DATABASE AND DATA SECURITY - Hary Purnama...

42
DATABASE AND DATA SECURITY STUDI KASUS PT. SIERAD PRODUCE TBK Oleh : Kelompok I - Catleya Angga Prabowo P056100062. 35E Ari Adithia Chandra P056100112. 35E Dewi Suryani Oktavia P056100142. 35E Hary Purnama P056100192. 35E Lucy P056100272. 35E Rachmat Vidiansyah P056100312. 35E Hendra Wijaya P056090472. 33E MAGISTER MANAJEMEN DAN BISNIS INSTITUT PERTANIAN BOGOR 2011 Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen : Prof.Dr. Ir. Kudang B. Seminar, Msc. Batas Penyerahan : 14 Juli 2011

Transcript of DATABASE AND DATA SECURITY - Hary Purnama...

Page 1: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

DATABASE AND DATA SECURITY

STUDI KASUS PT. SIERAD PRODUCE TBK

Oleh : Kelompok I - Catleya

Angga Prabowo P056100062. 35E Ari Adithia Chandra P056100112. 35E Dewi Suryani Oktavia P056100142. 35E Hary Purnama P056100192. 35E Lucy P056100272. 35E Rachmat Vidiansyah P056100312. 35E Hendra Wijaya P056090472. 33E

MAGISTER MANAJEMEN DAN BISNIS

INSTITUT PERTANIAN BOGOR

2011

Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011

Dosen : Prof.Dr. Ir. Kudang B. Seminar, Msc. Batas Penyerahan : 14 Juli 2011

Page 2: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

ii

DAFTAR ISI

Hal

HALAMAN JUDUL ....................................................................................... i

DAFTAR ISI ................................................................................................. ii

DAFTAR GAMBAR ...................................................................................... iii

1. PENDAHULUAN .................................................................................... 1

2. TINJAUAN PUSTAKA ............................................................................ 3

2.1. Pengertian dan Konsep Database (Basis Data) .............................. 3

2.2. Database Management System (DBMS) ......................................... 5

2.3. Model Basis Data ............................................................................ 7

2.4. Analisis Data ................................................................................... 9

2.5. Keamanan Data .............................................................................. 10

3. PEMBAHASAN ...................................................................................... 13

3.1. Nature Aktivitas Bisnis dan Database Perusahaan .......................... 13

3.2. Network Topology, Software ERP dan Database Perusahaan ........ 14

3.3. Data Requirement Analysis ............................................................. 16

3.4. Identifikasi Kerawanan Data dan Ancaman yang Timbul ................ 20

3.5. Identifikasi Metoda Pengamanan Data ............................................ 25

3.6. Identifkasi Isu Kode Etik Nasional & Internasional ........................... 30

3.6.1. Isu-isu Utama Dalam Etika ICT .............................................. 30

3.6.2. Isu Kode Etik Internasional ................................................... 32

3.6.3. Isu Kode Etik Nasional .......................................................... 34

4. KESIMPULAN ........................................................................................ 37

DAFTAR PUSTAKA ..................................................................................... 38

Page 3: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

iii

DAFTAR GAMBAR

Hal

Gambar 1. Contoh Model Database Hirarki ............................................... 7

Gambar 2. Contoh Model Database Jaringan ........................................... 7

Gambar 3. Network Topology Perusahaan ................................................. 14

Gambar 4. Security Level Software ERP Microsoft Dynamics Axapta ....... 25

Gambar 5. Log-on to Windows .................................................................. 26

Gambar 6. Log-on to Microsoft Dynamics Axapta ..................................... 26

Gambar 7. Antivirus NOD32 ...................................................................... 27

Gambar 8. IP User Control ........................................................................ 28

Gambar 9. Ruang Server dan Data Center ............................................... 29

Gambar 10. Matrix Scope dan Result ICT Decision Making ........................ 33

Gambar 11. COBIT Framework ................................................................... 34

