Dokumen tersebut berisi jawaban mahasiswa terhadap beberapa soal mengenai keamanan basis data, otoritas pengguna, integritas data, dan pendekatan pembuatan sistem basis data yang kompleks.
1. NAMA : Friska Nuraini
NIM : 1513000048
KELAS : SI A Siang / SEM IV
SOAL
1. Tuliskan bentuk-bentuk akses yang secara sengaja dapat merusak atau merugikan
pemilik basis data!
Jawaban :
a) Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b) Pengubahan data oleh pihak yang tidak berwenang.
c) Penghapusan data oleh pihak yang tidak berwenang.
d) SQL injection.
e) Pencurian backup database.
2. Tuliskan penyebabnya inkonsistensi data secara tidak sengaja!
Jawaban :
a) Proses pemasukan data (data entry) yang tidak benar.
b) Proses pembaharuan data (update) yang tidak benar.
c) Pengendalian sistem yang tidak baik / terkontrol.
3. Untuk melindungi basis data, jelaskan level level pengamanan basis data yang harus
di lakukan!
Jawaban :
a) Fisik : Sistem computer harus aman dari jangkauan orang-orang yang tidak
berwenang.
b) Manusia : Otoritas user harus di batasi agar tidak di berikan kepada pengacau
(intruder).
c) Sistem operasi : Mencegah pengamanan yang longgar dimana system operasi
pada sebuah DBMS yang di jalankan akan turut mempelemah aspek pengamanan
basis data dalam system tersebut.
d) Jaringan : Hampir semua system basis data melakukan peng aksesan melewati
jaringan, maka perlu di adakan mekanisme pengaman pada setiap perangkat lunak
yg memakan system basis data yg di akses melalui jaringan agar mencegah upaya
pembobolan basis data melewati jaringan.
2. e) Sistem basis data : Dalam basis data mungkin di terapkan mekanisme pemberian
otoritas sebagian atau seluruhnya pada objek-objek basis data.
4. Jelaskan bentuk-bentuk otoritas terhadap data yang tersimpan dalam table/relasi
basis data!
Jawaban :
a) Relasi, pengguna di perbolehkan atau tidak di perbolehkan mengakses langsung
suatu relasi
b) View, pengguna di perbolehkan atau tidak di perbolehkan mengakses data yang
terdapat pada view
c) Read Authorization, pengguna di perbolehkan membaca data, tetapi tidak dapat
memodifikasi.
d) Insert Authorization, pengguna di perbolehkan menambah data baru, tetapi tidak
dapat memodifikasi data yang sudah ada.
e) Update Authorization, pengguna di perbolehkan memodifikasi data, tetapi tidak
dapat menghapus data.
f) Delete Authorization, pengguna di perbolehkan menghapus data.
5. Jelaskan bentuk otoritas terhadap user yang mengangkut pendefinisian dan
pengubahan skema basis data?
Jawaban :
a) Index authorization : pembuatan / penghapusan index.
b) Resource authorization : pembuatan / penghapusan tabel.
c) Alteration authorization : pengubahan skema tabel dalam bentuk penambahan
dan penghapusan field dalam tabel.
d) Drop authorization : penghapusan obyek basis data.
BOLEH TIDAK BOLEH
Read Authorization : Baca Hapus
Insert Authorization : Tambah Ubah
Update Authorization : Ubah Hapus
Delete Authorization : Hapus
Selain itu juga ada otoritas yang menyangkut pendefenisian & pengubahan skema basis data :
Index Authorization : Boleh Buat dan Hapus Indeks
Resource Authorization : Boleh Buat dan Hapus Table Baru
Alteration Authorization : Ubah Skema Table(Tambah dan Hapus Atribut)
Drop Authorization : Hapus Objek Basis Data
3. 6. Bagaimana menerapkan upaya pemaksaan integritas dalam basis data?
Jawaban :
a) Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut
membantu mencegah adanya informasi yang salah masuk ke basisdata.
b) Batasan integritas data (Data Integrity Constrain) adalah syarat yang dispesifikasi
pada basis data yang dapat disimpan didalam basis data.
c) Jika basis data memenuhi semua batasan integritas yang dispesifikasikan pada
skema basis datanya, maka basis data tersebut sudah bias dikatakan legal.
d) DBMS memaksakan batasan integritas data, sehingga hanya mengizinkan basis
data yang legal lah yang dapat disimpan DBMS.
e) Batasan integritas menjamin bahwa perubahan-perubahan yang di lakukan oleh
orang yang memang mempunyai otoritas tidak akan melanggar konsisten data.
Artinya bahwa data akan tetap terjaga, akurat, konsisten, dan handal
f) Batasan integritas menjaga terjadinya kerusakan terhadap database yang dapat
terjadi dengan memastikan bahwa perubahan terhadap database tidak
menyebabkan terjadinya inkonsistensi data.
g) Integritas data mengacu ke konsisten dan akurasi data yang disimpan didalam
basis data
h) Batasan integritas dispesifikasikan dan “dipaksakan” pada waktu yang berbeda,
yaitu:
Ketika DBA mendifinisikan skema basisdata melalui DDL,DBA
menspesifikasikan batasan/constrain integritas yang harus selalu
dipenuhi.
