integritas basis data

advertisement
1


Data konsisten & valid pada kondisi atau
konstrain apapun. Diperlukan adanya aturan
atau batasan pada saat dilakukan
manipulasi data
Tipe Integritas Data
› Integritas entitas (entity integrity)
› Integritas Referensial (referential integrity)
› Partisipasi entitas pada relationship
› Konstrain domain (domain constraint)
› Konstrain organisasi (entreprise constraint)
2


Pada suatu relasi, atribut kunci utama
tidak boleh bernilai null.
Contoh:
relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)

NIP tidak boleh bernilai null/kosong
3


Jika suatu relasi mempunyai kunci asing,
maka nilai kunci asing tersebut harus
sesuai dengan nilai atribut rujukannya
(atau kunci utama) pada relasi yang lain
Contoh:
relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv)
relasi DIVISI(KdDiv,Ket,Lokasi)
Nilai KdDiv pada PEGAWAI harus mempunyai
nilai yg sesuai dg KdDiv pada relasi DIVISI
4

Mengacu pada ketergantungan dari suatu
relationship.
5



Domain merupakan sekumpulan nilai
yang diizinkan untuk mengisi satu atau
lebih dari satu atribut.
Selain DBMS, pengguna dapat juga
menspesifikasikan domain dari atribut.
Contoh, domain jenis kelamin hanya 2
karakter L atau P
6


Konstrain ini mengacu pada konstrain
aplikasi, aturan bisnis yg dispesifikasikan
oleh pengguna atau DBA (Database
Administrator)
Contoh :
› Tunjangan pegawai dengan jabatan staf tidak
melebihi Rp.1000.000,-
7


Data merupakan sumber daya yang
sangat bernilai sehingga harus dikontrol
dan dikelola dengan sumber daya lainnya
Sebagian atau keseluruhan data biasanya
mempunyai kepentingan yang strategis
dan membutuhkan kerahasiaan yang
cukup tinggi.
8


Butuh mekanisme yang dapat
memproteksi basis data dari ancaman
yang tidak disengaja
Pelanggaran terhadap keamanan dapat
mempengaruhi bagian lain dari sistem,
tetapi dapat berdampak tidak aman pada
basis data
9

Merupakan situasi atau kejadian, yang
disebabkan oleh orang, kegiatan atau
lingkungan, yang disengaja maupun
tidak disengaja, yang mempengaruhi
sistem serta organisasi sehingga dapat
merugikan organisasi yang
bersangkutan
10
1.
2.
3.
4.
5.
Pencurian & penggelapan
Kehilangan kepercayaan
Kehilangan privacy
Kehilangan keintegritasan
Kehilangan Ketersediaan
11
12

Usulan pengubahan data yang bukan
otorisasinya
Modifikasi program
Masukan data illegal oleh penyusup
Penggunaan password orang lain

Blackmail




Pengembangan program yang melewati
mekanisme pengamanan
13




Pengaksesan oleh pihak yang tidak
mempunyai otorisasi
Pencurian Data
Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi
normal
Pelatihan SDM/Operator data yang tidak
berkualitas
14

Pemasukan illegal oleh hacker
Penggunaan password orang lain

Blackmail




Kesalahan pada perangkat lunak
Perselisihan atau pemogokan staff
Data yg bukan otoritasnya dapat dilihat
15

Pengaksesan oleh pihak yang tidak
mempunyai otorisasi
Penggunaan password orang lain

Blackmail



Kesalahan pada perangkat lunak
mengakibatkan pengaksesan melebihi
normal
Data yang bukan otoritasnya dapat dilihat
16





Radiasi & interferensi elektronik
Data Corrupt akibat kehilangan power
Terputusnya kabel jaringan
Terdapatnya virus koputer
Kerusakan peralatan secara fisik
17



Radiasi & interferensi elektronik
Kesalahan pada perangkat keras seperti
crash pada disk
Kerusakan peralatan secara fisik
18

Penanganan terhadap semua jenis
ancaman dapat secara pengontrolan
secara fisik atau prosedur administratif
atau kombinasi keduanya
› Pengontrolan berbasis komputer
› Pengontrolan tidak berbasis komputer
› Pengamanan pada PC
19
Download