Minggu, 03 April 2011

postheadericon Resume DATABASE ADMINISTRATOR - 102 - M5

Application Performance - Database Security

Application Performance

Application Performance :
  1. Design Application of Relational Access
  2. Relational Optimization
  3. SQL Coding & Tuning for Efficiency
Untuk memaksimumkan Oracle Application Server performance, semua komponen membutuhkan monitoring, analizig, dan juga tuning. Tools yang digunakan untuk memonitor performance dan teknik-teknik untuk mengoptimasi komponen performance dari aplikasi Oracle contohnya Oracle HTTP Server dan Oracle Application Server Containers untuk J2EE(OC4J).
Performance Terms :
  1. Concurrency -> Kemampuan untuk menghandle banyak permintaan secara serempak atau bersamaan.  The ability to handle multiple requests simultaneously. Urutan dan proses merupakan contoh dari mekanisme Concurrency.
  2. Contention -> Competition for resources.
  3. Hash -> Sebuah angka yang membangkitkan sebuah text string dengan sebuah algoritma. Nilai dari hash pada hakikatnya lebih kecil dari teks itu sendiri. Nomor hash digunakan untuk keamanan dan untuk kecepatan mengakses sebuah data.
  4. Latency -> Waktu dimana satu komponen sistem menghabiskan waktu dengan menunggu  komponen lainnya disamping juga untuk memenuhi seluruh task.  Latency dapat dikatakan membuang-buang waktu saja. Dalam konteks jaringan, latency didefinisikan sebagai waktu dari paket perjalanan sumber menuju ke tujuan.
  5. Response Time -> Waktu antara pengajuan permintaan dan menerima tanggapan.
  6. Scalability -> Kemampuan sistem untuk memberikan throughput secara proporsional, dan hanya dibatasi oleh sumber daya perangkat keras yang tersedia. Sistem Scalable adalah salah satu yang dapat menangani meningkatnya jumlah permintaan tanpa mengganggu waktu respon dan throughput.
  7. Service Time -> Waktu antara penerimaan dan permintaan penyelesaian dalam menanggapi permintaan tersebut.
  8. Think Time -> Waktu bahwa pengguna tidak berpartisipasi dalam penggunaan prosesor saat ini.
  9. Throughput ->  Jumlah permintaan yang diproses per unit waktu
  10. Wait Time -> Waktu antara pengajuan permohonan dan permintaan inisiasi.

Database Security
Salah satu  tugas  seorang DBA adalah menjaga keamanan data yang tersimpan di dalam database miliknya. Dan inilah sebenarnya yang  merupakan  tantangan  terbesar  seorang  DBA.  Seorang  DBA
yang  handal  tentu  saja  dapat  mengamankan  database  miliknya dengan  baik,  sehingga  user  akan  merasa  aman  dan  nyaman menyimpan data di schema miliknya. Oracle  Database  10g  sudah  dilengkapi  dengan  sebuah framework keamanan system tingkat tinggi, hanya saja dibutuhkan keterampilan khusus dari seorang administrator database-nya, serta monitoring kegiatan server secara berkelanjutan. Adapun beberapa aspek keamanan tersebut adalah : 
  • Restricting access to data and services
Tidak semua user boleh mengakses keseluruhan data yang tersimpan di database, tergantung dari tingkat kepentingan serta  level  dari  user  itu  sendiri.  Data-data  tentang  kartu kredit,  catatan  kesehatan  seseorang  dan  identitas  personal merupakan  contoh  data  yang  harus  dilindungi  dari  akses oleh  user-user  yang  tidak  dikenal.  Dengan  membatasi  hak akses, keamanan data akan lebih dapat terjamin.
  • Authenticating users
Untuk  dapat  mengatur  kontrol  akses  terhadap  data  yang sensitif,  maka  system  harus  tahu  dulu  siapa  user  yang sedang  mencoba  untuk  mengaksesnya  melalui  proses autentikasi. Sehingga user yang tidak memiliki hak ataupun kepentingan  terhadap  data  tersebut  tidak  akan  dapat melakukan koneksi apalagi membuka data sensitif tersebut.
  • Monitoring for suspicious activity
Meskipun telah terdaftar, user-user yang telah dikenali oleh system  tetap  harus  diawasi.  Aktifitas  yang  mencurigakan, seperti pengambilan informasi  tentang  kartu kredit dalam jumlah yang besar, ataupun informasi yang bersifat sensitif, bisa  dijadikan  langkah  awal  pendeteksian  adanya  usaha pencurian data.
Database Security :
                                                 Gambar 1 Hak Akses Object
1. Granting & Revoking (Memberi dan mencabut hak akses)           Hak akses ada 2 yakni :
                         a. System
                         b. Objek (Pada Gambar 1).
2. Roles & Group (Memberikan roles dan group)
         Group dibuat berdasarkan persamaan perilaku. Hati-hati memasukkan roles dalam group    karena group tersebut hanya dapat diakses dari sekumpulan roles yang mempunyai persamaan perilaku.
3. Auditing & Monitoring
4. External Security.

0 komentar:

Banner

Banner
Mirajtannia P.S // 09410100063

Visitor

Label

Pengikut

Obrolan


ShoutMix chat widget

About Me

Foto Saya
MoMoo shi Flow
Seorang gadis lahir di 31 Januari 1992, yang kini sudah remaja dan berkuliah di STIKOM surabaya ini bernama Mirajtanni P.S tapi sebut saja mia supaya akrab. cewek yang hobby banget ama jalan-jalan obat yang paling mujarap untuk mengobati kepenatan adalah makan bakso dengan tanpa ijo-ijo di sertai sambel yg sedang tp jgn lupa sedikit garam_nya ya. haha.
Lihat profil lengkapku
Powered By Blogger