Anda di halaman 1dari 56

1

Teknik Informatika
STIKOM DB JAMBI

Errissya Rasywir, S.Kom, MT

Errissya Rasywir, S.Kom., MT

PERTEMUAN KE -1
PENGENALAN BASIS DATA
LANJUTAN

3/23/16

BASIS DATA LANJUTAN


3 SKS

HEADLINE BDL
Konsep

3/23/16

Model Lanjutan
Metodologi Desain Basisdata
Konsep Basisdata Lanjutan
Basisdata dan Internet
Aplikasi Database Lifecycle (Perencanaan
Database, Pendefinisisan Sistem,
Pengumpulan Kebutuhan dan Analisis)
Database ( Pemilihan DBMS, Aplikasi
Rancangan Database)

Errissya Rasywir, S.Kom., MT

KEBUTUHAN (PREQUISITE)
Mengenal Konsep dasar Basisdata

Tingkatan Abstraksi (ANSI SPARC


architecture), DBMS

Structured Query Language (SQL)


Permodelan Dasar

Entity

Relationship Model dengan Notasi Peterchen,


UML atau Crows-foot
Aturan Transformasi Dasar

Errissya Rasywir, S.Kom., MT

Basisdata,

3/23/16

Normalisasi
3

MATERI
Enhanced ER Modeling
(EER)

Terdistribusi
Object Relational &
Object Oriented DBMS
Business Intelligence

& Composition

Metodologi Desain
SDLC

& DBLC
Desain Konseptual
Desain Logikal
Desain Fisikal

Basisdata dan Internet


Koneksi

Basisdata

Errissya Rasywir, S.Kom., MT

DBMS

Specialization/Generalization
Aggregation

Konsep Basisdata
Lanjutan

3/23/16

KONTRAK KULIAH
Toleransi keterlambatan 15 menit.
Duduk di kursi Depan
Berpakaian sopan dan sesuai aturan.
Rasio penilaian ( Quiz : 10%, Tugas : 40%, UTS : 25%,
UAS : 25%)
Aplikasi:
1. Database : Oracle 10g/ Oracle 11g, SqlDeveloper
2. Design : Power Designer v.15, Visual Paradigm
3. Developing : (web based atau dekstop based), asp
Bahasa: SQL untuk database, C# atau terserah ntuk
pengembangan aplikasinya
Praktikum: Tidak ada
Final Project: Membuat sistem informasi seperti Basis
Data tahun lalu, tapi memiliki tambahan-tambahan
materi yang dipelajari di smt ini.

3/23/16
Errissya Rasywir, S.Kom., MT

PENGANTAR

Basis

3/23/16

Data Lanjut adalah mata kuliah lanjutan dari Basis Data di semester 3 lalu
dengan bobot 3 sks.

Misalnya, pernahkah terpikirkan cara backup database? Apalagi kalau


databasenya besar dan tersebar di berbagai daerah jika sistemnya besar.
Bagaimana proses pencarian jika databasenya besar dan
membutuhkan waktu cepat? Dsb. Nah di Basis Data Lanjut ini kita di
perkenalkan dengan permasalahan basis data yang lain yang lebih menantang.
Materi-materinya antara lain:

Errissya Rasywir, S.Kom., MT

Bagi yang sudah mengenal basis data dan membuat aplikasi penerapannya, Basis
Data Lanjut adalah kelanjutan dari proses kuliah basis data tsb karena ternyata
konsep basis data yang telah dipelajari masih jauh dari sempurna.

Trigger, function, package, cursor


Ternyata server bisa menyimpan fungsi-fungsi buatan administrator database,
jadi database tidak hanya menerima inputan saja terus-menerus. Dia bisa
melaksanakan perintah di fungsi yang kita buat itu dan dieksekusi pada saat- 6
saat tertentu saja. Misalnya pada waktu ada data yang mau masuk ke database,
dll.

Contoh potongan kode procedure

3/23/16

Indexing
Record database yang demikian besar memerlukan indexing kalau ingin
memasukkan atau mengambil data dengan cepat, supaya database tidak
kelamaan mencari satu-per-satu di daftar record-nya. Indexing ini seperti
pengelompokan alfabet dalam kamus :)

Errissya Rasywir, S.Kom., MT

Database Tuning
Untuk membuat database bekerja maksimal di antara banyaknya data,
database juga perlu tuning. Misalnya query yang panjang itu ternyata bisa
7
disingkat (kalau mau) dan kita harus mempertimbangkan "harga"
pengeksekusian query tsb. Query dengan hasil yang sama, namun memakai
sintaks berbeda, juga belum tentu sama efisiensi waktunya.

