Minggu, 03 April 2011
Resume DATABASE ADMINISTRATOR - 102 - M5
8:25 PM | Diposting oleh
MoMoo shi Flow |
Edit Entri
Application Performance - Database Security
Application Performance
Application Performance :
- Design Application of Relational Access
- Relational Optimization
- SQL Coding & Tuning for Efficiency
Untuk memaksimumkan Oracle Application Server performance, semua komponen membutuhkan monitoring, analizig, dan juga tuning. Tools yang digunakan untuk memonitor performance dan teknik-teknik untuk mengoptimasi komponen performance dari aplikasi Oracle contohnya Oracle HTTP Server dan Oracle Application Server Containers untuk J2EE(OC4J).
Performance Terms :
- Concurrency -> Kemampuan untuk menghandle banyak permintaan secara serempak atau bersamaan. The ability to handle multiple requests simultaneously. Urutan dan proses merupakan contoh dari mekanisme Concurrency.
- Contention -> Competition for resources.
- Hash -> Sebuah angka yang membangkitkan sebuah text string dengan sebuah algoritma. Nilai dari hash pada hakikatnya lebih kecil dari teks itu sendiri. Nomor hash digunakan untuk keamanan dan untuk kecepatan mengakses sebuah data.
- Latency -> Waktu dimana satu komponen sistem menghabiskan waktu dengan menunggu komponen lainnya disamping juga untuk memenuhi seluruh task. Latency dapat dikatakan membuang-buang waktu saja. Dalam konteks jaringan, latency didefinisikan sebagai waktu dari paket perjalanan sumber menuju ke tujuan.
- Response Time -> Waktu antara pengajuan permintaan dan menerima tanggapan.
- Scalability -> Kemampuan sistem untuk memberikan throughput secara proporsional, dan hanya dibatasi oleh sumber daya perangkat keras yang tersedia. Sistem Scalable adalah salah satu yang dapat menangani meningkatnya jumlah permintaan tanpa mengganggu waktu respon dan throughput.
- Service Time -> Waktu antara penerimaan dan permintaan penyelesaian dalam menanggapi permintaan tersebut.
- Think Time -> Waktu bahwa pengguna tidak berpartisipasi dalam penggunaan prosesor saat ini.
- Throughput -> Jumlah permintaan yang diproses per unit waktu
- Wait Time -> Waktu antara pengajuan permohonan dan permintaan inisiasi.
Database Security
Salah satu tugas seorang DBA adalah menjaga keamanan data yang tersimpan di dalam database miliknya. Dan inilah sebenarnya yang merupakan tantangan terbesar seorang DBA. Seorang DBA
yang handal tentu saja dapat mengamankan database miliknya dengan baik, sehingga user akan merasa aman dan nyaman menyimpan data di schema miliknya. Oracle Database 10g sudah dilengkapi dengan sebuah framework keamanan system tingkat tinggi, hanya saja dibutuhkan keterampilan khusus dari seorang administrator database-nya, serta monitoring kegiatan server secara berkelanjutan. Adapun beberapa aspek keamanan tersebut adalah :
yang handal tentu saja dapat mengamankan database miliknya dengan baik, sehingga user akan merasa aman dan nyaman menyimpan data di schema miliknya. Oracle Database 10g sudah dilengkapi dengan sebuah framework keamanan system tingkat tinggi, hanya saja dibutuhkan keterampilan khusus dari seorang administrator database-nya, serta monitoring kegiatan server secara berkelanjutan. Adapun beberapa aspek keamanan tersebut adalah :
- Restricting access to data and services
Tidak semua user boleh mengakses keseluruhan data yang tersimpan di database, tergantung dari tingkat kepentingan serta level dari user itu sendiri. Data-data tentang kartu kredit, catatan kesehatan seseorang dan identitas personal merupakan contoh data yang harus dilindungi dari akses oleh user-user yang tidak dikenal. Dengan membatasi hak akses, keamanan data akan lebih dapat terjamin.
- Authenticating users
Untuk dapat mengatur kontrol akses terhadap data yang sensitif, maka system harus tahu dulu siapa user yang sedang mencoba untuk mengaksesnya melalui proses autentikasi. Sehingga user yang tidak memiliki hak ataupun kepentingan terhadap data tersebut tidak akan dapat melakukan koneksi apalagi membuka data sensitif tersebut.
- Monitoring for suspicious activity
Meskipun telah terdaftar, user-user yang telah dikenali oleh system tetap harus diawasi. Aktifitas yang mencurigakan, seperti pengambilan informasi tentang kartu kredit dalam jumlah yang besar, ataupun informasi yang bersifat sensitif, bisa dijadikan langkah awal pendeteksian adanya usaha pencurian data.Database Security :
Gambar 1 Hak Akses Object
1. Granting & Revoking (Memberi dan mencabut hak akses) Hak akses ada 2 yakni :
a. System
b. Objek (Pada Gambar 1).
2. Roles & Group (Memberikan roles dan group)
Group dibuat berdasarkan persamaan perilaku. Hati-hati memasukkan roles dalam group karena group tersebut hanya dapat diakses dari sekumpulan roles yang mempunyai persamaan perilaku.
3. Auditing & Monitoring
4. External Security.
Langganan:
Posting Komentar (Atom)
Visitor
Label
- DBA (9)
- E-Business (1)
- KULIAH (18)
- PBO (8)
- PESIM (1)
Pengikut
Obrolan
About Me
- MoMoo shi Flow
- Seorang gadis lahir di 31 Januari 1992, yang kini sudah remaja dan berkuliah di STIKOM surabaya ini bernama Mirajtanni P.S tapi sebut saja mia supaya akrab. cewek yang hobby banget ama jalan-jalan obat yang paling mujarap untuk mengobati kepenatan adalah makan bakso dengan tanpa ijo-ijo di sertai sambel yg sedang tp jgn lupa sedikit garam_nya ya. haha.
0 komentar:
Posting Komentar