link PDF
http://www.4shared.com/office/6cFyfEh0/Tugas_softskil_ke_4_keamanan_k.html
TUGAS
SOFT SKILS
KEAMANAN
KOMPUTER
Disusun oleh :
DESTU HARIYUDHA
31111909
2DB12
JURUSAN
MANAJEMEN INFORMATIKA
FAKULTAS
ILMU KOMPUTER
UNIVERSITAS GUNADARMA
2012
DAFTAR ISI
KATA
PENGANTAR....................................................................................
1
LATAR
BELAKANG.....................................................................................
2
PEMBAHASAN..............................................................................................
3
- DEFINISI KEAMANAN KOMPUTER .............................................
- JENIS JENIS KEAMANAN KOMPUTER.........................................
- CARA MENGAMANKAN KOMPUTER............
- KEAMANAN TERHADAP PERANGKAT LUNAK.........................
- KEAMANAN DATA BASE…………………………………………
KESIMPULAN..................................................................................................
LAMPIRAN
GAMBAR....................................................................................
DAFTAR
PUSTAKA........................................................................................
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya yang berjudul “KEAMANAN KOMPUTER”.
Makalah ini berisikan tentang informasi Pengertianatau yang lebih khususnya membahas Keamanan komputer Diharapkan Makalah ini dapat memberikan informasi kepada kita semua tentang KEAMANAN KOMPUTER
Saya
menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu
kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Terima kasih, dan
semoga makalah ini bisa memberikan sumbangsih positif bagi kita semua
Semoga Allah SWT senantiasa meridhai segala usaha kita. Amin.
Bekasi,
27-11- 2012
DESTU HARIYUDHA
1
LATAR BELAKANG
Keamanan komputer berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik
itu kita menggunakan komputer yang sifatnya stand alone, jaringan
local maupun jaringan global. Kita harus memastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
2
PEMBAHASAN
- DEFINISI KEAMANAN KOMPUTER
Keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh orang
yang tidak berhak. Contohnya adalah email atau file-file lain yang
tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,
jadi hanya pemilik informasi yang dapat mengetahui informasi yang
sesungguhnya
B.
JENIS JENIS KEAMANAN KOMPUTER
1.) Jaringan Komputer Keamanan
Jaringan komputer merupakan bagian integral dari setiap organisasi hari ini, karena mereka memfasilitasi arus bebas data dan layanan untuk pengguna yang berwenang. Namun, jaringan tersebut juga menimbulkan ancaman keamanan dalam kasus data yang rahasia dan rahasia, sehingga membuat keamanan jaringan kebutuhan vital. Karena data yang tersedia hanya untuk pengguna yang berwenang, adalah mungkin bagi hacker untuk berpura-pura menjadi satu, dengan menyediakan nama pengguna dan password yang benar. Komputer keamanan jaringan bisa terganggu atau digerogoti dengan cara berikut:
Denial of Service: Denial-of-service dimaksudkan untuk menonaktifkan komputer atau jaringan dan dapat dijalankan dengan sumber daya terbatas. Ini adalah salah satu bentuk yang paling umum dari serangan hacker dan efektif dapat menonaktifkan jaringan seluruh organisasi. Denial of service attack membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Untuk melaksanakan serangan semacam ini, hacker biasanya membanjiri jaringan atau router akses dengan lalu lintas palsu. Mereka juga membuat upaya untuk mengganggu hubungan antara dua mesin dan mencegah orang mengakses layanan.
1.) Jaringan Komputer Keamanan
Jaringan komputer merupakan bagian integral dari setiap organisasi hari ini, karena mereka memfasilitasi arus bebas data dan layanan untuk pengguna yang berwenang. Namun, jaringan tersebut juga menimbulkan ancaman keamanan dalam kasus data yang rahasia dan rahasia, sehingga membuat keamanan jaringan kebutuhan vital. Karena data yang tersedia hanya untuk pengguna yang berwenang, adalah mungkin bagi hacker untuk berpura-pura menjadi satu, dengan menyediakan nama pengguna dan password yang benar. Komputer keamanan jaringan bisa terganggu atau digerogoti dengan cara berikut:
Denial of Service: Denial-of-service dimaksudkan untuk menonaktifkan komputer atau jaringan dan dapat dijalankan dengan sumber daya terbatas. Ini adalah salah satu bentuk yang paling umum dari serangan hacker dan efektif dapat menonaktifkan jaringan seluruh organisasi. Denial of service attack membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Untuk melaksanakan serangan semacam ini, hacker biasanya membanjiri jaringan atau router akses dengan lalu lintas palsu. Mereka juga membuat upaya untuk mengganggu hubungan antara dua mesin dan mencegah orang mengakses layanan.
