KEINTEGRITASAN DATA
1. Data konsisten dan valid pada kondisi
atau konstrain apapun, perlu aturan atau batasan pada manipulasi data
2. Tipe keintegritasan data]
Ø Keintegritasan entitas(entity
integrity)
Ø Keintegritasan
referensial(referential integrity)
Ø Partisipasi entitas pada relationship
Ø Konstrain domain(domain constraint)
Ø Konstrain organisasi(enterprise
constraint)
a.
Keintegritasan
entitas
Pada relasi, atribut kunci utama tidak boleh bernilai
null
Contoh :
Relasi pegawai(NIP, NAMA, ALM, GAJI,
KdDivv)
Ø NIP tidak boleh bernilai null/kosong
b. Keintegritasan referensial
Jika suatu relasi mempunyai kunci asing, maka nilai kunci asing tersebut
harus sesuai dengan nilai atribut rujukannya(atau kunci utama) pada relasi yang
lain
Contoh :
Relasi PEGAWAI(NIP, Nama, Alm, GAJI,
KdDiv)
Relasi DIVISI(KdDiv, Ket, Lokasi)
Nilai KdDiv pada PEGAWAI harus
mempunyai nilai yang sesuai dengan KdDiv pada relasi DIVISI
c. Partisipasi entitas pada relationship
Mengacu pada ketergantungan pada keberadaan
atau keharusan/ketidakharusan keanggotaan dari suatu relationship.
d. Konstrain domain
Ø Domain merupakan sekumpulan nilai
yang diizinkan untuk satu atau lebih darti satu atribut.
Ø Selain DBMS, pengguna dapat juga
menspesifikasikan domain dari atribut
Ø Contoh : domain jenis kelamin hanya 2
karakter L atau P
e. Konstrain organisasi
Konstrain ini mengacu pada konstrain
aplikasi, aturan bisnis yang dispesifikasikan oleh pengguna atau DBA(database
administrator)
Contoh :
Gaji stap juru tulis tidak boleh melebihi
$1000
Alasan pengalaman basis data
Ø Data merupakan sumber daya yang
sangat bernilai sehingga harus dikontrol dan dikelola dengan sumber daya
lainnya
Ø Sebagian atau keseluruhan data
mempunyai kepentingan yang strategis dan membutuhkan kerahasiaan
Ø Butuh mekanisme yang dapat
memproteksi basis data dari ancaman yang sengaja atau kecelakaan
Ø Pelanggaran terhadap keamanan dapat
mempengaruhi bagian lain dari sistem, tetapi dapat berdampak pula pada basis
data
ANCAMAN
Merupakan situasi atau kejadian, yang
disebabkan oleh orang, kegiatan atau lingkungan, yang disengaja maupun tidak
disengaja, yang mempengaruhi sistem serta organisasi sehingga dapat merugikan
organisasi yang bersangkutan
SITUASI ANCAMAN
1. Pencurian dan pengelapan
2. Kehilangan kepercayaan
3. Kehilangan privasi
4. Kehilangan keintegritasan
5. Kehilangan ketersediaan
1. Pencurian dan pengelapan
Ø Usulan pengubahan data yang bukan
otoritasnya
Ø Modifikasi program
Ø Masukan data ilegal oleh hacker
Ø Penggunaan password orang lain
Ø Blackmail
Ø Pengembangan program yang melewati
mekanisme pengamanan
Ø Pengaksesan oleh yang tidak mempunyai
otorisasi
Ø Pencurian
Ø Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi normal
Ø Pemogokan staff
Ø Pelatihan staff yang tidak
berkualitas
KEHILANGAN PRIVASI
1. Pengaksesan oleg yang tidak mempunyai
otoritas
2. Penggunaan password orang lain
3. Blackmail
4. Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi normal
5. Pelatihan staff yang tidak
berkualitas
6. Data yang bukan otoritasnya dapat
dilihat
Penanganan terhadap semua jenis ancaman dapat secara
pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya
1. Pengontrolan berbasis komputer
2. Pengontrolan tidak berbasi komputer
3. Pengamanan pada PC
1. Pengontrolan berbasis komputer
Ø Otorisasi
Ø Authentication
Ø View
Ø Backing-up
Ø Enkripsi
Ø Journaling
Ø Checkpointing
Ø Keintegritasan
Otorisasi
Pemberian otorisasi operasi yang legal pada pengguna
atau suatu program secara sah
Untuk mengakses
Sistem atau objek-objeknya seperti tabel, view,
aplikasi dan prosedur.