Page 4: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

1

1. PENDAHULUAN

Perpaduan antara orang, fasilitas, teknologi media, prosedur dan

pengendalian yang bertujuan untuk mengolah data menjadi informasi yang

berguna sebagai dasar bagi pengambilan keputusan yang tepat, disebut dengan

sistem informasi. Sistem informasi yang digunakan sebagai dasar pengambilan

keputusan dalam suatu perusahaan harus berkualitas. Informasi yang

mempunyai kualitas baik dari sebuah sistem harus memenuhi karakteristik-

karakteristik tertentu. Menurut Anwar (2004), manajemen data yang efektif

(effective management of the data) merupakan karakteristik yang perlu

diperhatikan dalam sistem informasi. Hal yang perlu diperhatikan meliputi waktu

mengup-date file, akurasi input data, pemeliharaan kesatuan data yang disimpan

dalam sistem, keperluan keamanan data yang sudah digunakan, serta fasilitas

back-up yang memadai.

Data memiliki arti yang sangat penting bagi kelangsungan suatu

perusahaan. Perusahaan membutuhkan penyusunan data baik agar dapat

membantu para pengusaha maupun manajernya dalam mengambil sebuah

keputusan. Data yang baik dapat disusun dalam sebuah database (basis data).

Database memiliki arti penting dalam perusahaan agar dapat mengumpulkan,

mengorganisir dan menganalisa data bisnis perusahaan. Database dianggap

sangat penting, karena beberapa fungsinya yang meliputi:

a. Sebagai komponen utama atau penting dalam sistem informasi, karena

merupakan dasar dalam menyediakan informasi.

b. Menentukan kualitas informasi yaitu cepat, akurat, dan relevan, sehingga

infromasi yang disajikan tidak basi. Informasi dapat dikatakan bernilai bila

manfaatnya lebih efektif dibandingkan dengan biaya mendapatkanya.

c. Mengatasi kerangkapan data (redundancy data).

d. Menghindari terjadinya inkonsistensi data.

e. Mengatasi kesulitan dalam mengakses data.

f. Menyusun format yang standar dari sebuah data.

Perkembangan teknologi komunikasi modern yang saat ini terjadi,

misalnya internet dapat mengantarkan beragam dinamika yang terjadi di dunia

nyata sehingga dapat ditransfer ke dunia virtual. Hal ini dapat terjadi dalam

bentuk transaksi elektronik, contohnya: e-business, e-banking atau komunikasi

dijital seperti e-mail dan messenger. Selain aspek positif yang dibawa oleh

Page 5: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

2

kemajuan teknologi komunikasi modern, ada juga aspek negatif yang bisa terjadi,

contohnya: pencurian, pemalsuan, penggelapan.

Informasi sebuah perusahaan mengandung nilai ekonomis maupun

strategis, agar obyek kepemilikan dapat dijaga dengan baik, maka dibutuhkan

metoda pengamanan. Keamanan data sangat dibutuhkan untuk mencegah

dampak negatif yang dihasilkan oleh perkembangan teknologi. Sistem informasi

sangatlah rentan terhadap berbagai gangguan keamanan yang dapat

mengancam kelangsungan suatu organisasi atau perusahaan. Pentingnya

keamanan sistem dapat dikarenakan beberapa hal yaitu: (1) Sistem dirancang

untuk bersifat “terbuka”, seperti Internet (tidak ada batas fisik dan kontrol

terpusat, perkembangan jaringan (internetworking) yang amat cepat; (2) aspek

keamanan yang belum banyak dimengerti oleh pengguna dan menempatkan

keamanan sistem pada prioritas yang rendah; dan (3) kurangnya keterampilan

pengamanan.

Makalah ini bertujuan untuk mengidentifikasi kebutuhan data (Backward

Analysis), identifikasi kerawanan data pada transaksi bisnis, identifikasi metoda

pengamanan data, serta identifikasi isu kode etik nasional dan internasional

dengan mengambil studi kasus pada SBU Kemitraan PT Sierad Produce Tbk.

Page 6: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

3

2. TINJAUAN PUSTAKA

2.1. Pengertian dan Konsep Database (Basis Data)

Definisi basis data (database) sangatlah bervariasi. Basis data dapat

dianggap sebagai kumpulan data yang terkomputerisasi, diatur dan disimpan

menurut salah satu cara yang memudahkan pengambilan kembali. Menurut

Conolly and Carolyn (2002), basis data adalah sekumpulan data yang saling

berhubungan, yang dirancang agar dapat memenuhi kebutuhan informasi dari

suatu organisasi.