3
Trojan
Horse: Trojan horse adalah umum dan salah satu ancaman yang paling
potensial untuk keamanan komputer. Mereka adalah program berbahaya
dan keamanan-melanggar, menyamar sebagai sesuatu yang dianggap
sebagai non-berbahaya oleh perangkat lunak keamanan. Mereka
adalah alat yang berguna bagi hacker yang mencoba masuk ke jaringan
pribadi. Hacker umumnya melampirkan kuda Trojan untuk sebuah file,
yang memicu virus atau perangkat lunak dikendalikan dari jauh,
memberikan kontrol penuh atas hacker komputer.
Virus dan Worms: Virus dan worm terkenal karena bersifat merusak dan milik mereplikasi diri mereka sendiri. Mereka pada dasarnya potongan kode program komputer yang ditulis oleh hacker dan jenius komputer lainnya.
Sniffing: Sniffing adalah tindakan mencegat paket TCP / IP saat mereka mendapatkan ditransfer pada jaringan. Intersepsi umumnya terjadi melalui menguping sederhana dilakukan oleh hacker.
2.) Sistem Komputer Keamanan
Keamanan perangkat keras komputer dan komponennya juga diperlukan untuk perlindungan keseluruhan data. Bahkan jika komputer tidak terhubung ke jaringan, seseorang dapat membuka lemari dan mendapatkan akses ke hard disk, yang nantinya dapat digunakan pada beberapa komputer lain untuk pencurian data. Jika sistem mandiri berisi beberapa informasi penting atau rahasia, harus disimpan di bawah pengawasan konstan. Hal ini juga penting untuk diingat bahwa dalam satu kasus dissembles hardware komputer, risiko kehilangan cakupan garansi menjadi sangat tinggi.
3.) Informasi Komputer dan Keamanan Data
Hal ini penting untuk menghindari data dan kehilangan informasi dalam kasus crash hard disk. Satu-satunya solusi adalah untuk secara teratur menyimpan backup dari semua data pada media lain seperti kaset magnetik, CD-ROM, dll Ini adalah praktik yang baik untuk menyimpan media off-site dan dalam kasus kecelakaan disk, mengembalikan informasi dari backup media ke disk baru. Dalam kasus media backup tidak terjangkau, seseorang harus mencoba untuk menyimpan file pada setidaknya dua perangkat media yang berbeda. Perangkat media harus sistematis disimpan di tempat yang aman dan aman, karena informasi yang terkandung
Virus dan Worms: Virus dan worm terkenal karena bersifat merusak dan milik mereplikasi diri mereka sendiri. Mereka pada dasarnya potongan kode program komputer yang ditulis oleh hacker dan jenius komputer lainnya.
Sniffing: Sniffing adalah tindakan mencegat paket TCP / IP saat mereka mendapatkan ditransfer pada jaringan. Intersepsi umumnya terjadi melalui menguping sederhana dilakukan oleh hacker.
2.) Sistem Komputer Keamanan
Keamanan perangkat keras komputer dan komponennya juga diperlukan untuk perlindungan keseluruhan data. Bahkan jika komputer tidak terhubung ke jaringan, seseorang dapat membuka lemari dan mendapatkan akses ke hard disk, yang nantinya dapat digunakan pada beberapa komputer lain untuk pencurian data. Jika sistem mandiri berisi beberapa informasi penting atau rahasia, harus disimpan di bawah pengawasan konstan. Hal ini juga penting untuk diingat bahwa dalam satu kasus dissembles hardware komputer, risiko kehilangan cakupan garansi menjadi sangat tinggi.
