KEAMANAN BASIS DATA BERDASARKAN TEORI HIMPUNAN

Authors

  • Novi Indah Putri Universitas Bale Bandung http://orcid.org/0000-0002-7177-5327
  • Yudi Herdiana Universitas Bale Bandung
  • Zen Munawar Politeknik LP3I Bandung
  • Dadad Zainal Musadad Politeknik LP3I Bandung

DOI:

https://doi.org/10.32897/infotronik.2021.6.2.695

Keywords:

keamanan basis data, teori informasi, entropi, database relasional

Abstract

Banyaknya data yang tersimpan dalam basis data maka penting bagi organisasi untuk mengamankan data dalam basis data. Organisasi perlu memastikan keamanan dan kerahasiaan data, olleh sebab itu organisasi mengimplementasikan aplikasi dan sistem yang menyediakan layanan, fungsi, dan alat untuk pengelolaan dan pemeliharaan data. Penelitian ini menyampaikan masalah keamanan yang muncul dalam basis data yang tidak tepat berdasarkan teori himpunan. Dalam penelitian ini bertujuan menyelidiki area keamanan untuk basis data kasar, yang memiliki masalah keamanan yang mirip dengan basis data statistik. Aspek keamanan yang dipertimbangkan mirip dengan database statistik yang kombinasi kuerinya tidak dapat mengungkapkan nilai atribut yang tepat. Langkah-langkah teori informasi digunakan untuk mengkarakterisasi keamanan untuk database yang tidak tepat. Hasil penelitian telah menunjukkan bagaimana sifat basis data relasional kasar menyediakan beberapa keamanan yang melekat melalui penggunaan struktur non-first bentuk normal.

 

Author Biographies

Novi Indah Putri, Universitas Bale Bandung

Teknik Informatika

Yudi Herdiana, Universitas Bale Bandung

Teknik Informatika

Zen Munawar, Politeknik LP3I Bandung

Manajemen Informatika

Dadad Zainal Musadad, Politeknik LP3I Bandung

Manajemen Informatika

References

N. I. Munawar, Zen and Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J-SIKA| J. Sist. Inf. Karya Anak Bangsa, vol. 02, no. 01, pp. 14–20, 2020.

A. Makinouchi, “A Consideration on Normal Form of Not-Necessarily-Normalized Relation in the Relational Data Model,” in VLDB, 1977, pp. 447–453.

F. E. Petry and B. P. Buckles, “Extension of the Relational Database and its Algebra with Rough Set Techniques,” in Computational Intelligence, 1995, vol. 11, no. 2, pp. 233–245.

W. Stalling and L. Brown, Computer Security: Principles and Practice. Prentice Hall, 2007.

Z. Munawar, M. I. Fudsyi, and D. Z. Musadad, “Perancangan Basis Data untuk Sistem Informasi Persediaan ATK pada PT. SPP,” Temat. - J. Teknol. Inf. dan Komun., vol. 6, no. 1, pp. 75–94, Jun. 2019.

Z. Pawlak, Rough Sets: Theoretical Aspects of Reasoning About Data. Norwell: Kluwer Academic Publishers, MA, 1991.

R. Elmasri and S. B. Navathe, Fundamentals of Database Systems, Seventh. Boston: Pearson, 2016.

M. A. Roth, H. F. Korth, and D. S. Batory, “SQL/NF: A query language for ¬1NF relational databases,” Inf. Syst., vol. 12, no. 1, pp. 99–114, 1987.

S. J. Thomas and P. Fischer, “Nested Relational Structures,” Adv. Comput. Res., vol. 3, pp. 269–307, 1986.

D. E. Denning, “Secure statistical databases with random sample queries,” ACM Trans. Database Syst., vol. 5, no. 3, pp. 291–315, 1980.

F. Y. Chin and G. Ozsoyoglu, “Statistical Database Design,” ACM Trans. Database Syst., vol. 6, no. 1, pp. 113–139, Mar. 1981.

M. McLeish, “Further Results on the Security of Partitioned Dynamic Statistical Databases,” ACM Trans. Database Syst., vol. 14, no. 1, pp. 98–113, 1989.

C. E. Shannon, “A Mathematical Theory of Communication,” Bell Syst. Tech. J., vol. 27, no. 4, pp. 623–656, 1948.

Downloads

Published

2021-12-29