Dokumen tersebut berisi jawaban mahasiswa terhadap 10 soal tentang sistem basis data. Jawaban-jawaban tersebut mencakup berbagai topik seperti akses yang dapat merusak basis data, penyebab inkonsistensi data, tingkat pengamanan basis data, otoritas data, penerapan integritas data, skema pengendalian persaingan pada basis data terdistribusi, dan pendekatan untuk membangun basis data sistem yang kompleks.
1. NAMA : Elma Fiana (1513000045)
KELAS : SI A-Siang Sem IV
SOAL INDIVIDU
1. Tuliskan bentuk-bentuk akses yang secara sengaja dapat merusak atau merugikan
pemilik basis data!
Jawaban => Ada beberapa bentuk-bentuk akses yang secara sengaja dapat merusak
atau merugikan pemilik basis data yaitu :
1) SQL injection, yaitu jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam system,
2) Pengambilan data / pembacaan data oleh pihak yang tidak berwenang,
3) Pengubahan data oleh pihak yang tidak berwenang,
4) Penghapusan data oleh pihak yang tidak berwenang,
5) Pencurian backup database.
2. Tuliskan penyebabnya inkonsistensi data secara tidak sengaja!
Jawaban => Penyebabnya inkonsistensi data secara tidak sengaja terbagi 3, yaitu :
Proses pemasukan data (data entry) yang tidak benar,
Proses pembaharuan data (update) yang tidak benar,
Pengendalian sistem yang tidak baik / terkontrol.
3. Untuk melindungi basis data, jelaskan level-level pengamanan basis data yang harus
di lakukan!
Jawaban => Level-level pengamanan basis data yang harus di lakukan terbagi atas 4
bagian, yaitu :
a. Fisikal : Adalah lokasi-lokasi dimana terdapat sistem komputer haruslah
aman secara fisik terhadap serangan perusak.
b. Manusia : Adalah wewenang pemakai harus dilakukan dengan berhati-hati
untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang
berwenang.
2. c. Sistem Operasi : Merupakan kelemahan pada Sistem Operasi ini
memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir
seluruh jaringan sistem database menggunakan akses jarak jauh.
d. Sistem Database : Adalah pengaturan hak pemakai yang baik.
4. Jelaskan bentuk-bentuk otoritas terhadap data yang tersimpan dalam table/relasi basis
data!
Jawaban => Ada 6 bentuk-bentuk otoritas terhadap data yang tersimpan dalam
table/relasi basis data, yaitu :
1) Relasi, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi.
2) View, yaitu pengguna diperbolehkan atau tidak diperbolehkan mengakses data
yang terapat pada view.
3) Read Authorization, yaitu pengguna diperbolehkan membaca data, tetapi
tidak dapat memodifikasi.
4) Insert Authorization, yaitu pengguna diperbolehkan menambah data baru,
tetapi tidak dapat memodifikasi data yang sudah ada.
5) Update Authorization, yaitu pengguna diperbolehkan memodifikasi data.
6) Delete Authorization, yaitu pengguna diperbolehkan menghapus data.
5. Jelaskan bentuk otoritas terhadap user yang mengangkut pendefinisian dan
pengubahan skema basis data?
Jawaban => Bentuk otoritas terhadap user yang mengangkut pendefinisian dan
pengubahan skema basis data, sebagai berikut :
Boleh Tidak boleh
1. Read authorization : Baca Hapus
2. Insert authorization : Tambah Ubah
3. Update authorization : Ubah Hapus
4. Delete authorization : Hapus
Selain itu juga ada otoritas yang menyangkut pendefinisian & pengubahan skema
basis data:
5. Index authorization : Boleh buat & hapus indeks
6. Resource authorization : Boleh buat & hapus table baru
7. Alteration authorization : Ubah skema tabel (tambah & hapus atribut)
8. Drop authorization : Hapus objek basis data.
3. 6. Bagaimana menerapkan upaya pemaksaan integritas dalam basis data?
