Monday, November 2, 2015


KEINTEGRITASAN DATA
1.      Data konsisten dan valid pada kondisi atau konstrain apapun, perlu aturan atau batasan pada manipulasi data
2.      Tipe keintegritasan data]
Ø  Keintegritasan entitas(entity integrity)
Ø  Keintegritasan referensial(referential integrity)
Ø  Partisipasi entitas pada relationship
Ø  Konstrain domain(domain constraint)
Ø  Konstrain organisasi(enterprise constraint)

a.      Keintegritasan entitas
Pada relasi, atribut kunci utama tidak boleh bernilai null
Contoh :
Relasi pegawai(NIP, NAMA, ALM, GAJI, KdDivv)
Ø  NIP tidak boleh bernilai null/kosong
b.      Keintegritasan referensial
Jika suatu relasi mempunyai  kunci asing, maka nilai kunci asing tersebut harus sesuai dengan nilai atribut rujukannya(atau kunci utama) pada relasi yang lain
Contoh :
Relasi PEGAWAI(NIP, Nama, Alm, GAJI, KdDiv)
Relasi DIVISI(KdDiv, Ket, Lokasi)
Nilai KdDiv pada PEGAWAI harus mempunyai nilai yang sesuai dengan KdDiv pada relasi DIVISI

c.       Partisipasi entitas pada relationship
Mengacu pada ketergantungan pada keberadaan atau keharusan/ketidakharusan keanggotaan dari suatu relationship.

d.      Konstrain domain
Ø  Domain merupakan sekumpulan nilai yang diizinkan untuk satu atau lebih darti satu atribut.
Ø  Selain DBMS, pengguna dapat juga menspesifikasikan domain dari atribut
Ø  Contoh : domain jenis kelamin hanya 2 karakter L atau P

e.      Konstrain organisasi
Konstrain ini mengacu pada konstrain aplikasi, aturan bisnis yang dispesifikasikan oleh pengguna atau DBA(database administrator)
Contoh :
Gaji stap juru tulis tidak boleh melebihi $1000


Alasan pengalaman basis data

Ø  Data merupakan sumber daya yang sangat bernilai sehingga harus dikontrol dan dikelola dengan sumber daya lainnya
Ø  Sebagian atau keseluruhan data mempunyai kepentingan yang strategis dan membutuhkan kerahasiaan
Ø  Butuh mekanisme yang dapat memproteksi basis data dari ancaman yang sengaja atau kecelakaan
Ø  Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, tetapi dapat berdampak pula pada basis data






ANCAMAN

Merupakan situasi atau kejadian, yang disebabkan oleh orang, kegiatan atau lingkungan, yang disengaja maupun tidak disengaja, yang mempengaruhi sistem serta organisasi sehingga dapat merugikan organisasi yang bersangkutan

SITUASI ANCAMAN
1.      Pencurian dan pengelapan
2.      Kehilangan kepercayaan
3.      Kehilangan privasi
4.      Kehilangan keintegritasan
5.      Kehilangan ketersediaan

1.      Pencurian dan pengelapan
Ø  Usulan pengubahan data yang bukan otoritasnya
Ø  Modifikasi program
Ø  Masukan data ilegal oleh hacker
Ø  Penggunaan password orang lain
Ø  Blackmail
Ø  Pengembangan program yang melewati mekanisme pengamanan
Ø  Pengaksesan oleh yang tidak mempunyai otorisasi
Ø  Pencurian
Ø  Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal
Ø  Pemogokan staff
Ø  Pelatihan staff yang tidak berkualitas



KEHILANGAN PRIVASI

1.      Pengaksesan oleg yang tidak mempunyai otoritas
2.      Penggunaan password orang lain
3.      Blackmail
4.      Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal
5.      Pelatihan staff yang tidak berkualitas
6.      Data yang bukan otoritasnya dapat dilihat


Penanganan terhadap semua jenis ancaman dapat secara pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya
1.      Pengontrolan berbasis komputer
2.      Pengontrolan tidak berbasi komputer
3.      Pengamanan pada PC

1.      Pengontrolan berbasis komputer
Ø  Otorisasi
Ø  Authentication
Ø  View
Ø  Backing-up
Ø  Enkripsi
Ø  Journaling
Ø  Checkpointing
Ø  Keintegritasan




Otorisasi
Pemberian otorisasi operasi yang legal pada pengguna atau suatu program secara sah
Untuk mengakses
Sistem atau objek-objeknya seperti tabel, view, aplikasi dan prosedur.
a.      Jenis operasi
Ø  Select
Ø  Insert[(nama atribut [,…])]
Ø  Update [(nama atribut [,…])]
Ø  Delete
Ø  References [(nama atribut [,…])]
Ø  Usage
b.      Sintaks grandt
Grant operasi/all privileges on objek to pengguna/publik [WHIT GRANT OPTION]
Ø  ALL PRIVEGES :semua jenis operasi
Ø  PUBLIK : semua pengguna
Ø  OBJECK : nama tabel, view, domain
Ø  WITH GRANT OPTION : si pengguna diperkenankan untuk memberikan grant yang sama pada pengguna lain
Contoh :
1.      Grant all privileges on pegawai to manager with grant option
2.      Grant select, update(gaji) on pegawai to admin
3.      Grant select on pegawai to personal, deputi

c.       Sintaks Revoke
Revoke[grant option for] operasi/all privileges on objek from pengguna/ publik [RESTRICT/CACADE]

