Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehHartanti Agusalim Telah diubah "6 tahun yang lalu
1
UNIVERSITAS SARI MUTIARAINDONESIA PROGRAM STUDI SISTEM INFORMASI
KONSEP DATABASE MULTILEVEL OLEH : KELOMPOK 6 : 1. Fiktus Gaurifa 2. Quratu Ayuni 3. Marlina UNIVERSITAS SARI MUTIARAINDONESIA PROGRAM STUDI SISTEM INFORMASI T.A. 2015/2016
2
PENDAHULUAN Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
3
ARSITEKTUR SISTEM DATABASE
a). Trusted computing based subset. Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
4
ARSITEKTUR SISTEM DATABASE
b).Terdistribusi dengan replika data secara penuh. Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level. Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.
5
ARSITEKTUR SISTEM DATABASE
c). Terdistribusi dengan replika data secara variabel. Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed.
6
ARSITEKTUR SISTEM DATABASE
d). Integrity-Lock. Terdiri dari tiga komponen: Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user. Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user. Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.
7
ARSITEKTUR SISTEM DATABASE
e). Trusted subject monolisthic. Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
8
MASALAH POLYINSTANTIATION
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
9
INTEGRITAS Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
10
SEKIAN DAN TERIMA KASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.