Fathansyah (2002) dalam bukunya menuliskan bahwa tujuan awal dan

utama dalam pengelolaan data sebuah basis data adalah agar memperoleh atau

menemukan kembali data yang dicari dengan mudah dan cepat. Selain itu,

pemanfaatan database (basis data) dilakukan untuk memenuhi sejumlah tujuan

seperti kecepatan dan kemudahan, efisiensi ruangan penyimpanan, keakuratan,

ketersediaan, kelengkapan, keamanan, kebersamaan dan pemakaian.

Selain itu, menurut Kadir (2002), basis data dapat disebut sebagai

kumpulan data yang saling berhubungan yang diorganisasi sedemikian rupa agar

kemudian dapat dimanfaatkan lagi dengan cepat dan mudah. Lebih lanjut basis

data sendiri dapat didefinisikan dalam sejumlah sudut pandang seperti :

a. Himpunan kelompok data/arsip yang saling berhubungan yang diorganisasi

sedemikian rupa agar kelak dapat dimanfaatkan kembali dengan cepat dan

mudah.

b. Kumpulan data yang saling berhubungan yang disimpan secara bersama

sedemikian rupa dan tanpa pengulangan/ penumpukan (redundansi), untuk

memenuhi berbagai kebutuhan.

c. Kumpulan file/tabel/arsip yang saling berhubungan yang disimpan dalam

media penyimpanan elektronis.

Adapun pemanfaatan basis data dilakukan untuk memenuhi sejumlah

tujuan sebagai berikut:

a. Kecepatan dan kemudahan (Speed)

Pemanfaatan basis data memungkinkan untuk dapat menyimpan data atau

melakukan perubahan atau manipulasi terhadap data atau menampilkan

kembali data tersebut dengan cepat dan mudah

b. Efisiensi ruang penyimpanan (Space)

Page 7: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

4

Penggunaan ruang penyimpanan di dalam basis data dilakukan untuk

mengurangi jumlah redundansi (pengulangan) data, baik dengan melakukan

penerapan sejumlah pengkodean atau dengan membuat relasi-relasi (dalam

bentuk file) antar kelompok data yang saling berhubungan.

c. Keakuratan (Accuracy)

Pemanfaatan pengkodean atau pembentukan relasi antar data bersama

dengan penerapan aturan/batasan tipe data, domain data, keunikan data dan

sebagainya dan diterapkan dalam basis data, sangat berguna untuk

menentukan ketidakakuratan pemasukan atau penyimpanan data.

d. Ketersediaan (Availability)

Pertumbuhan data (baik dari jumlah maupun jenisnya) sejalan dengan waktu

akan semakin membutuhkan ruang penyimpanan yang besar. Data yang

sudah jarang atau bahkan tidak pernah lagi digunakan dapat diatur untuk

dilepaskan dari sistem basis data dengan cara penghapusan atau dengan

memindahkannya ke media penyimpanan.

e. Kelengkapan (Completeness)

Lengkap atau tidaknya data yang dikelola bersifat relatif baik terhadap

kebutuhan pemakai maupun terhadap waktu. Dalam sebuah basis data,

struktur dari basis data tersebut juga harus disimpan. Untuk mengakomodasi

kebutuhan kelengkapan data yang semakin berkembang, maka tidak hanya

menambah record-record data, tetapi juga melakukan penambahan struktur

dalam basis data.

f. Keamanan (Security)

Sistem keamanan digunakan untuk dapat menentukan siapa saja yang boleh

menggunakan basis data dan menentukan jenis operasi apa saja yang boleh

dilakukan.

g. Kebersamaan pemakai

Pemakai basis data sering kali tidak terbatas hanya pada satu pemakaian saja

atau oleh satu sistem aplikasi saja. Basis data yang dikelola oleh sistem

(aplikasi) yang mendukung lingkungan multiuser, akan dapat memenuhi

kebutuhan ini, tetapi dengan menjaga/menghindari terhadap munculnya

persoalan baru seperti inkonsistensi data (karena data yang sama diubah oleh

banyak pemakai pada saat bersamaan).

