaan nilai defaultdefault untuk parameteruntuk parameter tertentu seringkali membuat kinerja yangtertentu seringkali membuat kinerja yang tidak optimaltidak optimal  Sebelum melakukan instalasi DBMS, DBASebelum melakukan instalasi DBMS, DBA harus memastikan ketersediaan ruangharus memastikan ketersediaan ruang hard diskhard disk
  • 56. Pemasangan DBMS (Lanjutan…)Pemasangan DBMS (Lanjutan…)  Baca manual DBMS untuk menerjemahkanBaca manual DBMS untuk menerjemahkan parameter ukuran database secara logis (sepertiparameter ukuran database secara logis (seperti panjang field, jumlah baris tabel, dan perkiraanpanjang field, jumlah baris tabel, dan perkiraan pertumbuhan data) ke dalam kebutuhan ruangpertumbuhan data) ke dalam kebutuhan ruang fisikfisik  Alokasi ruang disk untuk database perluAlokasi ruang disk untuk database perlu mendapat perhatian. Sistemmendapat perhatian. Sistem backupbackup padapada sistem UNIX tertentu hanya mempunyaisistem UNIX tertentu hanya mempunyai masalah pada file yang berukuran lebih dari 1masalah pada file yang berukuran lebih dari 1 GBGB
  • 57. Pemakaian MemoriPemakaian Memori  Supaya efisien, penggunaan memori olehSupaya efisien, penggunaan memori oleh DBMS perlu juga diperhatikanDBMS perlu juga diperhatikan  Sebagai contoh, sistem OracleSebagai contoh, sistem Oracle menggunakan memori untuk menaruhmenggunakan memori untuk menaruh data dictionary.data dictionary.  Bila memori tidak cukup, sistem akanBila memori tidak cukup, sistem akan sering membaca struktur tabel dari disk.sering membaca struktur tabel dari disk. Hal ini mempengaruhi kinerja sistemHal ini mempengaruhi kinerja sistem
  • 58. Penggunaan I/OPenggunaan I/O  Aplikasi database berpengaruh besarAplikasi database berpengaruh besar terhadap I/Oterhadap I/O  Walapun kecepatan CPU tinggi, I/O tidakWalapun kecepatan CPU tinggi, I/O tidak bersifat proporsionalbersifat proporsional  Suatu objek yang sering diakses secaraSuatu objek yang sering diakses secara bersamaan dapat dibagi ke dalambersamaan dapat dibagi ke dalam beberapa diskbeberapa disk
  • 59. Penggunaan CPUPenggunaan CPU  Hampir semua operasiHampir semua operasi databasedatabase memerlukan aktivitas CPUmemerlukan aktivitas CPU  Penggunaan CPU perlu dimonitor ketikaPenggunaan CPU perlu dimonitor ketika melakukan tuning databasemelakukan tuning database  Pemakaian lebih dari CPU merupakanPemakaian lebih dari CPU merupakan alternatif untuk memperbaiki kinerjaalternatif untuk memperbaiki kinerja sistemsistem  Pemantauan perlu dilakukan pada saatPemantauan perlu dilakukan pada saat beban puncak ataupun saat beban rendahbeban puncak ataupun saat beban rendah
  • 60. Tuning AplikasiTuning Aplikasi  Selain penyetelan DBMS, aplikasi punSelain penyetelan DBMS, aplikasi pun perlu diaturperlu diatur  Memperhatikan dan memodifikasi SQLMemperhatikan dan memodifikasi SQL dalam aplikasi kadang perlu dilakukandalam aplikasi kadang perlu dilakukan  Perubahan SQL dalam aplikasi acapkaliPerubahan SQL dalam aplikasi acapkali dapat meningkatkan kinerja sistemdapat meningkatkan kinerja sistem  Kadangkala penyelesaian dari masalah iniKadangkala penyelesaian dari masalah ini adalah dengan menggunakanadalah dengan menggunakan denormalisasidenormalisasi
  • 61. Tuning Aplikasi (lanjutan…)Tuning Aplikasi (lanjutan…)  Kadangkala DBA perlu melakukanKadangkala DBA perlu melakukan tindakaan sepertitindakaan seperti reindexingreindexing, mengubah, mengubah ukuran blok data, mengalokasikan file-fileukuran blok data, mengalokasikan file-file pada peranti penyimpan.pada peranti penyimpan.  DBA juga mempunyai peran dalamDBA juga mempunyai peran dalam mengarahkan pemrogram denganmengarahkan pemrogram dengan memberikan teknik yang paling efektifmemberikan teknik yang paling efektif dalam berinteraksi dengandalam berinteraksi dengan databasedatabase
  • 62. Ketersediaan DataKetersediaan Data  Ketersedian data merupakan tuntutan denganKetersedian data merupakan tuntutan dengan prioritas yang paling tinggiprioritas yang paling tinggi  Kegagalan dalam menyediakan ketersediaanKegagalan dalam menyediakan ketersediaan data dapat menimbulkandata dapat menimbulkan keluhan/ketidaknyamanan bagi pemakai dankeluhan/ketidaknyamanan bagi pemakai dan bahkan kerugian bisnisbahkan kerugian bisnis  PengoperasianPengoperasian e-businesse-business menuntutmenuntut ketersedian data dalam 24 x 7 x 365ketersedian data dalam 24 x 7 x 365  Tugas dari DBA adalah memastikan bahwaTugas dari DBA adalah memastikan bahwa dampah daridampah dari downtimedowntime harus bisa diminimalkanharus bisa diminimalkan
  • 63. Penanganan untuk MenjagaPenanganan untuk Menjaga Ketersediaan DataKetersediaan Data  Mengantisipasi kegagalan H/WMengantisipasi kegagalan H/W  penggunaan clusteredpenggunaan clustered serverserver  Mengantisipasi data hilang atau rusakMengantisipasi data hilang atau rusak  penggunaanpenggunaan disk mirroringdisk mirroring  MenjagaMenjaga downtimedowntime  pemilihan waktu yang tepatpemilihan waktu yang tepat  Beberapa DBMS menyediakan utilitas untuk melakukanBeberapa DBMS menyediakan utilitas untuk melakukan pemeliharaan secara otomatis tanpa menghentikan sistempemeliharaan secara otomatis tanpa menghentikan sistem ((nondisruptive utilitynondisruptive utility))  Mengantisipasi masalah yang terkait dengan jaringanMengantisipasi masalah yang terkait dengan jaringan  Perlu strategi penanganan cepat manakala jaringan tergangguPerlu strategi penanganan cepat manakala jaringan terganggu  Penggunaan teknologi terbaru firewall dan routerPenggunaan teknologi terbaru firewall dan router