Ketika aplikasi basisdata dijalankan, DBMS melakukan pemeriksaan
untuk mencegah terjadinya pelanggaran dan mencegah perubahan-
perubahan yang melanggar constrain integritas yang telah ditentukan
sebelumnya.
Dalam kondisi tertentu, DBMS tidak melarang suatu aksi yang dapat
menimbulkan pelanggaran, namun kemudian DBMS membuat tindakan-
tindakan otomatis untuk tetap memenuhi constrain integritas, dengan
demikian dijamin perubahan tidak akan mengganggu integritas data
7. Tuliskan Langkah-langkah pemaksaan integritas basis data pada server DBMS dapat
dilakukan melalui apa !
Jawaban :
a) Pendefinisian tabel dan struktur data.
b) Pemanfaatan aturan integritas.
4. c) Penggunaan mekanisme pembangkitan (trigger) aksi dan prosedur basis data
(database procedure) untuk menjaga integritas.
8. Jelaskan perbedaan antara system basis data terpusat (centralized) dan system basis
data terdistribusi (distributed) !
Jawaban :
Sistem basis data terdistribusi (distributed) adalah sebuah sistem yang berisi
kumpulan data logic yang saling berhubungan secara fisik terdistribusi dalam
jaringan komputer yang tidak tergantung dari program aplikasi sekarang maupun
masa yang akan datang.
Sistem basis data terpusat (centralized) yaitu suatu sistem yang menempatkan data
disuatu lokasi saja dan semua lokasi lain mengakses basis data di lokasi tersebut.
Dimana tugas server disini hanya melayani permintaan dari client. Sedangkan client
meminta layanan dari server.
Perbedaan antara system basis data terpusat dan terdistribusi adalah penggunaan
aplikasi yang berhubungan dengan struktur basis data.
9. Tuliskan Macam – macam skema pengendalian persaingan (concurrency control)
yang dapat digunakan dalam sistem basis data terdistribusi !
Jawaban :
a) Metode locking : locking adalah sebuah prosedur yang digunakan untuk
mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang
mengakses database, sebuah lock akan menolak akses ke transaksi lain untuk
mencegah hasil yang salah. Hal ini dilakukan untuk memastikan serializable pada
transaksi-transaksi yang sedang berjalan.
b) Timestamping : salah satu alternatif conccurency control yang dapat
menghilangkan deadlock adalah timestamping. Secara umum, timestamping (TS)
adalah penanda waktu saat transaksi terjadi.
10. Jelaskan alternatif cara pendekatan yang dapat dilakukan untuk membangun basis
data pada sistem yang kompleks !
Jawaban :
a) Pendekatan klasik : Metologi pendekatan klasik mengembangkan sistem dengan
mengikuti tahapan-tahapan pada sistem Life Cycle.
5. b) Pendekatan Terstruktur : melalui pendekatan struktur, permasalahan yang
kompleks dalam organisasi dapat dipecahkan dan hasil dari produktifitas dan
kualitasnya lebih baik (bebas kesalahan).
c) Pendekatan dari bawah ke atas : bila digunakan pada tahap analisis sistem
disebut juga dengan istilah data analisis, karena yang menjadi tekanan adalah
data yang akan diolah terlebih dahulu, informasi yang akan dihasilkan menyusul
mengikuti datanya.
d) Pendekatan dari atas ke bawah : bila digunakan dalam tahap analisis sistem
disebut juga dengan istilah decision analysis, karena yang menjadi tekanan
adalah informasi yang dibutuhkan untuk pengambilan keputusan oleh
manajemen terlebih dahulu, kemudian data yang perlu diolah didefinisikan
menyusul mengikuti informasi yang dibutuhkan.
e) Pendekatan sepotong : Pengembangan yang menekankan pada suatu kegiatan
atau aplikasi tertentu tanpa memperhatikan posisinya di sistem informasi atau
tidak memperhatikan sasaran organisasi secara global (memperhatikan sasaran
dan kegiatan atau aplikasi itu saja).
f) Pendekatan sistem : memperhatikan sistem informasi sebagai satu kesatuan
terintegrasi untuk masing-masing kegiatan/aplikasinya dan menekankan sasaran
organisasi secara global.
g) Pendekatan sistem menyeluruh : pendekatan pengembangan sistem serentak
secara menyeluruh, sehingga menjadi sulit untuk dikembangkan (ciri klasik).
h) Pendekatan moduler : pendekatan dengan memecah sistem komplek menjadi
modul yang sederhana, sehingga sistem lebih mudah dipahami dikembangkan,
tepat waktu, mudah dipelihara (ciri terstruktur).
i) Pendekatan lompatan jauh : lompatan yang menerapkan perubahan
menyeluruh secara serentak menggunakan teknologi canggih, sehingga
mengandung resiko tinggi, terlalu mahal, sulit dikembangkan karena terlalu
komplek.
j) Pendekatan berkembang : pendekatan yang menerapkan teknologi canggih
hanya untuk aplikasi-aplikasi yang memerlukan saja dan terus dikembangkan
untuk periode berikutnya mengikuti kebutuhan dan teknologi yang ada.