DATABASE DALAM
KEHIDUPAN SEHARI-HARI
Pembelian di Supermarket
Transaksi dengan kartu kridit
Transaksi di Bank
Mencari buku di perpustakaan
Penggunaan Internet
Studi di STIKOM

3/23/16

Errissya Rasywir, S.Kom., MT

APLIKASI DATAWAREHOUSE
PENJUALAN

3/23/16
Errissya Rasywir, S.Kom., MT

PENERAPAN E_BISNIS

3/23/16
Errissya Rasywir, S.Kom., MT

10

PENERAPAN DATABASE
UNTUK FINANCE

3/23/16
Errissya Rasywir, S.Kom., MT

11

PERTANYAAN USER YANG HARUS


DIJAWAB SAAT MERANCANG
DATABASE
3/23/16

Errissya Rasywir, S.Kom., MT

Mengapa membutuhkan waktu lama ?


Mengapa biayanya tinggi ?
Mengapa tidak memenuhi kebutuhan ?
Mengapa masih ada salah saat diterima ?
Mengapa
sulit mengukur kemajuan proyek
pengembangan database ?

12

PERUBAHAN BIAYA
R.S. PRESSMAN (2001).
Errissya Rasywir, S.Kom., MT

1.5-6x
1x
Definition

Development

3/23/16

60-100x

After release
13

team #1

team #2

data
modeling

process
modeling

data
modeling

application
generation

testing
&
turnover

process
modeling

data
modeling

application
generation

process
modeling

customer
test-drives
mock-up

Errissya Rasywir, S.Kom., MT

build/revise
mock-up

business
modeling

business
modeling

business
modeling

listen
to
customer

team #3

3/23/16

MODEL ITERATIF
PENGEMBANGAN
SBD

testing
&
turnover

application
generation

testing
&
turnover

Prototyping
60 - 90 days

RAD

14

DATABASE APPLICATION
LIFECYCLE
Rancangan
(optional)

Implementasi
Loading

dan konversi Data

Testing
Operasional

pemeliharaan.

Errissya Rasywir, S.Kom., MT

Prototyping

3/23/16

Penerapan

15

STAGES OF THE DATABASE APPLICATION


LIFECYCLE

3/23/16
Errissya Rasywir, S.Kom., MT

16

PERENCANAAN DATABASE

Errissya Rasywir, S.Kom., MT

Bagaimana mengumpulkan data,


Bagaimana format yang dibutuhkan,
Dokumen penting apa yang dibutuhkan,
Bagaimana proses perancangan dan
implementasi

3/23/16

Perencanaan Database harus memenuhi beberapa


pertanyaan sebagai berikut :

17

DEFINISI SISTEM

Aplikasi Database diterapkan untuk satu atau


lebih user views.

Errissya Rasywir, S.Kom., MT

Pada umumnya User view didefinisikan sebagai


kebutuhan database dilihat dari perpektif :
aturan kerja secara umum (contoh Manager
atau Supervisor).
daerah penerapan perusahaan enterprise
(seperti marketing, personnel, atau kontrol
stock ).

3/23/16

Untuk menjelaskan scope/ batas dari pemakaian


database oleh user view.

18

DEFINISI SISTEM

Errissya Rasywir, S.Kom., MT

Identifikasi user views membantu menjamin tidak


ada kebutuhan yang dilupakan saat
mengembangkan aplikasi baru.
3/23/16

User views juga membantu pengembang untuk


memenuhi kebutuhan komplek database yang di
break down kedalam manageable pieces.

19

KEINTEGRITASAN DATA
Data

keintegritasan data
Keintegritasan entitas (entity integrity)
Keintegritasan referensial (referential
integrity)
Partisipasi

Errissya Rasywir, S.Kom., MT

Tipe

3/23/16

konsisten & valid pada kondisi atau


konstrain apapun, perlu aturan atau
batasan pada manipulasi data

entitas pada relationship


Konstrain domain (domain constraint)
Konstrain organisasi (entreprise constraint)

20

KEINTEGRITASAN ENTITAS
Pada

relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)
NIP

tidak boleh bernilai null/kosong

Errissya Rasywir, S.Kom., MT

Contoh:

3/23/16

relasi, atribut kunci utama tidak


boleh bernilai null.