3.) Informasi Komputer dan Keamanan Data
Hal ini penting untuk menghindari data dan kehilangan informasi dalam kasus crash hard disk. Satu-satunya solusi adalah untuk secara teratur menyimpan backup dari semua data pada media lain seperti kaset magnetik, CD-ROM, dll Ini adalah praktik yang baik untuk menyimpan media off-site dan dalam kasus kecelakaan disk, mengembalikan informasi dari backup media ke disk baru. Dalam kasus media backup tidak terjangkau, seseorang harus mencoba untuk menyimpan file pada setidaknya dua perangkat media yang berbeda. Perangkat media harus sistematis disimpan di tempat yang aman dan aman, karena informasi yang terkandung
4
mungkin
rahasia. Orang biasanya file database backup, file spreadsheet dan
dokumen yang besar. Sebagai kendala teknis selalu ada, lebih baik
untuk mengambil backup secara teratur, untuk menghindari hilangnya
informasi.
C.
CARA MENGAMANKAN KOMPUTER.
Langkah Utama Mengamankan Komputer :
Bagi para pengguna komputer baik yang terhubung dengan internet atau
tidak, sudah saatnya untuk mengetahui bahwa bahaya akan kejahatan
komputer terus mengintai baik disadari atau tidak, tinggal menunggu
waktu yang tepat untuk menghancurkan isi komputer anda.
Terkait dengan berita di media online, tentang melesatnya penyebaran
virus-virus buatan lokal yang tidak kalah merepotkannya dengan virus
luar negeri, maka saya ingatkan untuk sebaiknya teman-teman pembaca
selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal
dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal,
kewaspadaan dan memperbaharui pengetahuan anda tentang cara-cara baru
yang digunakan penjahat tetap senantiasa dibutuhkan.
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan
Microsoft Windows sebagai sistem operasi, dan langkah ini memang
ditujukan untuk sistem operasi tersebut.
1. Upgrade
Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap
mengikuti program terakhir yang disediakan.
- Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
- Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
- Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
- 5
- 2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat,
worm, dan beberapa spyware.
- Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
- Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan
serangan-serangan jahat lain seperti trojan dan worm Antivirus bisa
mencari virus, trojan, dan worm yang berdiam di komputer dan
melakukan pemindai terhadap email yang masuk maupun email yang
keluar. Yang terpenting adalah:
- Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
- Pastikan juga program Antivirus anda adalah versi yang terakhir.
- Jangan membuka attachment email dari orang yang tidak anda kenal.
- Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang
terus di-update
akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan
program-program terkini agar terus mengikuti perkembangan keamanan
program.
6
5. Mencegah
Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk
merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di
komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti
aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
- Waspada terhadap file yang anda buka atau download lewat internet atau email.
- Jangan menginstall program yang tidak jelas pembuatnya.
- Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti ,
Ad-Aware, Spybot Search & Destroy,
dll lalu lakukan pemindai di seluruh komputer. Yakinkan program
selalu melakukan update otomatis dan memindai komputer setiap hari
sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi
instalasi dan :
- Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
- Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi
Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko
terhadap spam:
- Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
- Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online. 7
- Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman,
pastikan file-file terbackup dengan baik dan tidak mengandung
malware.
9. Keamanan Fisik
- Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
- Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
- Catat setiap nomor serial dan jangan sampai orang lain tahu.
- Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
- Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
- Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
- Gunakan tas yang memiliki pengaman tambahan untuk laptop.
- Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
8
D.
KEAMANAN TERHADAP PERANGKAT LUNAK
Untuk keamanan perangkat
lunak dapat dilakukan dengan
tindakan/pengaturan-pengaturan tertentu. Akan tetapi
pertanyaan yang muncul adalah ;Mana pengaturan yang perlu dan mana
yang tidak? Kalau menggunakan suatu Program tertentu program yang
mana ? Masalahnya, adalah semakin aman suatu sistem pastilah tingkat
kenyamanannya semakin berkurang. Mengapa demikian ? Jika Anda ingin
meningkatkan Keamanan komputer dengan memasang
firewall, sudah barang tentu, sistem lebih aman
berkat si tembok api tersebut. Tapi kenyamanan
pasti berkurang gara-gara peringatan-peringatan yang sering muncul,
juga sistem yang semakin berat
Karena terlalu banyak melakukan proses
penyaringan. Itulah sebabnya orang berpikir 1024 kali sebelum
menginstal firewall. Tapi, bukan berarti keamanan tidak penting.
