Sabtu, 15 Juni 2019

Jaringan Basis Data Terdistribusi File II



Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol. Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.
Terdapat 3 kriteria untuk klasifikasi jaringan komputer yang harus diperhatikan disesuaikan dengan jarak site satu dengan yang lainnya.

Uraikan dan jelaskan ke 3 kriteria tersebut  !

Jawaban :

Terdapat 3 kriteria untuk klasifikasi jaringan komputer, yaitu :
  1. Topologi Jaringan : berdasarkan struktur interkoneksi dari komputer.
  2. Model transmisian.
  3. Scale : berdasarkan pada distribusi secara geografis.


TOPOLOGI

Topologi sendiri adalah suatu cara / konsep yang digunakan untuk menghubungkan dua komputer atau lebih, berdasarkan  hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, danstation.

Arsitekstur topologi dasar :
  • Bus, yang hanya memiliki satu jalur transmisi muara elemen jaringan, terbuka keduabelah ujung.
  • Ring, yang memiliki hanya satu jalur transmisi lingkaran tertutup.
  • Star, yang memiliki central node dan dengan dasar point to point link elemen-elemen jaringan tersambung, sehingga transmisi dapat dilakukan secara simultan.
  • Hub/tree, variasi bus dan ring

MODEL TRANSMISI

Terdapat 2 jenis transmisi yaitu :


Jaringan broadcast (Multi point)

Memiliki saluran komunikasi tunggal yang dipakai bersama oleh semua mesin. Pesan berukuran kecil biasanya disebut dengan paket. Setiap paket memiliki alamat yang akan digunakan untuk men cek pada saat paket tersebut diterima oleh mesin penerima (tujuan).

Jaringan point to point (Unicast point)

Terdiri dari beberapa hubungan pasangan individu dari mesin. Untuk mengirim paket dari sumber ketempat tujuan, sebuah paket mungkin harus melalui satu atau lebih mesin-mesin perantara.

Scale (LAN, WAN, MAN)


LAN apabila distribusi pada letak geografis jarak pendek (short) pada site yang sama, sedang WAN untuk jarak jauh (long). MAN adalah bentuk spesial dari WAN yang umumnya meng-cover  kota atau daerah pinggir kota.

Tabel 1. Klasifikasi prosesor terinterkoneksi berdasarkan jarak


Jarak antar prosesor
Prosesor ditempat yang sama
Contoh
0.1 m
Papan rangkaian
Data flow machine
1 m
Sistem
Multicomputer
10 m
Ruangan
LAN (Local Area Network)
100 m
Gedung
LAN
1 km
Kampus
LAN
10 km
Kota
MAN (Metropolitan Area Network)
100 km
Negara
WAN (Wide Area Network)
1000 km
Benua
WAN
10000 km
Dunia
Internet
.
Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

Jaringan Basis Data Terdistribusi File I



Jelaskan konsep Jaringan dan Hubungannya dengan Sistem Basis Data Terdistribusi !

Konsep Jaringan dam Hubungannya  Dengan Sistem Basis dataTerdistribusi

Untuk dapat saling berhubungan antar site pada sistem basis data terdistribusi diperlukan jaringan komunikasi komputer. Jaringan komputer adalah interkoneksi antara sejumlah komputer autonomous yang dapat saling bertukar informasi antara komputer yang terhubung. Bentuk komputer yang saling terhubung biasanya disebut dengan Node, host atau site. Bentuk hubungan antar komputer tidak hanya melalui kawat tembaga saja, tetapi dapat melalui serat optic, gelombang mikro dan satelit komunikasi. Komponen pokok dalam jaringan komputer adalah hardware  yang digunakan untuk saling berkomunikasi.

Distributed Basis data Management Sistem (DDBMS) dibangun pada top of network, sedemikian rupa sehingga jaringan tidak nampak pada user.  User tidak perlu tahu kerumitan pengelolaan jaringan, semuanya sudah dilakukan secara otomatik oleh sistem.

Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol. Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.

Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

Basis Data Terdistribusi II



Hal yang penting dperhatikan dalam sistem terdistribusi adalah menentukan penempatan data dan program pada jaringan computer. Menentukan desain suatu organisasi  dapat dipandang 3 dimensi. Jelas kan ke 3 dimensi tersebut.

