XML adalah markup language sepertinya halnya HTML
untuk dokumen yang mengandung informasi terstuktur dan ditujukan untuk
pertukaran dokumen via web. XML berberntuk file teks yang cross platform,
independen terhadap software dan hardware. Berikut adalah spesifikasi XML :
- Tag:
budi - Tag didefinisikan sendiri.
- Tag dapat mempunyai atribut,
- contoh :
… - Struktur -> hirarki (tag dalam tag),
- contoh:
susis
Keuntungan
XML :
- Self Documenting -> dengan melihat tag, dapat diketahui isi dokumen.
- Dapat dibaca software dan manusia.
- Fleksibel
- Dapat dikembangkan tanpa melanggar format lama.
- Contoh: pada
, tambah tag , maka XML yang lama tetap dapat dibaca. - Hirarkis -> dapat merepresentasikan data kompleks
- Independen terhadap bahasa pemrograman dan sistem operasi
Kerugian XML
:
- Pengulangan tag -> tidak efisien, ukuran file membengkak
Beberapa
aturan XML :
- Setiap tag harus ada penutupnya.
- Penamaan Tag
- case sensitive.
tidak sama dengan . - Tidak diawali dengan angka
- Tidak mengandung spasi
- Hindari ‘-’ dan ‘.’
- Urutan hirarki harus benar.
- Contoh yang salah:
susis
- Setiap atribut harus dalam tanda petik. Contoh:
- Komentar dalam XML:
- <!—baris komentar –!>
Untuk membaca
XML diperlukan proses parser. Parser XML dapat dilakukan dengan dua cara, yaitu
:
- Tree based, isi XML dipindahkan ke memori terlebih dulu -> DOM (Document Object Model).
- Event based -> tidak dipindahkan ke memori. Fungsi callback dipanggil setiap menemui element. -> SAX (Simple API XML)
Keamanan Data
Sistem database dapat didefinisikan sebagai
komputerisasi sistem penyimpanan data yang tujuannya untuk memelihara informasi
serta agar informasi tersedia pada saat dibutuhkan. Dalam sistem database itu perlu
dijaga keamanan datanya karena data yang diakses oleh pihak yang tidak
berwenang akan merugikan pemilik database tersebut baik database miliki
perusahaan, kelompok tertentu atau bahkan perorangan.
- Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap kerusakan.
- Manusia, dijaga dari pihak yang tidak berwenang untuk menghindari manipulasi data olehnya.
- Sistem Operasi, kelemahan ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
- Pengaturan hak akses sistem basis data yang baik.
Berikut
adalah poin-poin penting yang harus diperhatikan dalam keamanan data :
1.
Otorisasi, meliputi :
- Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
- Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
- Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel
View
Merupakan metode pembatasan bagi pengguna untuk
mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini
dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
pengguna. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa
level :
- Level Relasi : pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
- Level View : pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
- Read Authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
- Insert Authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
- Update Authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
- Delete Authorization : pengguna diperbolehkan menghapus data.
3. Backup
data dan Recovery, tindakan ini diperlukan untuk mencegah kehilangan data dari
hal-hal yang tidak terduga.
- Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file media penyimpanan eksternal.
- Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
- Isi Jurnal :
- Record transaksi :
- Identifikasi dari record
- Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
- Item data sebelum perubahan (operasi update dan delete)
- Item data setelah perubahan (operasi insert dan update)
- Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi)
- Record checkpoint :
- Suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
4. Kesatuan
data dan Enkripsi :
- Enkripsi : Mengkodekan informasi pada data dengan sandi khusus yang hanya dapat dibuka oleh pihak yang berwenang / memegang kuncinya
- Integritas : Metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
- Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Referensi
2007. Ryan
Mudafiq, www.Ilmukomputer.com
2012.
Pratama. gogopratamax.blogspot.com