Keamanan tetap saja penting. Hanya saja tingkatannya
berbeda-beda untuk setiap penggunaan Komputer. Pertanyaannya
sekarang, sejauh mana keamanan yang Anda butuhkan? Kalau komputer
hanya sebatas digunakan dirumah oleh anda saja tentu Anda tidak perlu
repot-repot beralih ke sistem operasi lain hanya untuk memperoleh
keamanan. Cukup optimalkan saja pengaturan keamanan di PC Anda dan
sesuaikan dengan kondisi yang Anda hadapi.
Berikut ini adalah berbagai pilihan untuk mengamankan maupun mengoptimalkan system operasi Windows. Keseluruhan setting yang ada tidak merupakan keharusan untuk anda lakukan karena suatu setting pasti mempunyai konsekuensi tersendiri walaupun kemungkinannya sangat kecil. Saran kami sebelum mencoba segala sesuatunya adalah
Berikut ini adalah berbagai pilihan untuk mengamankan maupun mengoptimalkan system operasi Windows. Keseluruhan setting yang ada tidak merupakan keharusan untuk anda lakukan karena suatu setting pasti mempunyai konsekuensi tersendiri walaupun kemungkinannya sangat kecil. Saran kami sebelum mencoba segala sesuatunya adalah
- Buatlah terlebih dahulu system restore agar jika terjadi kesalahan system dapat kita kembalikan ke posisi semula.
- Lakukan juga backup untuk Registry Editor buat jaga-jaga
- Bacalah dengan seksama tentang maksud dan cara melakukan setiap setting yang akan anda lakukan
Lakukan lebih dahulu 3 poin di atas, dan
jenis-jenis keamanan akan saya jelaskan pada artikel selanjutnya.
Salam sukses!
McAfee Prediksi 2012 Serangan Virus Terhadap Perangkat Mobile
Meningkat
KKeterangan:
McAfee salah satu perusahaan perangkat lunak antivirus dan keamanan
komputer memprediksikan serangan virus lebih besar pada perangkat
mobile dibanding perangkat PC untuk tahun 2012 ini.
9
E.
KEAMANAN DATA BASE
Keamanan
merupakan suatu proteksi terhadap pengrusakan data dan pemakaian
data oleh pemakai yang tidak punya kewenangan.
10
Penyalahgunaan
Database :
- Tidak disengaja, jenisnya :
- kerusakan selama proses transaksi
- anomali yang disebabkan oleh akses database yang konkuren
- anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
- logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
- Disengaja, jenisnya :
- Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
- Pengubahan data oleh pihak yang tidak berwenang.
- Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada
Keamanan Database :
- Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
- Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
- Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
- Sistem Database Pengaturan hak pemakai yang baik.
Keamanan Data :
1. Otorisasi :
- Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
- Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
- Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel View :
- Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
- Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
- Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
- View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
- Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
- Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
- Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
- Delete Authorization pengguna diperbolehkan menghapus data.
- Untuk Modifikasi data terdapat otorisasi tambahan :
12
- Index Authorization pengguna diperbolehkan membuat dan menghapus index data.
- Resource Authorization pengguna diperbolehkan membuat relasi-relasi baru.
- Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
- Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada.
- Contoh perintah menggunakan SQL :
GRANT
: memberikan wewenang kepada pemakai
Syntax
: GRANT <priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh
:
GRANT
SELECT ON S TO BUDI
GRANT
SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE
: mencabut wewenang yang dimiliki oleh pemakai
12
Syntax
: REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh
:
REVOKE
SELECT ON S TO BUDI
REVOKE
SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge
list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
3. Backup data
dan recovery :
Backup :
proses secara periodik untuk mebuat duplikat ari database dan
melakukan logging file (atau program) ke media penyimpanan eksternal.
13
Jurnaling :
proses menyimpan dan mengatur log file dari semua perubahan yang
dibuat di database untuk proses recovery yang efektif jika terjadi
kesalahan.
Isi Jurnal :
- Record transaksi
- Identifikasi dari record
- Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
- Item data sebelum perubahan (operasi update dan delete)
- Item data setelah perubahan (operasi insert dan update)
- Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
- Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery :
merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
- Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
- Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
- Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan
pada DBMS :
- Mekanisme backup secara periodik
- fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
- fasilitas checkpoint, melakukan update database yang terbaru.
14
- manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik Pemulihan :
- defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
- Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
- Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data
dan Enkripsi :
- Enkripsi : keamanan data
- Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
- Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
15
KESIMPULAN
16
LAMPIRAN
GAMBAR
17
DAFTAR
PUSTAKA
18