Modul
Modul
PROTEKSI DATA
Oleh : Hafizh
Fitrianna
( 06022009 )
Controlling Redundancy
Redundancy: duplikasi data, penyimpanan data secara berulang.
Redudancy salah satu syarat larangan dalam database
relasional, karena akan menimbulkan inconsistensi data.
Dengan controlling redundancy, selain akan
meningkatkan performance query juga menjaga konsistensi data.
Restricting Unauthorized Access
Memberikan pengaturan hak akses / batasan akses user database
Providing Persistent Storage for Program Objects
Menyediakan ruang penyimpanan khusus untuk obyek-obyek program (ex.
Object-Oriented Database system yang menyimpan obyek-obyek
pemrograman berbasis obyek).
Providing Storage Structures for Efficient Query Processing
Menyediakan struktur penyimpanan yang bagus untuk
efisiensi proses query.
•Providing Backup and Recovery
•Providing Multiple User Interface
•Representing Complex Relationship among Data
•Enforcing Integrity Constraints
•Permitting Inferencing and Actions using Rules
Intruder (1/ 5)
Kategori Umum
1. Iseng-iseng, biasanya pada yang bisa diakses semua user
2. Snooping, seseorang masuk ke dalam sistem jaringan dan berusaha menebus
pengamanan
3. Berusaha mencari keuntungan dengan motivasi uang
4. Spionase/militer
Intruder (2/ 5)
Interupsi
Sumberdaya sistem komputer dihancurkan atau menjadi tak tersedia
Penghancuran harddisk
Pemotongan kabel komunikasi
Sistem file management menjadi tidak tersedia
Intruder (3/ 5)
Intersepsi
Pihak tak diotorisasi dapat mengakses sumberdaya
Ancaman terhadap kerahasiaan data
Penyadapan terhadap data di jaringan
Mengkopi file tanpa diotorisasi
Intruder (4/ 5)
Modification
Mengubah nilai-nilai file data
Mengubah program sehingga bertindak secara beda
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
Intruder (5/ 5)
Fabrication
Pihak tak diotorisasi menyisipkan objek palsu ke sistem
Memasukkan pesan-pesan palsu ke jaringan
Penambahan record ke file
Hak Akses
Memberikan hak akses SELECT saja:
GRANT SELECT
ON pegawai.* TO novi;
Enkripsi
Enkripsi: Suatu pengodean atau pengacakan data dengan tujuan orang tidak bisa
membacanya
Implementasi enkripsi:
Satu kunci (Contoh DES-Data Encryption Standard)
Dua kunci (Contoh SSL –Secure Socket Layer)
Skema Otentikasi
Skema otentikasi digunakan untuk menentukan seseorang apakah orang yang
berhak atau tidak untuk mengakses sistem
Perwujudan yang biasa dilakukan:
Melalui identifikasi yang diketahui oleh dirinya sendiri berupa password
atau PIN
Menggunakan alat seperti smartcard
Menggunakan sesuatu yang bersifat unik, seperti sidik jari
Autentikasi Pemakai
Suatu yang diketahui pemakai :
passsword
kombinasi kunci
nama kecil ibu, dsb
Sesuatu yang dimiliki pemakai :
badge
kartu identitas
kunci, dsb
Sesuatu mengenai (merupakan ciri) pemakai :
sidik jari
sidik suara
foto
tanda tangan, dsb
Contoh Autentikasi (1/ 3)
Password
LOGIN : ken LOGIN : carol
PASSWORD : FooBar INVALID LOGIN NAME
SUCCESSFUL LOGIN LOGIN :
(a) (b)
LOGIN : carol
PASSWORD : Idunno
INVALID LOGIN
LOGIN :
(c)
(a) Login berhasil
(b) Login ditolak setelah nama dimasukkan
(c) Login ditolak setelah nama dan password dimasukkan
Pemasangan DBMS
Instalasi DBMS harus benar-benar sesuai dengan lingkungan
Biasanya tertera dalam file README
Penggunaan nilai default untuk parameter tertentu seringkali membuat kinerja
yang tidak optimal
Sebelum melakukan instalasi DBMS, DBA harus memastikan ketersediaan ruang
hard disk
Pemakaian Memori
Supaya efisien, penggunaan memori oleh DBMS perlu juga diperhatikan
Sebagai contoh, sistem Oracle menggunakan memori untuk menaruh data
dictionary.
Bila memori tidak cukup, sistem akan sering membaca struktur tabel dari disk.
Hal ini mempengaruhi kinerja sistem
Penggunaan I/O
Aplikasi database berpengaruh besar terhadap I/O
Walapun kecepatan CPU tinggi, I/O tidak bersifat proporsional
Suatu objek yang sering diakses secara bersamaan dapat dibagi ke dalam
beberapa disk
Penggunaan CPU
Hampir semua operasi database memerlukan aktivitas CPU
Penggunaan CPU perlu dimonitor ketika melakukan tuning database
Pemakaian lebih dari CPU merupakan alternatif untuk memperbaiki kinerja
sistem
Pemantauan perlu dilakukan pada saat beban puncak ataupun saat beban rendah
Tuning Aplikasi
Selain penyetelan DBMS, aplikasi pun perlu diatur
Memperhatikan dan memodifikasi SQL dalam aplikasi kadang perlu dilakukan
Perubahan SQL dalam aplikasi acapkali dapat meningkatkan kinerja sistem
Kadangkala penyelesaian dari masalah ini adalah dengan menggunakan
denormalisasi
Kadangkala DBA perlu melakukan tindakaan seperti reindexing, mengubah
ukuran blok data, mengalokasikan file-file pada peranti penyimpan.
DBA juga mempunyai peran dalam mengarahkan pemrogram dengan
memberikan teknik yang paling efektif dalam berinteraksi dengan database
DAFTAR PUSTAKA