21

KEINTEGRITASAN REFERENSIAL
Jika

Contoh:
relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)
relasi DIVISI(KdDiv,Ket,Lokasi)

Errissya Rasywir, S.Kom., MT

3/23/16

suatu relasi mempunyai kunci asing,


maka nilai kunci asing tsb harus sesuai
dengan nilai atribut rujukannya (atau
kunci utama) pada relasi yg lain

Nilai KdDiv pada PEGAWAI harus mempunyai


nilai yg sesuai dg KdDiv pada relasi DIVISI
22

PARTISIPASI ENTITAS PADA RELATIONSHIP

Errissya Rasywir, S.Kom., MT

pada ketergantungan pada


keberadaan atau keharusan / ketidak
harusan keanggotaan dari suatu
relationship.

3/23/16

Mengacu

23

KONSTRAIN DOMAIN

Selain

DBMS, pengguna dapat juga


menspesifikasikan domain dari atribut.

Errissya Rasywir, S.Kom., MT

merupakan sekumpulan nilai yg


diizinkan utk satu atau lebih dari satu
atribut.

3/23/16

Domain

Cth,

domain jenis kelamin hanya 2


karakter L atau P
24

KONSTRAIN ORGANISASI
Konstrain

Gaji

staf juru tulis tidak boleh melebihi $1000

Errissya Rasywir, S.Kom., MT

Contoh

3/23/16

ini mengacu pada konstrain


aplikasi, aturan bisnis yg dispesifikasikan
oleh pengguna atau DBA (Database
Administrator)

25

ALASAN PENGAMANAN BASIS DATA


Data

atau keseluruhan data


mempunyai kepentingan yg strategis &
membutuhkan kerahasiaan.

Errissya Rasywir, S.Kom., MT

Sebagian

3/23/16

merupakan sumber daya yg sangat


bernilai sehingga harus dikontrol &
dikelola dg sumber daya lainnya

26

ALASAN PENGAMANAN BASIS DATA (LANJ.)

Pelanggaran

terhadap keamanan dapat


mempengaruhi bagian lain dari sistem,
tetapi dapat berdampak pula pada basis
data

Errissya Rasywir, S.Kom., MT

mekanisme yg dapat memproteksi


basis data dari ancaman yg sengaja atau
kecelakaan

3/23/16

Butuh

27

ANCAMAN

3/23/16
Errissya Rasywir, S.Kom., MT

Merupakan situasi atau kejadian, yg


disebabkan oleh orang, kegiatan atau
lingkungan, yg disengaja maupun tidak
disengaja, yg mempengaruhi sistem
serta organisasi sehingga dapat
merugikan organisasi yg bersangkutan

28

SITUASI ANCAMAN

3.
4.
5.

Errissya Rasywir, S.Kom., MT

2.

Pencurian & penggelapan


Kehilangan kepercayaan
Kehilangan privacy
Kehilangan keintegritasan
Kehilangan Ketersediaan

3/23/16

1.

29

ANCAMAN TERHADAP SISTEM KOMPUTER

3/23/16
Errissya Rasywir, S.Kom., MT

30

PENCURIAN & PENGGELAPAN


Usulan

3/23/16
Errissya Rasywir, S.Kom., MT

pengubahan data yg bukan


otorisasinya
Modifikasi program
Masukan data illegal oleh hacker
Penggunaan password orang lain
Blackmail
Pengembangan program yg melewati
mekanisme pengamanan

31

PENCURIAN & PENGGELAPAN (LANJ.)


