Jumat, 06 Juni 2014

DATA INTEGRITY / KEINTEGRITASAN DATA

M Data konsisten dan valid pada keadaan apapun dan konstrain apapun.



ATURAN KEINTEGRITASAN DATA


1.  Entity integrity
Nilai atribut primary key tidak boleh null (tidak dikenal)

Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)

NIP sebagai primary key tidak boleh bernilai null atau kosong atau tidak dikenal.

2.  Referential integrity
Nilai atribut foreign key harus sssuai dengan nilai atribut rujukan (primary key) pada relasi lain.

Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
DIVISI(KdDiv,Ket,Lokasi)

Atribut KdDiv sebagai foreign key pada relasi PEGAWAI Harus mempunyai nilai yang sesuai dengan rujukannya atribut KdDiv pada DIVISI.

3.  Entity participation
Keharusan/ketidakharusan adanya keanggotaan dari suatu relationship, pada saat perancangan database.

4.  Domain constraint
Domain merupakan sekumpulan nilai yang diizinkan untuk satu atau lebih dari satu atribut.

5.  Enterprise constraint
Aturan yang dispesifikasikan oleh DBA atau pemakai.


DATABASE SECURITY/PENGAMANAN DATABASE


M Pengamanan atau perlindungan database terhadap ancaman dengan menggunakan pengontrolan secara tehnis dan administratif.
M Ancaman
Merupakan situasi atau kejadian yang direpresentasikan oleh orang atau lingkungan disengaja maupun tidak disengaja yang mengenai sistem ataupun organisasi sehingga dapat merugikan organisasi yang bersangkutan.

Contoh:
1.    Kehilangan privacy
è Penggunaan password orang lain
è Pemerasan
è Kesalahan pada software yang mengakibatkan pengaksesan melebihi normal.
è Pelatihan pegawai yang tidak berkualitas

2.    Kehilangan kepercayaan
è Seperti no. 1
è Entri ilegal oleh hacker
è Pemogokan pegawai

3.    Pencurian dan penggelapan
è Seperti no. 1 dan 2
è Usulan perubahan yang bukan wewenangnya
è Pengubahan program yang dapat menembus mekanisme pengaman
è Pencurian

4.    Kehilangan integrity
è Radiasi dan interferensi elektronik
è Kebakaran
è  Terputusnya kabel
è Terdapatnya virus
è Korupsi data
è Pelatihan yang tidak berkualitas

5.    Kehilangan ketersediaan
è Seperti no. 4 (point 1-4)
è Ancaman bom

Menghadapi ancaman diperlukan pengontrolan secara fisik, prosedur administratif atau keduanya.

¥ Pengontrolan berbasis komputer
4 Authorization               4view
4 Paswword                    4backing-up
4 Encryption                   4journaling
4 Checkpointing             4integrity    
¥ Pengontrolan tidak berbasis komputer
¥ Pengamanan PC



PENGONTROLAN BERBASIS KOMPUTER


1.  Authorization
Pemberian ototritas/hak operasi yang legal pada user/program agar dapat mengakses sistem serta tabelk, view, aplikasi, dan prosedur.
Pemberian otoritas/hak operasi dengan menggunakan GRANT dan REVOKE.
Jenis operasi/privilege : select, insert, update, delete, references dan usage

Sintaks GRANT :
GRANT oprasi/ALL PRIVILEGES
ON objek TO pemakai/PUBLIC
[WITH GRANT OPTION];

Sintaks REVOKE :
REVOKE [GRANT OPTION FOR]
Operasi/ALL PRIVILEGES
ON objek FROM pemakai/PUBLIC
[RESTRICT/CASCADE];

Contoh :
a.   GRANT ALL PRIVILEGES
ON PEGAWAI TO Manager
WITH GRANT OPTION;

b.   GRANT SELECT,UPDATE(GAJI)
ON PEGAWAI TO admin;

c.    GRANT SELECT

ON DIVISI TO Public;


d.   REVOKE SELECT

ON DIVISI FROM Public;



2.  VIEW
Merupakan hasil dinamik dari operasi relasional terhadap satu atau lebih relasi untuk mendapatkan relasi lain.
Mekanisme view dapat menyajikan data relevan dengan pemakai, sedangkan yang lain ‘disembunyikan’.

