Recent post
Tampilkan postingan dengan label Materi. Tampilkan semua postingan
Integritas Basis Data
Integritas basis data atau sering disebut juga database integrity yaitu suatu masalah utama didalam database yang berusaha agar menjaga data tetap konsisten atau valid, karena suatu data seharusnya mengikuti sejumlah karakteristik dasar sesuai ketentuan yang telah ditentukan.
Constrain Classification :
- Primary Key : Digunakan sebagai data utama dalam suatu database
- Foreign Key : Digunakan untuk menspesifikasikan kolom foreign key pd suatu tabel
- Unique : Digunakan untuk mejamin data tidak boleh ada yang sama
- Check : Digunakan untuk membatasi nilai pada suatu kolom
- Default : Merupakan optional yang digunakan untuk memberikan suatu nilai tertentu
- Not Null : Digunakan untuk menjamin tidak ada nilai kosong yang muncul
Transition Constrain adalah cara untuk memastikan database tidak dimasukan data yang tidak mungkin berhubungan data sebelumnya.
Keys & Sql Support :
Keys adalah kolom/atribut atau kombinasi kolom/atribut yang dapat digunakan untuk mengidentifikasi baris dalam tabel (entitas) secara unik.
Optimasi Perintah SQL
Optimasi perintah Sql yaitu suatu pengoptimasian query pada sql yang bermaksud untuk mengoptimasikan kemampuan data seperti penggunaan memory,I/O dan meminimumkan total waktu pada proses query.
Contoh optimasi perintah sql
CREATE DATA data_nama_alamat_kodepos
ON pegawai (nama, alamat, kode_pos)
TABLESPACE DAT;
ON pegawai (nama, alamat, kode_pos)
TABLESPACE DAT;
Kemudian user melakukan query sebagai berikut :
SELECT* FROM pegawai WHERE alamat=’Semarang’;
Informasi Jalur Akses Query
Informasi jalur akses query dapat digunakan dengan perintah explain plan, sebelum melakukan perintah tersebut terlebih dahulu kita membuat table PLAN_TABLE dengan menggunakan script
utlxplan.sql.
utlxplan.sql.
Sesudah itu table PLAN_TABLE dapat digunakan seperti contoh berikut:
SQL> explain plan
Set statement_id=’jajal’
Into plan_table for
Select * from pegawai where gaji=2000000;
Set statement_id=’jajal’
Into plan_table for
Select * from pegawai where gaji=2000000;
Faktor-faktor yang berpengaruh terhadap kecepatan akses data
Ada beberapa faktor yang mempengaruhi kecepatan akses data diantaranya :
- Dipengaruhi oleh beberapa faktor komponen arsitektur pembentuknya seperti shared pool, buffer cache dan redo log buffer
- Optimasi aplikasi , seperti halnya dalam mendesain database perlu adanya normalisasi data secara tepat
- Cluster adalah suatu segment yang menyimpan data dari tabel yang berbeda dalam suatu struktur fisik disk yang berdekatan.
NETWORK SECURITY (KEAMANAN JARINGAN)
Macam-macam Keamanan Jaringan
1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
2. Symmetric-Key Algorithms
Kelas algoritma untuk kriptografi yang menggunakan kunci kriptografi yang sama untuk kedua enkripsi dan dekripsi plaintext ciphertext.
Macamnya:
• DES—The Data Encryption Standard
Data Encryption Standard (DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit.
• Triple DES
Menerapkan Data Encryption Standard (DES) algoritma cipher tiga kali untuk setiap blok data.
3. Public-Key Algorithms
Mengacu pada sistem kriptografi membutuhkan dua buah kunci berbeda, salah satunya adalah rahasia dan salah satunya adalah masyarakat. Meski berbeda, kedua bagian dari pasangan kunci matematis terkait
4. Digital Signatures
Skema matematis untuk menunjukkan keaslian pesan digital atau dokumen.
5. Management of Public Keys
Key management dengan asymmetric encryption
6. Communication Security
Mencegah pencegat yang tidak sah mengakses telekomunikasi dalam bentuk yang dapat dimengerti, sementara masih memberikan konten ke penerima yang dituju.
Jenisnya:
• Ipsec
Suite protokol untuk mengamankan Internet Protocol (IP) komunikasi dengan otentikasi dan mengenkripsi setiap paket IP dari suatu sesi komunikasi
• Firewalls
Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman
• Virtual Private Networks
Memperluas jaringan pribadi melalui jaringan publik seperti Internet
7. Authentication Protocols
Jenis protokol kriptografi dengan tujuan entitas otentikasi yang ingin berkomunikasi dengan aman.
8. Web Security
Tata cara mengamankan aplikasi web yg dikelola, biasanya yg bertanggung jawab melakukannya adalah pengelola aplikasi web tsb.
• SSL—The Secure Sockets Layer
Merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation
• Mobile Code Security
Pengamanan pada mobile
9. E-Mail Security
• PGP—Pretty Good Privacy
Enkripsi data dan program dekripsi komputer yang menyediakan privasi dan otentikasi kriptografi untuk komunikasi data
• PEM—Privacy Enhanced Mail
Securing email menggunakan Public key management.
Macam-macam Keamanan Jaringan
1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2. Symmetric-Key Algorithms
Kelas algoritma untuk kriptografi yang menggunakan kunci kriptografi yang sama untuk kedua enkripsi dan dekripsi plaintext ciphertext.
Macamnya:
• DES—The Data Encryption Standard
Data Encryption Standard (DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit.
• Triple DES
Menerapkan Data Encryption Standard (DES) algoritma cipher tiga kali untuk setiap blok data.
3. Public-Key Algorithms
Mengacu pada sistem kriptografi membutuhkan dua buah kunci berbeda, salah satunya adalah rahasia dan salah satunya adalah masyarakat. Meski berbeda, kedua bagian dari pasangan kunci matematis terkait
4. Digital Signatures
Skema matematis untuk menunjukkan keaslian pesan digital atau dokumen.
5. Management of Public Keys
Key management dengan asymmetric encryption
6. Communication Security
Mencegah pencegat yang tidak sah mengakses telekomunikasi dalam bentuk yang dapat dimengerti, sementara masih memberikan konten ke penerima yang dituju.
Jenisnya:
• Ipsec
Suite protokol untuk mengamankan Internet Protocol (IP) komunikasi dengan otentikasi dan mengenkripsi setiap paket IP dari suatu sesi komunikasi
• Firewalls
Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman
• Virtual Private Networks
Memperluas jaringan pribadi melalui jaringan publik seperti Internet
7. Authentication Protocols
Jenis protokol kriptografi dengan tujuan entitas otentikasi yang ingin berkomunikasi dengan aman.
8. Web Security
Tata cara mengamankan aplikasi web yg dikelola, biasanya yg bertanggung jawab melakukannya adalah pengelola aplikasi web tsb.
• SSL—The Secure Sockets Layer
Merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation
• Mobile Code Security
Pengamanan pada mobile
9. E-Mail Security
• PGP—Pretty Good Privacy
Enkripsi data dan program dekripsi komputer yang menyediakan privasi dan otentikasi kriptografi untuk komunikasi data
• PEM—Privacy Enhanced Mail
Securing email menggunakan Public key management.
Navigation