BAB III
Kekangan Operasional
3.1.Kekangan Dalam Basis Data
Di dalam perancangan dan penyusunan basis data ada beberapa
aturan yang harus dipatuhi. Kekangan/batasan itu diperlukan agar file-file
basis data yang disusun bisa memenuhi kriteria sesuai dengan definisi basis
data. Terdapat beberapa kekangan yang harus dipatuhi pada file basis data agar
dapat memenuhi kriteria sebagai suatu basis data. Beberapa aturan itu
berhubungan dengan masalah kerangkapan data, inkonsistensi data, data
terisolasi, keamanan data, dan integritas data.
1.
Kerangkapan Data,
yaitu munculnya data-data yang sama secara berulang ulang pada file basis data
yang semestinya tidak diperlukan.
2.
Inkonsistensi Data, yaitu munculnya data yang tidak
konsisten pada medan yang sama untuk beberapa file dengan kunci yang sama.
Ketidak-konsistenan data biasanya terjadi akibat kesalahan dalam pemasukan data
(data entry) atau update anomaly, yaitu suatu proses untuk meng-update data,
tetapi mengakibatkan munculnya data yang tuda kkonsisten atau kehilangan
informasi tentang objek yang ditinjau.
3.
Data Terisolasi,
disebabkan oleh pemakaian beberapa file basis data dimana program aplikasi
tidak dapat mengakses data-data dari file tertentu sehingga seolah-olah ada
file yang terpisah/terisolasi terhadap file yang lain dalam basis data. Data
terisolasi harus dihindari karena akan berakibat pada tidak lengkapnya
informasi yang dihasilkan dari dari pengolahan data dalam basis data.
4.
Security Problem,
berhubungan dengan masalah keamanan data dalam sistem basis data. Pada
prinsipnya file basis data hanya boleh digunakan oleh pemakai tertentu yang
mempunyai wewenang untuk mengaksesnya.
5.
Integrity Problem,
berhubungan dengan unjuk kerja sistem agar dapat melakukan kendali/kontrol pada
semua bagian sistem sehingga sistem selalu beroperasi dalam pengendalian yang
penuh.
3.2.Kekangan Dalam Database
a. Data Redundancy
Pada file
manual sering terjadi penyimpanan data yang sama pada lokasi yang terpisah
(cross location) tidak dapat dihubungkan, kalaupun dapat hanya dihubungkan
dengan petunjuk silang (cross reference). Data yang terpisah selain memakan
banyak tempat, juga sukar diremajakan (up-date) sekaligus secara bersamaan.
Permasalahan yang timbul dapat dilihat pada kasus berikut.
b. Data
Inconsistency.
Duplikasi data
akan mengakibatkan data menjadi tidak konsisten. Inkonsistensi data (data tidak
konsisten) terjadi dikarenakan bila terjadi perubahan terhadap data maka data
harus dirubah dibeberapa tempat, hal ini tentunya tidak efisien.
c. Data
Terisolir (Isolation Data)
Karena data
tersebar dalam berbagai file, dan file-file mungkin dalam format format yang
berbeda, akan sulit menuliskan program aplikasi baru untuk mengambil data yang
sesuai.
d. Data
Integrity
Basis data
berisi file yang saling berhubungan, masalah utama adalah bagaimana kaitan
antar file tersebut terjadi meski diketahui bahwa file A terkait dengan file B,
namun secara teknis ada field yang mengaitkan kedua file tersebut oleh karena
itu field kunci tidak dapat diabaikan dalam merancang suatu basis data.
Aturan keintegritasan data :
1. Entity
integrity
Nilai atribut primary key tidak
boleh null (tidak dikenal)
Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
NIP sebagai primary key tidak boleh bernilai null atau kosong atau tidak dikenal.
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
NIP sebagai primary key tidak boleh bernilai null atau kosong atau tidak dikenal.
2. Referential
integrity
Nilai atribut foreign key harus
sssuai dengan nilai atribut rujukan (primary key) pada relasi lain. Contoh:
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
DIVISI(KdDiv,Ket,Lokasi)
Atribut KdDiv sebagai foreign key pada relasi PEGAWAI Harus mempunyai nilai yang sesuai dengan rujukannya atribut KdDiv pada DIVISI.
PEGAWAI(NIP,Nama,Alm,Gaji,KdDiv)
DIVISI(KdDiv,Ket,Lokasi)
Atribut KdDiv sebagai foreign key pada relasi PEGAWAI Harus mempunyai nilai yang sesuai dengan rujukannya atribut KdDiv pada DIVISI.
3. Entity
participation
Keharusan/ketidakharusan adanya
keanggotaan dari suatu relationship, pada saat perancangan database.
4. Domain
constraint
Domain merupakan sekumpulan
nilai yang diizinkan untuk satu atau lebih dari satu atribut.
5. Enterprise
constraint
Aturan yang dispesifikasikan
oleh DBA atau pemakai.
e.
Data Security
Yang dimasud dengan data
security adalah suatu cara pengaman data bari berbagai gangguan, seperti
pencurian data, perubahan data, pengerusakan data, dll.
Berikut ini
adalah beberapa cara pengaman data dari sekian banyak cara pengaman data yang
bisa dilakukan. Pada contoh dibawah ini akan diberikan contoh pengaman data
pada Oracle, yaitu :
Grant security (system privilege
dan object privilege) Oracle grant security terdiri dari system privilege dan
object privilege. System privilege memberikan hak akses kepada user untuk
mengatur dan mengelola sistem database Oracle. Terdapat sekitar 80 system
privilege yang ada di Oracle.
contoh :
sql> grant create any cluster
to customer_role;
sql> grant select any table
to fred;
sql> grant create any table
to public;
sql> grant create tablespace
to dba_role;
Object
privilege merupakan hak akses yang diberikan kepada user untuk melakukan
beberapa operasi pada beberapa objek database seperti; tabel, view, sequence,
atau procedure.
contoh :
sql> grant select, insert on customer to fred, mary, joe;
contoh :
sql> grant select, insert on customer to fred, mary, joe;
sql> grant insert on
order_table to update_role;
sql> grant all on customer to
fred;
sql> grant select on
customer_view to mary;
Role-based grant security
Role-based
grant security pada dasarnya adalah kumpulan dari beberapa privilege yang
dikumpulkan menjadi satu. Ini merupakan salah satu cara untuk memudahkan dalam
pemberian hak akses kepada user
contoh :
sql> create role
system_admin;
sql> grant select, update on
customer to system_admin;
sql> grant select on
item_table to system_admin;
sql> grant system_admin to
user 1, user 2, user 3;
Grant execute security
Oracle
menyediakan kemampuan untuk membuat hak akses dengan menciptakan suatu program
tertentu melalui store procedure dan bahasa PL/SQL. Secara spesifik
sdministrator dapat berkreasi dalam membuat hak akses user. Secara keseluruhan
grant execute security memiliki cukup perbedaan dengan traditional grant
security yang telah dibahas sebelumnya.
Tidak ada komentar:
Posting Komentar