(ADMINISTRASI BASIS DATA) MATERI ADMINISTRASI BASIS DATA KELAS XII

1. Arsitektur DBMS Entrerprise
1. Komponen Arsitektur DBMS Enterprise
  • Data Dictionary adalah sebuah repository yang menyimpan data definition dan deskripsi dari struktur data didalam database.
  • DBMS Utilities adalah program yang memungkinkan user mengelola data dengan cara create, edit, delete data dan file. Di dalamnya termasuk data recovery dan back up.
  • Report Generator adalah program untuk menghasilkan laporan yang berasal dari data yang disimpan.
2. Struktur Memori Arsitektur DBMS Enterprise
  • Struktur Hirarki digunakan dalam DBMS mainframe awal. Hubungan records bentuk model treelike. Struktur ini sederhana namun nonflexibel karena hubungan terbatas pada hubungan satu ke banyak IBM sistem IMS dan mobile RDM adalah contoh sistem basis data hirarki dengan beberapa hirarki atas data yang sama. Struktur ini digunakan juga untuk menyimpan informasi geografis dari sistem file.
  • Struktur Jaringan terdiri dari hubungan yang lebih kompleks dengan banyak catatan dari akses mengikuti salah satu dari beberapa jalan.
  • Struktur Relasional adalah yang paling umum digunakan saat ini. Digunakan oleh mainframe, midrange, dan sistem komputer mikro. Menggunakan dua dimensi baris dan kolom untuk menyimpan data.
  • Struktur Multidimensi struktur ini menampilkan tampilan spreadsheet seperti data dan mudah untuk mempertahankan karena catatan disimpan sebagai atribut fundamental.
3. Proses-Proses DBMS Enterprise
 
a. Mendefinisikan Kebutuhan (Requirements Definition)
    Tujuannya : Untuk mengidentifikasi dan mendeskripsikan data yang dibutuhkan oleh user dalam sebuah organisasi. 
 
    Penjabarannya adalah :
 
1. Mendefinisikan Kebutuhan Data
   -Pengumpulan Informasi
   -Domain Constraint
   -Refrensial Integrity
   -Other Business Rules
 
2. Menentukan Ruang Lingkup

3. Pemilihan Metodologi
  -Mengidentifikasi User Views
  -Model Data Struktur
  -Model Database Contraint
 
b. Rancangan Konseptual (Conceptual Design) 
Tujuannya : Untuk membuat sebuah model data konseptual (arsitektur informasi) yang akan mendukung perbedaan kebutuhan iinformasi dari beberapa user dalam sebuah organisasi.
 
c. Rancangan Implementasi (Implementation Design)
 Tujuannya : Untuk memetakan model data logis (logical data model) ke dalam sebuah skema yang dapat diproses oleh DBMS tertentu melalui transformasi ERD ke relasi.
 
d. Rancangan Fisik (Physical Design)
Pada tahap terakhir ini, logical database structured (normalized relation, trees, network, dll) dipetakan menjadi physical storage structure seperti file dan tabel. 
 
Rancangannya Seperti :
  -Model detail oleh Database Specialists
  -Diagram Entity-Relationship
  -Normalisasi
  -Spesifikasi hardware/software
 
e. Langkah perbaikan (Stepwise Refinement) Keseluruhan proses perancangan pada perancangan database harus dipandang sebagai satu langkah perbaikan, di mana perancangan pada setiap tahapan diperbaiki secara progresif melalui perulangan (iteration). Langkah perbaikan harus dilakukan pada bagian akhir setiap tahapan sebelum melangkah ke tahapan berikutnya.
 
2. Obyek-obyek primer basis data
 
Di dalam aplikasi basis data (DBMS) Microsoft Access terdapat beberapa obyek utama yang digunakan untuk menyimpan dan mengelola data. Obyek – obyek utama tersebut adalah sebagai berikut :

a. Tables

Table adalah obyek basis data yang digunakan sebagai sarana untuk menyimpan data. Di dalam aplikasi Microsoft access, daftar nama – nama tabel dapat dilihat di bagian kiri area kerja, seperti terlihat pada gambar berikut :


Gambar 1. Tampilan daftar Obyek tabel

Dan apabila salah satu tabel di klik maka akan terbuka data yang telah tersimpan dalam tabel tersebut, seperti terlihat pada gambar berikut :

Gambar 1.1. Tampilan data dari salah satu tabel

b. Queries
Query adalah obyek basis data yang berfungsi untuk menampilkan, menyunting dan menyaring suatu data sesuai dengan kriteria yang diinginkan serta dimungkinkan untuk dapat memasukkan suatu ekspresi atau formula untuk menampilkan data sesuai dengan kriteria tertentu. Daftar nama-nama obyek query dapat dilihat dengan cara mengklik simbol panah kebawah dari jendela paling kiri di area kerja Microsoft Access, dan pilih opsi Query atau All Access Objects. Jika kita pilih Query, maka jendela tersebut hanya akan menampilkan nama-nama query saja, sedangkan jika kita pilih opsi All Access Objects, maka akan ditampilkan seluruh jenis obyek dalam basis data.

