KEAMANAN BASIS DATA BERDASARKAN TEORI HIMPUNAN
DOI:
https://doi.org/10.32897/infotronik.2021.6.2.695Keywords:
keamanan basis data, teori informasi, entropi, database relasionalAbstract
Banyaknya data yang tersimpan dalam basis data maka penting bagi organisasi untuk mengamankan data dalam basis data. Organisasi perlu memastikan keamanan dan kerahasiaan data, olleh sebab itu organisasi mengimplementasikan aplikasi dan sistem yang menyediakan layanan, fungsi, dan alat untuk pengelolaan dan pemeliharaan data. Penelitian ini menyampaikan masalah keamanan yang muncul dalam basis data yang tidak tepat berdasarkan teori himpunan. Dalam penelitian ini bertujuan menyelidiki area keamanan untuk basis data kasar, yang memiliki masalah keamanan yang mirip dengan basis data statistik. Aspek keamanan yang dipertimbangkan mirip dengan database statistik yang kombinasi kuerinya tidak dapat mengungkapkan nilai atribut yang tepat. Langkah-langkah teori informasi digunakan untuk mengkarakterisasi keamanan untuk database yang tidak tepat. Hasil penelitian telah menunjukkan bagaimana sifat basis data relasional kasar menyediakan beberapa keamanan yang melekat melalui penggunaan struktur non-first bentuk normal.
References
N. I. Munawar, Zen and Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J-SIKA| J. Sist. Inf. Karya Anak Bangsa, vol. 02, no. 01, pp. 14–20, 2020.
A. Makinouchi, “A Consideration on Normal Form of Not-Necessarily-Normalized Relation in the Relational Data Model,” in VLDB, 1977, pp. 447–453.
F. E. Petry and B. P. Buckles, “Extension of the Relational Database and its Algebra with Rough Set Techniques,” in Computational Intelligence, 1995, vol. 11, no. 2, pp. 233–245.
W. Stalling and L. Brown, Computer Security: Principles and Practice. Prentice Hall, 2007.
Z. Munawar, M. I. Fudsyi, and D. Z. Musadad, “Perancangan Basis Data untuk Sistem Informasi Persediaan ATK pada PT. SPP,” Temat. - J. Teknol. Inf. dan Komun., vol. 6, no. 1, pp. 75–94, Jun. 2019.
Z. Pawlak, Rough Sets: Theoretical Aspects of Reasoning About Data. Norwell: Kluwer Academic Publishers, MA, 1991.
R. Elmasri and S. B. Navathe, Fundamentals of Database Systems, Seventh. Boston: Pearson, 2016.
M. A. Roth, H. F. Korth, and D. S. Batory, “SQL/NF: A query language for ¬1NF relational databases,” Inf. Syst., vol. 12, no. 1, pp. 99–114, 1987.
S. J. Thomas and P. Fischer, “Nested Relational Structures,” Adv. Comput. Res., vol. 3, pp. 269–307, 1986.
D. E. Denning, “Secure statistical databases with random sample queries,” ACM Trans. Database Syst., vol. 5, no. 3, pp. 291–315, 1980.
F. Y. Chin and G. Ozsoyoglu, “Statistical Database Design,” ACM Trans. Database Syst., vol. 6, no. 1, pp. 113–139, Mar. 1981.
M. McLeish, “Further Results on the Security of Partitioned Dynamic Statistical Databases,” ACM Trans. Database Syst., vol. 14, no. 1, pp. 98–113, 1989.
C. E. Shannon, “A Mathematical Theory of Communication,” Bell Syst. Tech. J., vol. 27, no. 4, pp. 623–656, 1948.
Downloads
Published
How to Cite
Issue
Section
License
Copyright Notice
Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.