Sintaks pembuatan view :
CREATE VIEW namaview [kolom,…]
AS subselet [WITH [CASCEDE/LOCAL] GRANT OPTION]
FROM namatabel;

Contoh pembuatan view diperuntukkan manager divisi 2 yang inggin mengakses data pegawai di divisi 2 secara detail.
a.   CREATE VIEW peg2
AS select FROM pegawai WHERE KdDiv=’2’;

b.   CREATE VIEW peg3

AS select NIP,Nama,Alm FROM pegawai where KdDiv=’3’

WITH CHECK OPTION;

c.    DROP VIEW peg3;

3.  Password
Verifikasi user dengan menggunakan suatu kata tertentu.

4.  Backing-up
Proses yang secara periodik mengcopy database dan journal ke dalam media penyimpanan tertentu.

5.  Encryption
Pengcodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi dan data yang dikirim tidak dapat dibaca sebelum proses deskripsi.
6.  Journaling
Pembuatan journal dari semua perubahan database agar supaya pemulihan dapat secara efektif dilakukan pada saat terjadi kegagalan ataupun kesalahan.
Jurnal mungkin akan berisi data
1.   Record transaksi
-    identifikasi dari record
-    tipe dari record jurnal (transaksi start, insert, update, delete, abort, commit)
-    item data sebelum perubahan (operasi update dan delete)
-    item data sesudah perubahan (operasi insert dan update)
-    informasi manajemen jurnal, seperti pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
2.   Record checkpoint

7.  Checkpointing
Titik sinkronisasi antara database dan transaksi log file.  Informasi pada jurnal digunakan untuk pemulihan database dari kegagalan yang dilakukan.  Satu kesulitan dengan skema ini adalah ketika kegagalan terjadi, tidak diketahui seberapa jauh jurnal untuk kembali mencarinya dan berakhir dengan melakukan transaksi REDO.  Untuk membatasi pencarian dan pemrosesan secara teratur digunakan teknik checkpoint/pos pemeriksaan.

8.  Integrity
Pengontrolan keintegritasan data untuk menjamin data tetap valid.

PENGONTROLAN TIDAK BERBASIS KKOMPUTER


Pengontrolan yang berhubungan dengan politis, persetujuan dan administrasi.
1.  Pembuatan Security policy dan Contingency plan
Security policy mendefinisikan pemeliharaan sistem yang aman pada organisasi, meliputi :
4  Area bisnis
4  Tanggungjawab dan kewajiban pegawai
4  Sanksi kedisiplinan
4  Prosedur yang haru diikuti
Contingency plan mendefinisikan bagaimana suatu organisasi dapat berfungsi pada saat darurat.
4  Penentuan personal kunci dan alternatif serta bagaimana cara menghubunginya
4  Siapa yang menentukan Contingency plan dan bagaimana cara penentuannya
4  Kebutuhan teknis dan operasional untuk operasi pentransferan
4  Siapa personal di luar organisasi yang dapat dihubungi
4  Terdapatnya jaminan terhadap situasi ini


2.  Pengontrolan personel meliputi
4 Adanya prosedur perekrutan pegawai maupun penempatan pagawai pada pos-pos kunci
4 Pelatihan pegawai
4 Pemisahan pekerjaan dan tanggungjawab
4 Pengontrolan pekerjaan lain

3.  Penempatan peralatan yang aman
4.  Software dan data yang aman
5.  Terdapatnya persetujuan antara sipembuat software dan kliennya
6.  terdapatnya persetujuan pemeliharaan software dan hardware
7.  Pengontrolan pengaksesan secara fisik baik internal dan eksternal
8.  Pengontrolan gedung terhadap resiko kebakaran dan banjir
9.  Persiapan terhadap siatusi darurat

PENGAMANAN BENTUK LAIN


M Pengamanan PC
Resiko yang dihadapi PC adalah terinfeksi virus, untuk itu di dalam Security policy harus terdapat prosedur yang harus diikuti pada saat suatu software ditransfer ke sistem.



Security in MS. Access

1.   Setting a password for opening a database



2.  User-level security which can be used to limit the part of the database that a user can read or update.






0 komentar:

Posting Komentar