Basis data dan lemari arsip dapat dikatakan tempat penyimpanan data.

Prinsip utama basis data dan lemari arsip adalah pengaturan data atau arsip,

Page 8: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

5

sedangkan tujuan utamanya adalah kemudahan dan kecepatan dalam

pengambilan kembali data atau arsip. Namun perbedaan antara keduanya hanya

terletak pada media penyimpanan yang digunakan. Jika lemari arsip

menggunakan lemari sebagai media penyimpanannya, maka basis data

mnenggunakan media penyimpanan elektronis seperti disk (flash disk, harddisk).

Bentuk penyimpanan data secara elektronis tidak semuanya dapat

disebut sebagai basis data. Hal yang sangat ditonjolkan dalam basis data adalah

pengaturan atau pemilahan atau pengelompokkan atau pengorganisasian data

yang akan disimpan sesuai fungsi atau jenisnya. Pemilahan atau

pengelompokan ini dapat berbentuk sejumlah file atau tabel terpisah atau dalam

bentuk pendefinisian kolom-kolom (field-field) data dalam setiap file atau tabel.

Dari berbagai definis dan konsep yang diungkapkan diatas maka secara

sederhana basis data dapat dikatakan sebagai suatu pengorganisasian data

dengan bantuan komputer yang memungkinkan data dapat diakses dengan

mudah dan cepat.

2.2. Database Management System (DBMS)

Database di komputer biasanya ditangani oleh bagian khusus dari

perangkat lunak yang disebut Database Management Sistem (DBMS) yang juga

digunakan untuk memanipulasi suatu basis data. Connoly and Begg (2002)

menyatakan bahwa Database Management System (DBMS) merupakan paket

perangkat lunak yang memungkinkan pengguna untuk mendefinisikan, membuat,

dan memelihara database, serta menyediakan akses terkontrol terhadap

database. Adapun dua fungsi utama DBMS adalah untuk memandu pemakai

memanipulasi basis data dan melindungi basis data dari pemakai juga. Relational

Database Management System (RDBMS) adalah perangkat lunak untuk

membuat basis data relasional dan menyaring informasi didalamnya. (William,

1994).

Beaumont (2000) mengungkapkan bahwa Secara umum DBMS memiliki

beberapa fitur standar sebagai berikut:

a. Meta data

b. Actions

c. Queries

d. Reporting

e. Views

Page 9: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

6

f. Forms

g. Programming language

Lebih lanjut dituliskan oleh Winantu (2006), komponen utama DBMS

antara lain:

a. Perangkat keras

Berupa komputer dan bagian-bagian didalamnya, seperti prosesor, memori &

harddisk. Komponen inilah yang melakukan pemrosesan dan juga untuk

menyimpan basis data.

b. Basisdata (Database)

Sebuah DBMS dapat memiliki beberapa basisdata, setiap basisdata dapat

berisi sejumlah obyek basisdata (file, tabel, indeks dan sebagainya).

Disamping berisi data, setiap basisdata juga menyimpan definisi struktur (baik

untuk basisdata maupun obyek-obyeknya secara rinci).

c. Perangkat lunak (Software)

Perangkat lunak ini terdiri dari sistem operasi dan perangkat lunak/program

pengelola basisdata. Perangkat lunak inilah yang akan menentukan

bagaimana data diorganisasi,disimpan, diubah dan diambil kembali. Ia juga

menerapkan mekanisme pengamanan data, pemakaian data secara bersama,

pemaksaan keakuratan/konsistensi data, dsb.

Contoh perangkat lunak DBMS : MS access, SQL Server, Oracle dsb.

d. Pengguna/user

Pengguna dapat digolongkan menjadi tiga: (1) Pengguna akhir/end user.

Merupakan orang yang mengoperasikan program aplikasi yang dibuat oleh

pemrogram aplikasi dan orang yang dapat memberikan perintah-perintah

pada antar muka basisdata, misalnya SELECT, INSERT dan sebagainya. (2)

Pemrogram aplikasi, yaitu orang yang membuat program aplikasi yang

menggunakan basisdata. (3) Administrator database/DBS (database

administrator) adalah orang yang bertanggungjawab terhadap pengelolaan

basisdata. Adapun tugas DBA antara lain mendefinisikan basis data,

menentukan isi basis data dan menentukan sekuritas basis data.