Tingkat Sharing, terdiri dari :
  • Tidak ada sharing : apilikasi dan data dijalankan dari setiap lokasi dan tidak ada komunikasi dengan program atau akses ke data ke lokasi lain.
  •  Shaing data : semua program disalin/replica disemua lokasi, tetapi data tidak disalin. Permintaan data dari user diolah oleh komputer dimana user mengakses dan file data akan dikirimkan melalui jaringan.
  • Sharing data dan program : user dari suatu lokasi dapat meminta layanan baik program maupun data dari lokasi lain dan juga sebaliknya.


Jenis Pola Akses,  terdiri data :

  • Statik. Pola akses tidak berubah dari waktu ke waktu.
  • Dinamik. Pola akses berubah dari waktu ke waktu.


Tingkat pengetahuan pada jenis pola akses. Diukur dari berapa banyak desainer memiliki informasi tentang bagaimana user akan megakses data.
  • Informasi lengkap : tidak ada penyimpangan yang signifikan dari prediksi tentang pola akses user.
  • Informasi sebagian : ada penyimpangan dari prediksi.


Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

Basis Data Terdistribusi I


Distribusi dapat dilakukan pada Pemrosesan data terdistribusi dan Sistem Basis Data Terdistribusi. Jelaskan perbedaan nya !

Pemrosesan data terdistribusi adalah sekumpulan peralatan pemrosesan yang saling terhubung melalui jaringan yang mengerjakan tugas-tugas tertentu sedangkan, Sistem basis data terdistribusi
Merupakan sekumpulan basis data yang saling terhubung secara logical dan secara fisik terdistribusi pada berbagai tempat (site) melalui jaringan computer dan sistem basis data terdistribusi merupakan perkembangan dari pemrosesan data terdistribusi untuk dapat memecahkan masalah besar dan kompleks dengan menggunakan berbagai macam aturan divide and conquer.
Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

Kriptografi


Terdapat 3 jenis kriptografi, jelas masing jenis kriptografi secara singkat

Kriptografi Simetris

Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.

Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks. Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).


Kriptografi Asimetris

Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.  Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.  Kunci public bersifat umum. artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.


Kriptografi Hibrid

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Berikan contoh kriptografi untuk jenis simetris

Salah satu contoh kriptografi jenis simetris adalah Data Encription Standard (DES). DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standar algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm),namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci(subkey). Kunci internal dibangkitkan dari kunci eksternal (external key)yang panjangnya 64 bit.

Skema algoritma DES



Uraikan dengan jelas,  satu contoh pemakaian kriptografi pada kehidupan sehari hari


Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya
Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.
PIN terdiri dari 4 angka yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang untuk melakukan penarikan uang.

PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak.

Selama transmisi dari ATM ke komputer host, PIN harus dilindungi dari penyadapan oleh orang yang tidak berhak. Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga dienkripsi.

Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit. Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 ´ 10 ´ 10 ´ 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data.
Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

Jumat, 14 Juni 2019

Proteksi Data Pada Sistem Basis Data


Mengapa Sistem Basis data harus di proteksi?

Data merupakan sesuatu yang pentng untuk penggunanya maka dari itu harus di proteksi. proteksi ini bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak buruk dalam basis data.

Berbagai kemungkinan yang  dapat di antisipasi bila memproteksi suatu sistem basis data :
  • Gangguan listrik
  • Kerusakan disk
  • Kesalahan perangkat lunak yang akan menyebabkan data dalam kondisi tidak konsisten
  • Pengaksesan oleh user yang tidak berwenang.  Untuk menghindari sabotase terhadap basis data
  • Akses yang konkuren oleh user maupun aplikasi pada waktu yang bersamaan sehingga dapat menyebabkan data tidak konsisten


Bagaimana DBMS dapat digunakan untuk melakukan proteksi data?

DBMS pada umumnya memiliki fasilitas proteksi data. Untuk memproteksi data terhadap segala macam kemungkinan, DMBS menyediakan kontrol untuk :
  1. Security
  2. Integrity
  3. Recovery
  4. Concurrency

SECURITY DATA

Security merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak berwenang. Organisasi harus dapat mengidentifikasi masalah keamanan yang mungkin mengganggu jalan operasional basis data.
Penyalahgunaan basis data dapat dikategorikan sebagai tindakan yang disengaja maupun yang tidak sengaja.

Untuk kategori yang tidak disengaja dapat disebabkan oleh :
  1. Kerusakan selama proses transaksi
  2. Anomali yang disebabkan oleh akses basis data yang konkuren
  3. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer
  4. Kesalahan logika yang dapat mengancam kemampuan transaksi untuk mempertahankan konsistensi basis data

Untuk kategori kedalam tindakan yang disengaja antara lain disebabkan oleh :
  1. Pengambilan data/pembacaan data oleh user yang tidak berwenang
  2. Pengubahan data oleh user yang tidak berwenang
  3. Penghapusan data oleh user yang tidak berwenang
Keamanan data dapat dilakukan dengan otorisasi, tabel view, backup data dan recovery, integritas data, enkripsi.