a. Jenis operasi
Ø Select
Ø Insert[(nama atribut [,…])]
Ø Update [(nama atribut [,…])]
Ø Delete
Ø References [(nama atribut [,…])]
Ø Usage
b. Sintaks grandt
Grant operasi/all privileges on objek
to pengguna/publik [WHIT GRANT OPTION]
Ø ALL PRIVEGES :semua jenis operasi
Ø PUBLIK : semua pengguna
Ø OBJECK : nama tabel, view, domain
Ø WITH GRANT OPTION : si pengguna
diperkenankan untuk memberikan grant yang sama pada pengguna lain
Contoh :
1. Grant all privileges on pegawai to
manager with grant option
2. Grant select, update(gaji) on pegawai
to admin
3. Grant select on pegawai to personal,
deputi
c. Sintaks Revoke
Revoke[grant option for] operasi/all
privileges on objek from pengguna/ publik [RESTRICT/CACADE]
CASCADE : untuk semua objek yang
bergantung pada objek yang di revoke
Revoke select on divisi from publik
VIEW
Merupakan hasil dinamis dari operasi relasional
terhadap satu atau lebih relasi untuk menghasilkan relasi ini
Merupakan relasi virtual, tidak terdapat pada basis
data, tetapi dihasilkan karena permintaan pemakai.
Menyajikan data yang relevan dengan kebutuhan
pengguna, tetapi field-field lain disembunyikan.
Sintaks view[kolom,…] as
subselect[with[cascaded/local]grant option]
Contoh : view untuk manager divisi 2 yang ingin
mengakses data pegawai di divisi 2 saja secara detail.
Create view pegawai2 as select*from pegawai where
kkdiv=’2’;
AUTHENTIFICATION
Verifikasi pengguna dengan menggunakan suatu
identifikasi yang unik dimana sistem operasi akan menggunakannya untuk
menentukan siapa pengguna tersebut.
Contoh : dengan password, sidik jari, retina mata,
suara.
BACKING-UP
Proses yang secara periodik mengkopi basis data dan
journal serta program ke dalam media penyimpanan yang offline
ENKRIPSI
Pengkodingan data dengan algoritma khusus sehingga
data tidak dapat dibaca oleh program apapun tanpa adanya kunci deskripsi
JOURNALING
Proses pemeliharaan journal atau log dari semua
pengubahan yang terjadi pada basis data agar supaya pemulihan dapat berjalan
efektif pada saat terjadi kegagalan atau kesalahan.
CHECKPOINTING
Titik sinkronisasi antara basis data dan file log
transaksi
Dapat dilakukan bersama-sama journaling
KEINTEGRITASAN
Pengontrolan keintegritasan juga untuk menjaga
keamanan sistem basis data dengan menjaga dta tidak invalid atau memberikan
hasil yang salah
PENGONTROLAN TIDAK
BERBASIS KOMPUTER
Pengontrolan ya ng berhubungan dengan politis,
persetujuan dan administratif
1. Pembuatan security policy dan
contigency plan
2. Pengontrolan personal
3. Posisi peralatan yang aman
4. Perangkat lunak dan data yang aman]
5. Terdapatnya perjanjian antara si
pembuat perangkat lunak dengan klien
6. Terdapatnya perjanjian pemeliharaan
perangkat lunak dan perangkat keras
7. Pengontrolan gedung terhadap resiko
apapun
8. Perjanjian terhadap situasi darurat
SECURITY POLICY
Mendefinisikan pemeliharaan sistem yang aman pada
organisasi meliputi
Ø Area bisnis
Ø Tanggung jawab dan kewajiban pegawai
Ø Sanksi kedisiplinan
Ø Prosedur yang harus diikuti
CONTIGENCY PLAN
Mendefinisikan bagaimana suatu organisasi tetap dapat
berfungsi pada situasi darurat
Ø Penentuan personal kunci dan
alternatif serta bagaimana cara menghubunginya
Ø Siapa yang menentukan contigency dan
bagaimana cara penentuannya
Ø Kebutuhan teknis untuk operasi
pentransferan:
ü Perlengkapan tambahan yang dibutuhkan
ü Saluran komunikasi yang harus
diinstal
Ø Kebutuhan operasional untuk operasi
pentransferan
ü Pegawai perlu bekerja jauh dari rumah
ü Pegawai perlu bekerja dengan waktu
yang tidak biasa
ü Kompensasi untuk pegawai
Ø Siapa personal di luar organisasi
yang dapat dihubungi
ü Pabrik perlengkapan
Ø Terdapatnya jaminan tehadap situasi
ini
Meliputi :
ü Adanya prosedur perekrutan pegawai
baru maupun penempatan pegawai lama pada pos-pos berbeda atau pegawai sementara
yang akan ditempatkan pada posisi permanen
ü Pelatihan pegawai tidak hanya
mengenai fungsi pekerjaannya, tetapi juga mengenai pengamanan, kualitas,
kesehatan serta tanggung jawab dan kebutuhan yang legal
ü Pemisahan pekerjaan dan tanggung
jawab
ü Pengontrolan pekerjaan lain
PENGAMANAN PADA PC
Resiko yang dihadapi PC adalah terinfeksi virus untuk
itu pada security policy harus terdapat prosedur yang harus diikuti pada saat
suatu perangkat lunak ditransfer ke sistem