CASCADE : untuk semua objek yang bergantung pada objek yang di revoke

Revoke select on divisi from publik


VIEW
Merupakan hasil dinamis dari operasi relasional terhadap satu atau lebih relasi untuk menghasilkan relasi ini
Merupakan relasi virtual, tidak terdapat pada basis data, tetapi dihasilkan karena permintaan pemakai.
Menyajikan data yang relevan dengan kebutuhan pengguna, tetapi field-field lain disembunyikan.
Sintaks view[kolom,…] as subselect[with[cascaded/local]grant option]
Contoh : view untuk manager divisi 2 yang ingin mengakses data pegawai di divisi 2 saja secara detail.
Create view pegawai2 as select*from pegawai where kkdiv=’2’;


AUTHENTIFICATION
Verifikasi pengguna dengan menggunakan suatu identifikasi yang unik dimana sistem operasi akan menggunakannya untuk menentukan siapa pengguna tersebut.
Contoh : dengan password, sidik jari, retina mata, suara.

BACKING-UP
Proses yang secara periodik mengkopi basis data dan journal serta program ke dalam media penyimpanan yang offline

ENKRIPSI
Pengkodingan data dengan algoritma khusus sehingga data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi
JOURNALING
Proses pemeliharaan journal atau log dari semua pengubahan yang terjadi pada basis data agar supaya pemulihan dapat berjalan efektif pada saat terjadi kegagalan atau kesalahan.

CHECKPOINTING
Titik sinkronisasi antara basis data dan file log transaksi
Dapat dilakukan bersama-sama journaling

KEINTEGRITASAN
Pengontrolan keintegritasan juga untuk menjaga keamanan sistem basis data dengan menjaga dta tidak invalid atau memberikan hasil yang salah

PENGONTROLAN TIDAK BERBASIS KOMPUTER
Pengontrolan ya ng berhubungan dengan politis, persetujuan dan administratif
1.      Pembuatan security policy dan contigency plan
2.      Pengontrolan personal
3.      Posisi peralatan yang aman
4.      Perangkat lunak dan data yang aman]
5.      Terdapatnya perjanjian antara si pembuat perangkat lunak dengan klien
6.      Terdapatnya perjanjian pemeliharaan perangkat lunak dan perangkat keras
7.      Pengontrolan gedung terhadap resiko apapun
8.      Perjanjian terhadap situasi darurat





SECURITY POLICY
Mendefinisikan pemeliharaan sistem yang aman pada organisasi meliputi
Ø  Area bisnis
Ø  Tanggung jawab dan kewajiban pegawai
Ø  Sanksi kedisiplinan
Ø  Prosedur yang harus diikuti

CONTIGENCY PLAN

Mendefinisikan bagaimana suatu organisasi tetap dapat berfungsi pada situasi darurat
Ø  Penentuan personal kunci dan alternatif serta bagaimana cara menghubunginya
Ø  Siapa yang menentukan contigency dan bagaimana cara penentuannya
Ø  Kebutuhan teknis untuk operasi pentransferan:
ü  Perlengkapan tambahan yang dibutuhkan
ü  Saluran komunikasi yang harus diinstal

Ø  Kebutuhan operasional untuk operasi pentransferan
ü  Pegawai perlu bekerja jauh dari rumah
ü  Pegawai perlu bekerja dengan waktu yang tidak biasa
ü  Kompensasi untuk pegawai
Ø  Siapa personal di luar organisasi yang dapat dihubungi
ü  Pabrik perlengkapan
Ø  Terdapatnya jaminan tehadap situasi ini
Meliputi :
ü  Adanya prosedur perekrutan pegawai baru maupun penempatan pegawai lama pada pos-pos berbeda atau pegawai sementara yang akan ditempatkan pada posisi permanen
ü  Pelatihan pegawai tidak hanya mengenai fungsi pekerjaannya, tetapi juga mengenai pengamanan, kualitas, kesehatan serta tanggung jawab dan kebutuhan yang legal
ü  Pemisahan pekerjaan dan tanggung jawab
ü  Pengontrolan pekerjaan lain


PENGAMANAN PADA PC
Resiko yang dihadapi PC adalah terinfeksi virus untuk itu pada security policy harus terdapat prosedur yang harus diikuti pada saat suatu perangkat lunak ditransfer ke sistem