Selain fungsi utamanya, DBMS juga dituntut untuk memiliki kemampuan

mengamankan data dari user yang tidak berkepentingan, perbaikan bagi

kegagalan sistem, concurrency sehingga user yang banyak jumlahnya tersebut

dapat mengakses database pada waktu yang bersamaan, dan melakukan

pengecekan integritas sehingga data pada bagian yang berbeda dari suatu

Page 10: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

7

database dapat tetap konsisten secara logika terhadap keseluruhan database.

Sehingga dapat di tarik definisi umum bahwa DBMS adalah kumpulan program-

program (software) yang memperbolehkan user untuk membuat dan memelihara

database.

2.3. Model Basis Data

Menurut Winantu (2006), model basis data adalah suatu konsep yang

terintegrasi dalam menggambarkan hubungan (relationships) antar data dan

batasan-batasan (constraint) data dalam suatu sistem basis data. Model data

yang paling umum, berdasarkan pada bagaimana hubungan antar record dalam

database (Record Based Data Models), terdapat tiga jenis, yaitu :

a. Model Database Hirarki (Hierarchical Database Model)

Model hirarkis biasa disebut model pohon, karena menyerupai pohon yang

dibalik. Model ini menggunakan pola hubungan orangtua-anak.

Gambar 1. Contoh Model Database Hirarki

b. Model Database Jaringan (Network Database Model)

Gambar 2. Contoh Model Database Jaringan

Dosen

A

Dosen

B

Pengantar

Basis Data

Pemrograman

C

Matematika I

Rud

i

Ast

i

Din

a

E

di

It

a

Dosen

A

Dose

n

B

Pengantar

Basis Data

Pemrograman

C

Matematika I

Ru

di

As

ti

Din

a

Din

a

E

di

It

a

E

di

Page 11: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

8

c. Model Database Relasi (Relational Database Model)

Model Relasional merupakan model yang paling sederhana sehingga mudah

digunakan dan dipahami oleh pengguna. Model ini menggunakan

sekumpulan tabel berdimensi dua (yang disebut relasi atau tabel ), dengan

masing-masing relasi tersusun atas tupel atau baris dan atribut. DBMS yang

bermodelkan relasional biasa disebut RDBMS (Relational Data Base

Management System). Model database ini dikemukakan pertama kali oleh EF

codd, seorang pakar basisdata. Model ini sering disebut juga dengan

database relasi.

Model database hirarki dan jaringan merupakan model database yang

tidak banyak lagi dipakai saat ini, karena adanya berbagai kelemahan dan hanya

cocok untuk struktur hirarki dan jaringan saja. Artinya tidak mengakomodir untuk

berbagai macam jenis persoalan dalam suatu sistem database. Sedangkan

model database relasi merupakan model database yang paling banyak

digunakan saat ini, karena paling sederhana dan mudah digunakan serta yang

paling penting adalah kemampuannya dalam mengakomodasi berbagai

kebutuhan pengelolaan database. Sebuah database dalam model ini disusun

dalam bentuk tabel dua dimensi yang terdiri dari baris (record) dan kolom (field),

pertemuan antara baris dengan kolom disebut item data (data value), table-tabel

yang ada di hubungkan (relationship) sedemikian rupa menggunakan field-field

kunci (Key field) sehingga dapat meminimalkan duplikasi data. Lebih lanjut

Winantu (2006) menuliskan ada beberapa contoh produk DBMS terkenal

yang menggunakan model relasional yaitu:

DB2 (IBM).

Rdb/VMS (Digital Equipment Corporation).

Oracle (Oracle Corporation).

Informix (Informix Corporation).

Ingres (ASK Group Inc).

Sybase (Sybase Inc).

Sedangkan di lingkungan PC, produk-produk berbasis relasional yang cukup

terkenal antara lain:

Keluarga R:Base (Microrim Corp) antara lain berupa R:Base 5000.

Keluarga dBase (Ashton-Tate, sekarang bagian dari Borland International).

antara lain dbase III Plus, dBase IV, serta Visual dBase.