Berkaitan dengan security data, pada DBMS sering dijumpai istilah privilege (hak istimewa) dan Authority (Wewenang) Merupakan pemberian wewenang atau hak istimewa untuk mengakses sistem ataupun objek dari sistem. Kontrol otorisasi dapat dibangun pada perangkat lunak dan tidak hanya mengontrol sistem atau obyek yang dapat diakses oleh pengguna, tapi juga bagaimana pengguna menggunakanny. Kontrol otorisasi sama dengan kontrrol akses.

Sistem administrasi biasanya bertanggung jawab untuk memberikan hak akses dengan membuat account penggunanya untuk penggunaan sistem komputernya, tetapi pengguna tidak mempunyai otorisasi untuk menggunakan DBMS sebelum mendapatkan hak akses yang diberikan oleh DBA.

Pada saat pengguna telah diberikan hak akses  untuk menggunakan DBMS, bermacam-macam hak istimewa akan dapat digubnakan secara otomatis. Hak istimewa / privileges adalah pemberian hak akses kepada pengguna untuk  menyelesaikan tugas-tugas mereka.

INTEGRITAS DATA

Salah satu karakteristik sistem informasi yang baik adalah kemampuannya memberikan informasi yang akurat dan tepat waktu. Keakuratan informasi hanya dapat diperoleh jika didukung perancangan dan implementasi database yang handal. Integrity di dalam istilah basis data berarti memeriksa keakuratan dan validasi data.

Oleh karena itu database harus menjamin integritas (keutuhan) data yang disimpannya. Harus dijamin agar perubahan terhadap basis data yang dilkaukan user yang berhak tidak menghasilkan ketidakkonsistenan  data. Harus dijamin pula gara database tidak mengalami kerusakan secara sengaja.
Untuk itu dalam database dikenal dengan aturan integritas (integrity constraints) yang mengatur definisi dan modifikasi terhadap database sehinggan menjamin integritas database tersebut.
Terdapat beberapa jenis aturan integritas (integrity constraints) yang menjamin konsistensi dan integritas database, yaitu :
  1. Aturan integritas entitas (Entity Integrity Constraints)
  2. Aturan Domain (Domain Constraints)
  3. Aturan integritas refensial (Referential Integrity Constraints)
  4. Aturan berbasis atribut (Attribute-based Constraints) dan Aturan berbasis Record (Tuple Based Constraints)
  5. Pernyataan (Assertions)
  6. Pemicu (Trigger)

RECOVERY DATA

DBMS harus memiliki fasilitas backup dengan database recovery-nya dilanjutkan dengan kesalahannya. Dengan menyimpan pada tempat yang aman sehingga jika terjadi kesalahan pada data maka data dapat diambil dari data duplikat yang terakhir.

Selain melakukan backup data penting juga melakukan pen-jurnal-an dimana proses ini menyimpan dan mengatur log file (jurnal) dari semua perubahan yang dibuat oleh database utnuk recovery yang nantinya akan efektif jika terjadinya kesalahan.

CONCURRENCY DATA

Konkurensi berarti bahwa sejumlah transaksi diperkenankan untuk mengakses data yang sama dalam waktu yang sama. Hal ini seperti ini menjadi titik perhatian bagi DBMS yang mendukung multiuser. Sehingga diperlukan mekanisme pengontrolan konkurensi. Tujuannya untuk menjamin bahwa transaksi-transaksi yang konkuren tidak saling mengganggu operasi masing-masing.

Dalam kasus konkurensi, terdapat 3 masalah yang dapat terjadi :
  1. Masalah Kehilangan Modifikasi (lost update problem)
  2. Masalah Modifikasi Sementara ( uncommitted dependency problem)
  3. Masalah Analisis Yang tidak Konsisten (inconsistent analysis problem)



Chondro
Chondro Web Developer

life's simple you make choices and don't look back - Han (The Fast and the Furious: Tokyo Drift)

www.ayeey.com www.resepkuekeringku.com www.desainrumahnya.com www.yayasanbabysitterku.com www.luvne.com www.cicicookies.com www.tipscantiknya.com www.mbepp.com www.kumpulanrumusnya.com www.trikcantik.net