Penerapan Hak Akses pada Perancangan Database Akademik untuk Meningkatkan Keamanan Data

Application of Access Rights in Academic Database Design to Improve Data Security

Authors

  • Joko Triyono Institut Sains dan Teknologi AKPRIND Yogyakarta

DOI:

https://doi.org/10.57152/malcom.v3i1.747

Keywords:

data, hak akses, implementasi, keamanan, rdbms

Abstract

Kompleksitas dalam pengembangan aplikasi pada era digital semakin dituntut sampai tahap keamanan data, istilah “data is oil” menjadi hal yang sangat patut diperhatikan, sehingga keamanan akan data menjadi sesuatu yang tidak bisa dihindarkan. Selain pengamanan dari segi interface aplikasi, penempatan aplikasi, pengaturan keamanan pada sistem networking, juga pengaturan hak akses pada database, tabel, field-field bahkan sampai routine-routine dalam RDBMS. Pada penelitian ini telah dilakukan perancangan, implementasi dan pengujian pada RDBMS akademik diperoleh hasil bahwa rancangan dengan penerapan hak akses secara tepat dan benar akan meningkatkan keamanan RDBMS dari kegiatan-kegiatan yang tidak diinginkan, sehingga nilai informasi dari RDBMS tersebut layak untuk dipercaya. Dengan model ini, maka saat melakukan develop aplikasi akan menjadi lebih mudah karena pengamanan akses data sudah banyak dilakukan oleh RDBMS sendiri, develop aplikasi hanya menggunakan account yang telah disediakan yang disesuaikan dengan kelompok user yang menggunakan.

References

J. Triyono and P. D. Akbar, "Implementasi Rancangan Database Akademik Menggunakan Function, Store Procedure, Trigger dan View," FAHMA - Jurnal Teknologi dan Ilmu Komputer, vol. Vol 21 No 1, pp. 45-59, 2023.

S. Raharjo and E. Utami, Keamanan Basis Data Relasional, Yogyakarta: Andi, 2022.

MySQL Tutorial, "MySQL Views," MySQL Tutorial, [Online]. Available: https://www.mysqltutorial.org/mysql-views-tutorial.aspx. [Accessed 15 Desember 2022].

A. Bastian, H. Sujadi and L. Abror, "ANALISIS KEAMANAN APLIKASI DATA POKOK PENDIDIKAN (DAPODIK) MENGGUNAKAN PENETRATION TESTING DAN SQL INJECTION," infotech, vol. 6, no. 2, pp. 65-70, 2020.

F. I. Rahma, T. Agustin, R. M. James and E. Utami, "Implementasi Constraint CHECK Pada Basis Data Aplikasi LaundryPOS Dalam Aspek Kebenaran Data," Creative Information Technology Journal (CITEC Journal), vol. 7, no. 2, pp. 133-141, 2020.

D. Pangestu and A. Syahputra, "PERANCANGAN APLIKASI KEAMANAN CLOUD DATABASE MENGGUNAKAN OPERASI XOR DENGAN ALGORITMA AFFINE BERBASIS ANDROID," IT (INFORMATIC TECHNIQUE) JOURNAL, vol. 8, no. 1, pp. 54-64, April 2020.

M. T. Ardian and W. Pramusinto, "Pengamanan Database Perpustakaan Dengan Algoritma AES-128 Pada SMA Waskito," in Prosiding Seminar Nasional Mahasiswa Fakultas Teknologi Informasi (SENAFTI), Jakarta, 2022.

Y. P. Putra, F. Nuraeni and R. A. Jatnika, "Implementasi Kriptografi Dalam Pengamanan Database E-Voting Menggunakan Algoritma Rsa Dan Base64 Berbasis Progresive Web Apps," JUSITI (Jurnal Sistem Informasi dan Teknologi Informasi), vol. 10, no. 1, pp. 30-40, 2021.

Y. Wang, J. Xi and T. Cheng, "The Overview of Database Security Threats’ Solutions: Traditional and Machine Learning," Journal of Information Security, vol. 12, no. 1, pp. 34-35, 2021.

A. D. Khamis and S. Subair, "Security Framework for Distributed Database System," Journal of Data Analysis and Information Processing, vol. 7, pp. 1-13, 2019.

J. Triyono, P. Nadira and C. A. Subhkan, "IMPLEMENTASI SISTEM TERDISTRIBUSI MENGGUNAKAN REPLIKASI DATABASE DAN WEB SERVICE," in Prosiding Seminar Nasional Multidisiplin Ilmu, Yogyakarta, 2021.

E. Fatkhiyah, J. Triyono and E. N. Cahyo, "PERANCANGAN DATABASE PENDAFTARAN SWAB ANTIGEN BERBASIS ONLINE," in Prosiding Seminar Nasional Multidisiplin Ilmu, Yogyakarta, 2021.

J. Triyono, P. Haryani and A. Padmanaba, "Model Kontrol Transaksi RDBMS Menggunakan Trigger dan Waktu Server," Jurnal Teknologi, vol. 12, no. 1, pp. 80-86, 2019.

Downloads

Published

2023-07-06