Jawaban => Penerapkan upaya pemaksaan integritas dalam basis data, yaitu :
Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut
membantu mencegah adanya informasi yang salah yang masuk ke basis data.
Batasan Integritas Data (Data Integrity Constrain) adalah syarat yang
dispesifiksikan pada basis data untuk membatasi data yang dapat disimpan di dalam
basis data.
Jika basis data memenuhi semua batasan integritas yang dispesifikasikan pada
skema basis datanya, maka basis data tersebut sudah bisa dikatakan legal.
DBMS memaksakan batasan integritas data, sehingga hanya mengijinkan baris data
yang legal lah yang dapat disimpan oleh DBMS.
Batasan integritas menjamin bahwa perubahan – perubahan yang dilakukan oleh
orang yang memang mempunyai otorisasi tidak akan melanggar konsistensi data.
Artinya bahwa data akan tetap terjaga, tetap akurat, konsisten dan handal.
Batasan integritas menjaga terjadinya kerusakan terhadap database yang dapat
terjadi dengan memastikan bahwa perubahan terhadap database tidak menyebabkan
terjadinya inkonsistensi data.
Integritas data mengacu ke konsistensi dan akuradi data yang disimpan di dalam
basis data.
Ketika DBA mendefinisikan skema basis data melalui DDL, DBA
menspesifikasikan batasan / konstrain integritas yang harus selalu dipenuhi.
Ketika aplikasi basis data dijalankan, DBMS melakukan pemeriksaan untuk
mencegah terjadinya pelanggaran dan mencegah perubahan-perubahan yang
melanggar konstrain integritas yang telah ditentukan sebelumnya.
Dalam kondisi tertentu, DBMS tidak melarang suatu aksi yang dapat menimbulkan
pelanggaran, namun kemudian DBMS membuat tindakan-tindakan otomatis untuk
tetap memenuhi konstrain integritas, dengan demikian dijamin perubahan tidak akan
mengganggu integritas data.
7. Tuliskan langkah-langkah pemaksaan integritas basis data pada server DBMS dapat
dilakukan melalui apa !
4. Jawaban : Langkah-langkah pemaksaan integritas basis data pada server DBMS
dapat dilakukan melalui 2 penerapan, yaitu :
Pendefinisian tabel dan struktur data
Pemanfaatan aturan integritas
Penggunaan mekanisme pembangkitan (trigger)
8. Jelaskan perbedaan antara system basis data terpusat (centralized) dan system basis
data terdistribusi (distributed) !
Jawaban => Perbedaan antara system basis data terpusat dan terdistribusi :
Sistem Basis Data Terpusat (Centralized) : Merupakan suatu sistem yang
menempatkan data di suatu lokasi saja dan semua lokasi lain mengakses basis
data di lokasi tersebut.
Sistem Basis Data Terdistribusi (Distributed) : Merupakan sebuah system
yang berisi kumpulan data logic yang saling berhubungan secara fisik
terdistribusi dalam jaringan komputer yang tidak tergantung dari program
aplikasi sekarang maupun masa yang akan datang.
Perbedaan antara system basis data terpusat dan terdistribusi adalah penggunaan
aplikasi yang berhubungan dengan struktur basis data. Seperti gambar dibawah ini :
Sistem Basis Data Terpusat Sistem Basis Data Terdistribusi
9. Tuliskan Macam – macam skema pengendalian persaingan (concurrency control)
yang dapat digunakan dalam sistem basis data terdistribusi !
Jawaban => Macam-macam skema pengendalian persaingan (concurrency control)
yang dapat digunakan dalam sistem basis data terdistribusi terdapat 2 teknik, yaitu :
a. Metode Locking : Locking adalah sebuah prosedur yang digunakan untuk
mengendalikan akses bersamaan ke data. Ketika sebuah transaksi sedang
mengakses database, sebuah lock akan menolak akses ke transaksi lain untuk
5. mencegah hasil yang salah. Hal inidilakukan untuk memastikan serializable pada
transaksi-transaksi yang sedang berjalan.