Pengaksesan

oleh yg tidak mempunyai


3/23/16
Errissya Rasywir, S.Kom., MT

otorisasi
Pencurian
Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi
normal
Pemogokan staff
Pelatihan staff yg tidak berkualitas

32

KEHILANGAN KEPERCAYAAN
Pemasukan

3/23/16
Errissya Rasywir, S.Kom., MT

illegal oleh hacker


Penggunaan password orang lain
Blackmail
Kesalahan pada perangkat lunak
Perselisihan atau pemogokan staff
Data yg bukan otoritasnya dapat dilihat

33

KEHILANGAN PRIVACY
Pengaksesan

oleh yg tidak mempunyai

3/23/16
Errissya Rasywir, S.Kom., MT

otorisasi
Penggunaan password orang lain
Blackmail
Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi
normal
Pelatihan staff yg tidak berkualitas
Data yg bukan otoritasnya dapat dilihat

34

KEHILANGAN KEINTEGRITASAN
Radiasi

3/23/16
Errissya Rasywir, S.Kom., MT

& interferensi elektronik


Korupsi data akibat kehilangan power
Kebakaran
Terputusnya kabel2
Terdapatnya virus2
Kerusakan peralatan secara fisik
Pelatihan staff yg tidak berkualitas

35

KEHILANGAN KETERSEDIAAN
Radiasi

3/23/16
Errissya Rasywir, S.Kom., MT

& interferensi elektronik


Terjadi pembakaran
Serangan bom
Terjadi air bah
Kesalahan pada perangkat keras seperti
crash pada disk
Kerusakan peralatan secara fisik
Pelatihan staff yg tidak berkualitas

36

Penanganan

berbasis komputer
Pengontrolan tidak berbasis komputer
Pengamanan pada PC

Errissya Rasywir, S.Kom., MT

Pengontrolan

3/23/16

terhadap semua jenis


ancaman dapat secara pengontrolan
secara fisik atau prosedur administratif
atau kombinasi keduanya

37

PENGONTROLAN BERBASIS KOMPUTER

view
Backing-up
Enkripsi
Journaling
Checkpointing

Errissya Rasywir, S.Kom., MT

Authentication

3/23/16

Otorisasi

keintegritasan
38

1. OTORISASI
Pemberian

operasi :

Select
Insert

[(nama atribut [,])]


Update [(nama atribut [,])]
Delete
References [(nama atribut [,])]
Usage

Errissya Rasywir, S.Kom., MT

Jenis

3/23/16

otoritas operasi yg legal pada


pengguna atau suatu program secara sah
utk mengakses sistem atau objek2nya
seperti tabel, view, aplikasi & prosedur.

39

SINTAKS GRANT
GRANT

PRIVEGES : semua jenis operasi


PUBLIC : semua pengguna
Objek : nama tabel, view, domain
WITH GRANT OPTION : si pengguna diperkenan
kan untuk memberikan grant yg sama pada
pengguna lain

Errissya Rasywir, S.Kom., MT

ALL

3/23/16

operasi/ALL PRIVILEGES
ON objek TO pengguna/PUBLIC
[WITH GRANT OPTION];

40

CONTOH GRANT
:

grant select,update(gaji) on pegawai


to admin;

Errissya Rasywir, S.Kom., MT

grant all privileges on pegawai


to manager with grant option;

3/23/16

Contoh

grant select on pegawai to personal, deputi;


41

SINTAKS REVOKE
REVOKE

: untuk semua objek yg bergantung


pada objek yg di revoke

Contoh

Errissya Rasywir, S.Kom., MT

CASCADE

3/23/16

[GRANT OPTION FOR]


operasi/ALL PRIVILEGES
ON objek FROM pengguna/PUBLIC
[RESTRICT/CASCADE];

Revoke select on divisi from public;


42

2. VIEW
Merupakan

3/23/16

hasil dinamis dari operasi


relasional terhadap satu atau lebih relasi
utk menghasilkan relasi lain.

Errissya Rasywir, S.Kom., MT

Merupakan

relasi virtual, tidak terdapat


pada basis data, tetapi dihasilkan krn
permintaan pemakai.

Menyajikan

data yg relevan dg kebutuhan


pengguna, tapi field2 lain disembunyikan.
43

SINTAKS VIEW
CREATE

Contoh : view utk manager divisi 2 yg ingin


mengakses data pegawai di divisi 2 saja
secara detail.
create view pegawai2 as select *
from pegawai where kddiv=2;

Errissya Rasywir, S.Kom., MT

3/23/16

VIEW nama view [kolom,]


AS subselect [WITH[CASCADED/LOCAL]
GRANT OPTION]

44

3.AUTHENTICATION
Verifikasi

dgn password, sidik jari, retina


mata, suara

Errissya Rasywir, S.Kom., MT

Contoh,

3/23/16

pengguna dengan menggunakan


suatu identifikasi yg unik dimana sistem
operasi akan menggunakannya utk
menentukan siapa pengguna tersebut.