Page 12: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

9

Microsoft SQL ( Microsoft Corporation).

Visual FoxPro (Microsoft Corporation).

2.4. Analisis Data

Sebuah sistem dibagi secara fungsional dan behavioral. Analisis sistem

terstruktur merupakan aktivitas pembangunan model. Model diciptakan untuk

menggambarkan muatan aliran informasi (data dan kontrol). Analisis struktur

bukan metode tunggal yang diaplikasikan secara konsisten oleh semua yang

menggunakannya.

Penganalisaan sistem berfungsi untuk menemukan kelemahan suatu

sistem, sehingga dapat diusulkan perbaikannya. Analisa sistem dilakukan setelah

tahap perencanaan sistem dan sebelum tahap perancangan sistem. Tahap

analisa merupakan tahap yang sangat penting karena kesalahan pada tahap ini

akan menyebabkan kesalahan pada tahap selanjutnya.

Terdapat beberapa tahap yang digunakan dalam menganalisis sistem,

yaitu:

a. Mendefinisikan masalah.

b. Memahami definisi sistem tersebut dan membuat definisinya.

c. Menetukan alternatif apa yang tersedia untuk mencapai tujuan dengan

memperhatikan modifikasi sistem tersebut.

d. Memilih salah satu alternatif yang telah dirumuskan pada tahap sebelumnya.

e. Menerapkan alternatif tersebut.

f. Apabila memungkinkan harus mencoba mengevaluasi dampak dari perubahan

yang telah dilakukan terhadap sistem.

Untuk perancangan terstruktur, terdapat beberapa alat bantu, yaitu bagan

arus dokumen (Document Flowchart) dan bagan arus olah (Systems flowchart).

Kebutuhan organisasi dari sudut pemakaian dan perancangan sistem, menuntut

adanya alat lain yang dapat memperjelas, mempermudah dan dengan tingkat

keterincian sesuai dengan kebutuhan User, antara lain adalah:

ICAM Definition Method (Integrated Computer Aided Mnufacturing Definition

Method).

Diagram Arus Data (Data Flow Diagram).

Data Flow Diagram (DFD) adalah suatu diagram yang menggunakan notasi-

notasi untuk arus dari data sistem, yang penggunaannya sangat membantu

untuk memahami sistem secara logika, terstruktur dan jelas. DFD bisa juga

Page 13: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

10

dikatakan sebagai suatu model logika data atau proses yang dibuat untuk

menggambarkan dari mana asal data dan kemana tujuan data yang keluar

dari sistem, dimana data disimpan, proses apa yang menghasilkan data

tersebut dan interaksi antara data yang tersimpan dan proses yang dikenakan

pada data tersebut.

2.5. Keamanan Data

Aspek keamanan data merupakan hal penting yang harus diperhatikan

dalam manajemen data. Keamanan data telah menjadi bagian dari

pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi

telah dipertukarkan dalam jaringan komputer terutama di internet. Akib (2009)

menuliskan bahwa masalah keamanan data dapat diklassifikasi kedalam

beberapa dimensi. Suatu situs komersial misalnya harus memenuhi persyaratan

sebagai berikut:

Secrecy: kategori kemanan komputer yang meliputi perlindungan

data/informasi terhadap akses dari pihak-pihak yang tidak berhak serta

masalah keaslian (autentik) dari sumber data/informasi. Masalah secrecy

berkaitan dengan proses enkripsi-denkripsi serta proses autentikasi.

Integrity: kategori keamanan data yang menjamin bahwa data tidak terganggu

selama proses transfer dari sumber ke tujuan melalui saluran-saluran

komunikasi. Masalah integrity berkaitan dengan bagaimana melindungi data

dari penyusup yang berusaha masuk ke sumber data, atau menyusup dalam

jaringan data, untuk mengubah dan merusak. Masalah virus yang bisa

menghancurkan data juga menjadi bagian dari integrity.

Availability: kategori keamanan data yang bisa mempertahankan sumber

informasi agar selalu sedia dan aktif melayani para penggunanya. Masalah

availability berkaitan dengan usaha melindungi server dari gangguan yang

bisa menyebabkan server gagal memberi pelayanan (denial of service/DOS).