Ada dua macam lock, yaitu yang harus digunakan sebelum melakukan akses
membaca ataupun menulis terhadap database, yaitu :
1. Shared lock, Jika sebuah transaksi mempunyai sebuah shared lock pada sebuah
item data, transaksi tersebut dapat membaca item tapi tidak dapat mengubah
datanya.
2. Exclusive lock, Jika sebuah transaksi mempunyai sebuah exclusive lock pada
sebuah item data, transaksi tersebut dapat membaca dan mengubah item data.
b. Timestamping : Salah satu alternatif concurrency control yang dapat
menghilangkan deadlock adalah timestamping. Secara umum, timestamping (TS)
adalah penanda waktu saat transaksi terjadi. Hal ini untuk mengurutkan eksekusi
transaksi agar sama dengan eksekusi serial. Time stamp dapat berupa:
1. Waktu sistem saat transaksi dimulai, atau
2. Penghitung logik (logical counter) yang terus bertambah nilainya tiap kali
terjadi transaksi baru.
10. Jelaskan alternatif cara pendekatan yang dapat dilakukan untuk membangun basis
data pada sistem yang kompleks !
Jawaban => Alternatif cara pendekatan yang dapat dilakukan untuk membangun
basis data pada sistem yang kompleks, yaitu :
a. Pendekatan Klasik
Pendekatan Klasik (classical approach) disebut juga dengan Pendekatan
Tradisional (traditional approach) atau Pendekatan Konvensional
(conventional approach). Metodologi Pendekatan Klasik mengembangkan sistem
dengan mengikuti tahapan-tahapan pada System Life Cycle.
b. Pendekatan Terstruktur
Melalui pendekatan struktur, permasalahan yang kompleks dalam organisasi
dapat dipecahkan dan hasil dari produktifitas dan kualitasnya lebih baik ( bebas
kesalahan ).
c. Pendekatan Dari Bawah Ke Atas (Bottom-up Approach)
Pendekatan dari bawah ke atas bila digunakan pada tahap analisis sistem disebut
juga dengan istilah data analysis, karena yang menjadi tekanan adalah data
yang akan diolah terlebih dahulu, informasi yang akan dihasilkan menyusul
6. mengikuti datanya.
d. Pendekatan Dari Atas Ke Bawah (Top-down Approach)
Pendekatan atas-turun bila digunakan pada tahap analis sistem disebut juga
dengan istilah decision analysis, karena yang menjadi tekanan adalah informasi
yang dibutuhkan untuk pengambilan keputusan oleh manajemen terlebih dahulu,
kemudian data yang perlu diolah didefinisikan menyusul mengikuti informasi yang
dibutuhkan.
e. Pendekatan Sepotong (piecemeal approach)
Pengembangan yang menekankan pada suatu kegiatan/aplikasi tertentu
tanpa memperhatikan posisinya di sistem informasi atau tidak memperhatikan
sasaran organisasi secara global .
f. Pendekatan Sistem (systems approach)
Memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk
masing-masing kegiatan/aplikasinya dan menekankan sasaran organisasi
secara global.
g. Pendekatan Sistem menyeluruh (total-system approach)
Pendekatan pengembangan sistem serentak secara menyeluruh, sehingga
menjadi sulit untuk dikembangkan (ciri klasik).
h. Pendekatan Moduler (modular approach)
Pendekatan dengan memecah sistem komplek menjadi modul yang sederhana,
sehingga sistem lebih mudah dipahami dan dikembangkan, tepat waktu, mudah
dipelihara (ciri terstruktur)
i. Pendekatan Lompatan jauh (great loop approach)
Pendekatan yang menerapkan perubahan menyeluruh secara serentak
menggunakan teknologi canggih, sehingga mengandung resiko tinggi, terlalu mahal,
sulit dikembangkan karena terlalu komplek.
j. Pendekatan Berkembang (evolutionary approach)
Pendekatan yang menerapkan teknologi canggih hanya untuk aplikasi-aplikasi yang
memerlukan saja dan terus dikembangkan untuk periode berikutnya mengikuti
kebutuhan dan teknologi yang ada.