45

4. BACKING-UP
Proses

3/23/16

yg secara periodik mengkopi basis


data & journal serta program ke dalam
media penyimpanan yg offline.

Errissya Rasywir, S.Kom., MT

46

5. ENSKRIPSI
Pengkodingan

3/23/16
Errissya Rasywir, S.Kom., MT

data dengan algoritma


khusus sehingga data tidak dapat dibaca
oleh program apapun tanpa adanya kunci
deskripsi.

47

6. JOURNALING
Proses

3/23/16
Errissya Rasywir, S.Kom., MT

pemeliharaan journal atau log


dari semua pengubahan yg terjadi pada
basis data agar supaya pemulihan dapat
berjalan efektif pada saat terjadi
kegagalan atau kesalahan.

48

7. CHECKPOINTING
Titik

3/23/16

sinkronisasi antara basis data & file


log transaksi.
Dapat dilakukan bersama-sama journaling.

Errissya Rasywir, S.Kom., MT

49

8. KEINTEGRITASAN
Pengontrolan

dg

3/23/16

Errissya Rasywir, S.Kom., MT

keintegritasan juga utk


menjaga keamanan sistem basis data
menjaga data tidak invalid atau
memberikan hasil yg salah.

50

PENGONTROLAN TDK BERBASIS


KOMPUTER
yg berhubungan dg politis,
persetujuan & administratif

3/23/16

Pengontrolan

Errissya Rasywir, S.Kom., MT

security policy & contingency plan


Pengontrolan personal
Posisi peralatan yg aman
Perangkat lunak & data yg aman
Terdapatnya perjanjian antara si pembuat
perangkat lunak dg klien
Terdapatnya perjanjian pemeliharaan perangkat
lunak & perangkat keras
Pengontrolan gedung terhadap resiko apapun
Perjanjian terhadap situasi darurat
Pembuatan

51

SECURITY POLICY
Mendefinisikan

bisnis
Tanggungjawab & kewajiban pengawai
Sansksi kedisiplinan
Prosedur yg harus diikuti

Errissya Rasywir, S.Kom., MT

Area

3/23/16

pemeliharaan sistem yg
aman pada organisasi meliputi

52

CONTIGENCY PLAN

personal kunci & alternatif serta


bagaimana cara menghubunginya
Siapa yg menentukan contigency &
bagaimana cara penentuannya
Kebutuhan teknis utk operasi pentransferan,
perlengkapan tambahan yg dibutuhkan
Saluran komunikasi yg harus diinstal

Errissya Rasywir, S.Kom., MT

Penentuan

3/23/16

Mendefinisikan bagaimana suatu organisasi


tetap dapat berfungsi pada situasi darurat

53

CONTIGENCY PLAN (LANJ.)


operasional utk operasi
pentransferan,

Siapa

personal di luar organisasi yg dapat


dihubungi

Pabrik perlengkapan

Terdapatnya

jaminan terhadap situasi ini

Errissya Rasywir, S.Kom., MT

pegawai perlu bekerja jauh dari rumah


pegawai perlu bekerja dg waktu yg tidak biasa
Kompensasi utk pegawai

3/23/16

Kebutuhan

54

PENGONTROLAN PERSONAL
Meliputi

Errissya Rasywir, S.Kom., MT

prosedur perekrutan pegawai baru


maupun penempatan pegawai lama pada
pos2 berbeda atau pegawai2 sementara yg
akan ditempatkan pada posisi permanen
Pelatihan pegawai tidak hanya mengenai
fungsi2 pekerjaannya, tapi juga mengenai
pengamanan, kualitas, kesehatan serta
tanggungjawab & kebutuhan yg legal
Pemisahan pekerjaan & tanggung jawab
Pengontrolan pekerjaan lain.

3/23/16

Adanya

55

PENGAMANAN PADA PC
Resiko

3/23/16
Errissya Rasywir, S.Kom., MT

yg dihadapi PC adalah terinfeksi


virus utk itu pada security policy harus
terdapat prosedur yg harus diikuti pada
saat suatu perangkat lunak ditransfer ke
sistem.

56

Anda mungkin juga menyukai