Gambar 2. Tampilan obyek database berdasarkan tipe dari obyek

Berikut ini adalah cuplikan dari tampilan jika dipilih All Access Objects :

Gambar 2.1. Tampilan dari semua jenis obyek database

Apabila salah satu query tersebut di klik maka tampilan yang muncul adalah seperti tampilan dari table, namun isi dari query dapat melibatkan data lebih dari 1 tabel.
c. Form
Form adalah obyek basis data yang digunakan untuk memasukkan dan mengedit data atau informasi yang ada dalam suatu basis data dengan menggunakan bentuk tampilan formulir. Berikut ini adalah contoh dari sebuah form sederhana :

Gambar 3.  Form input data siswa

d. Report
Report adalah obyek basis data yang digunakan untuk menampilkan data atau informasi dalam bentuk laporan yang siap untuk dicetak. Berikut ini adalah salah satu contoh dari sebuah report :

Gambar 3. Report dari nilai siswa
 
3.Keamanan SISTEM BASIS Data

Penyerangan Database

·         Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ).
·         Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner
·         Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan.
·         the underlying operating system may be attacked -- most difficult problem

Database Inference Problem

·         Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public)
·         More difficult problem: attacker may infer information combining what’s on the database with what is already known

Database Aggregation Problem

·         Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan.
·         Controls for the aggregation problem
o   Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive
o   SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive

Polyinstantiation, a Control Against Disclosure

·         This approach involves different views of a database object existing for users with different security attributes
·         Addresses the aggregation problem by providing different security labels to different aggregates separately
·         Addresses the inference problem by providing a means for hiding information that may be used to make inferences

Database Applications on Secure Bases

·         Most database applications rely on underlying services of an operating system
·         Exporting these services from a TCB would enhance the security of the database
o    database keys implemented using security labels from underlying TCB
o    TCB keeps audit records of operations on database
o    OS file system protection extended to database

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Penyalahgunaan Database :

1.    Tidak disengaja, jenisnya :
a.    kerusakan selama proses transaksi
b.    anomali yang disebabkan oleh akses database yang konkuren
c.    anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d.    logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2.    Disengaja, jenisnya :
a.    Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b.    Pengubahan data oleh pihak yang tidak berwenang.
c.    Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :

1.    Fisikal à lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2.    Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3.    Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4.    Sistem Database à Pengaturan hak pemakai yang  baik.


Keamanan Data :

1. Otorisasi :
  • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
  • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana pengguna menggunakannya
  • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View :
  • Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
  • Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1.    Relasi à pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2.    View à pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3.    Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4.    Insert Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5.    Update Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6.    Delete Authorization à pengguna diperbolehkan menghapus data.

  • Untuk Modifikasi data terdapat otorisasi tambahan :
1.    Index Authorization à pengguna diperbolehkan membuat dan menghapus index data.
2.    Resource Authorization à pengguna diperbolehkan membuat relasi-relasi baru.
3.    Alteration Authorization à pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4.    Drop Authorization à pengguna diperbolehkan menghapus relasi yang sudah ada.

  • Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>

Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

REVOKE : mencabut  wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>

Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE


3. Backup data dan recovery :

Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang ibuat di database untuk proses recovery yang efektif jika terjai kesalahan.

Isi Jurnal :
·         Record transaksi
1.    Identifikasi dari record
2.    Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3.    Item data sebelum perubahan (operasi update dan delete)
4.    Item data setelah perubahan (operasi insert dan update)
5.    Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
·         Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Jenis Pemulihan :
  1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
  2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
  3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :
  1. Mekanisme backup secara periodik
  2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
  3. fasilitas checkpoint, melakukan update database yang terbaru.
  4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. 
 4. PERAWATAN PADA BASIS DATA
Tingkatan perawatan sistem pada basis data ada 2:
1. Perawatan Basis Data
 
Melibatkan perawatan dari basis data back-end, yang terkait sebagian besar bagaimana data disimpan di dalam basis data dan bagaimana dia berkembang setelah periode waktu yang telah diberikan. Ketika data baru dibuat di dalam basis data dan data lama dihapus, maka fragmentasi telah terjadi. Salah satu tugas utama selama perawatan basis data adalah untuk memonitor/ mengawasi penggunaan dan perkembangan dari basis data, dan memelihara fragmentasi menjadi minimum. Juga, ini adalah penting untuk menjaga basis data setelah dia di implementasikan untuk mencoba meningkatkan keseluruhan kinerja untuk pengguna akhir. Perubahan yang mungkin terjadi pada basis data sepanjang hidupnya termasuk penambahan atau penghapusan tabel-tabel, kolom dan indeks basis data. Ini mungkin penting untuk merubah potongan struktur basis data seperti bisnis dan pengguna butuh perubahan. Permintaan perubahan biasanya disediakan oleh pengguna akhir atau tim pengembangan jika perubahan aplikasi juga sedang dibuat. Perubahan diimplementasikan dengan tim pengembangan dan administratorbasis data, perawatan basis data dilakukan oleh administrator basis data.
2. Perawatan Aplikasi
 
Melibatkan perawatan berkelanjutan dari sebuah aplikasi setelah dia pada awalnya ada tersedia untuk pengguna akhir. Kinerja penjagaan sebuah aplikasi mungkin dihubungkan pada cara aplikasi mengakses objek-objek di dalam basis data. Salah satu kebanyakan masalah kinerja yang umum dihubungkan dengan melibatkan aplikasi berdasar kode pemrograman dan SQL. Ada banyak cara untuk menulis kode untuk mengerjakan tugas yang sama. Sebagai contoh, jika
window pada aplikasi yaitu membaca, basis data meminta data dengan pelan pada basis konsisten, query SQL dibelakang window akan diuji dan dijaga jika perlu. Permintaan perubahan biasanya disediakan oleh pengguna akhir. Perawatan aplikasi dilakukan oleh pengembang aplikasi, walaupun perubahan untuk aplikasi mungkin kadang-kadang direkomendasikan oleh administrator basis data.

Comments

Popular posts from this blog

(PEMODELAN PERANGKAT LUNAK) MATERI PPL KELAS XI

(PEMROGRAMAN DESKTOP) MATERI PEMROGRAMAN DESKTOP KELAS XI