1 Data konsisten & valid pada kondisi atau konstrain apapun. Diperlukan adanya aturan atau batasan pada saat dilakukan manipulasi data Tipe Integritas Data › Integritas entitas (entity integrity) › Integritas Referensial (referential integrity) › Partisipasi entitas pada relationship › Konstrain domain (domain constraint) › Konstrain organisasi (entreprise constraint) 2 Pada suatu relasi, atribut kunci utama tidak boleh bernilai null. Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) NIP tidak boleh bernilai null/kosong 3 Jika suatu relasi mempunyai kunci asing, maka nilai kunci asing tersebut harus sesuai dengan nilai atribut rujukannya (atau kunci utama) pada relasi yang lain Contoh: relasi PEGAWAI(NIP,Nama,ALM,GAJI,KdDiv) relasi DIVISI(KdDiv,Ket,Lokasi) Nilai KdDiv pada PEGAWAI harus mempunyai nilai yg sesuai dg KdDiv pada relasi DIVISI 4 Mengacu pada ketergantungan dari suatu relationship. 5 Domain merupakan sekumpulan nilai yang diizinkan untuk mengisi satu atau lebih dari satu atribut. Selain DBMS, pengguna dapat juga menspesifikasikan domain dari atribut. Contoh, domain jenis kelamin hanya 2 karakter L atau P 6 Konstrain ini mengacu pada konstrain aplikasi, aturan bisnis yg dispesifikasikan oleh pengguna atau DBA (Database Administrator) Contoh : › Tunjangan pegawai dengan jabatan staf tidak melebihi Rp.1000.000,- 7 Data merupakan sumber daya yang sangat bernilai sehingga harus dikontrol dan dikelola dengan sumber daya lainnya Sebagian atau keseluruhan data biasanya mempunyai kepentingan yang strategis dan membutuhkan kerahasiaan yang cukup tinggi. 8 Butuh mekanisme yang dapat memproteksi basis data dari ancaman yang tidak disengaja Pelanggaran terhadap keamanan dapat mempengaruhi bagian lain dari sistem, tetapi dapat berdampak tidak aman pada basis data 9 Merupakan situasi atau kejadian, yang disebabkan oleh orang, kegiatan atau lingkungan, yang disengaja maupun tidak disengaja, yang mempengaruhi sistem serta organisasi sehingga dapat merugikan organisasi yang bersangkutan 10 1. 2. 3. 4. 5. Pencurian & penggelapan Kehilangan kepercayaan Kehilangan privacy Kehilangan keintegritasan Kehilangan Ketersediaan 11 12 Usulan pengubahan data yang bukan otorisasinya Modifikasi program Masukan data illegal oleh penyusup Penggunaan password orang lain Blackmail Pengembangan program yang melewati mekanisme pengamanan 13 Pengaksesan oleh pihak yang tidak mempunyai otorisasi Pencurian Data Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Pelatihan SDM/Operator data yang tidak berkualitas 14 Pemasukan illegal oleh hacker Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak Perselisihan atau pemogokan staff Data yg bukan otoritasnya dapat dilihat 15 Pengaksesan oleh pihak yang tidak mempunyai otorisasi Penggunaan password orang lain Blackmail Kesalahan pada perangkat lunak mengakibatkan pengaksesan melebihi normal Data yang bukan otoritasnya dapat dilihat 16 Radiasi & interferensi elektronik Data Corrupt akibat kehilangan power Terputusnya kabel jaringan Terdapatnya virus koputer Kerusakan peralatan secara fisik 17 Radiasi & interferensi elektronik Kesalahan pada perangkat keras seperti crash pada disk Kerusakan peralatan secara fisik 18 Penanganan terhadap semua jenis ancaman dapat secara pengontrolan secara fisik atau prosedur administratif atau kombinasi keduanya › Pengontrolan berbasis komputer › Pengontrolan tidak berbasis komputer › Pengamanan pada PC 19