Sukmawan (1998) dalam tulisannya menyebutkan bahwa beberapa

program akan secara otomatis membongkar proteksi program aplikasi seperti MS

Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dan lain-lain dengan sangat

mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-

olah program tersebut sedang bekerja keras membongkar password. Alasan

utama kurang baiknya proteksi dari program-program tersebut adalah mungkin

kesulitan memperoleh izin ekspor dari pemerintah. Mengekspor program enkripsi

Page 14: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

11

sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai

hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa

Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar

ke seluruh dunia.

Lebih lanjut Sukmawan (1998), mengungkapkan bahwa untuk proteksi

data yang cukup penting tidak ada jalan lain selain menggunakan program

khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus

proteksi data baik freeware, shareware, maupun komersial yang sangat baik.

Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja,

tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling

aman. Contoh program tesebut antara lain:

BFA 97 (Blowfish Advanced 97) yang menyediakan metoda enkripsi: Blowfish,

Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish.

Program demo dari paket ini menyediakan pem-password-an hanya sampai 5

huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada

disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan

cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang semua

data dapat hilang.

Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dan

lain-lain.

F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES

dan RC4. Produk ini dirancang untuk sistem jaringan.

Cryptext merupakan freeware, extension Windows 95/NT shell yang yang

menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit

yang dihasilkan dari digest SHA terhadap password yang kita masukkan.

PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan

biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan

untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai

sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk

message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x,

tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).

Pegwit, seperti PGP merupakan program enkripsi sistem kunci publik,

walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic

Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1

Page 15: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

12

untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan

menyertakan juga source programnya.

Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang

dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara

transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang

akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu

contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda

enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat

digunakan untuk Windows 95/98, program ini merupakan program bebas dan

tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk

menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES,

SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty

dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan

menggunakan metoda DES.

Page 16: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

13

3. PEMBAHASAN

3.1. Nature Aktivitas Bisnis dan Database Perusahaan

SBU Kemitraan PT Sierad Produce Tbk menjalankan bisnis utama di

bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract

farming), dimana SBU Kemitraan adalah inti sedangkan peternak-peternak yang

bekerja sama disebut dengan mitra atau plasma. Masing-masing pihak dalam

kerjasama ini memiliki modal, inti berupa sarana produksi peternakan (sapronak)

sedangkan mitra berupa kandang dan tenaga kerja.

Aktivitas bisnis yang dilakukan oleh SBU Kemitraan adalah sebagai berikut:

1. Melakukan rekrutmen para peternak yang akan dijadikan mitra dengan dasar

kondisi dan kelayakan kandang.

2. Untuk mitra yang telah bekerja sama, SBU Kemitraan menerapkan pemilihan

mitra untuk dilakukan chick-in day old chick (DOC) berdasarkan performance

produksi mitra sebelumnya.

3. Sapronak yang terdiri dari DOC, feed, obat vaksin dan kimia (OVK) diperoleh

SBU Kemitraan dari para pemasok baik dari group Sierad, yaitu SBU Feemill

dan SBU Breeding ataupun dari pemasok luar.

4. Sapronak ini dikirimkan ke mitra, dan kemudian dilakukan aktivitas

pembesaran DOC Broiler oleh mitra selama 35 hari. Di dalam proses produksi

yang dilakukan oleh mitra, SBU Kemitraan juga memberikan panduan teknik

oleh para PPL yang dimilikinya.

5. Monitoring performance produksi ayam yang dibesarkan oleh mitra, yang

dilakukan oleh PPL adalah terkait dengan mortalitas (kematian), feed intake

(pemakaian pakan), bodyweight (bobot ayam), feed consumption ratio (rasio

pemakaian pakan dengan bobot ayam atau disebut juga dengan average daily

gain), pemakaian obat dan kondisi ayam broiler.

6. Setelah melalui proses pembesaran selama 35 hari, DOC broiler akan menjadi

livebird yang siap dijual kepada konsumen (broker, rumah potong ayam,

bakul, dan individu).

7. Proses selanjutnya adalah proses barter antara piutang sapronak yang dibeli

oleh mitra dengan utang livebird SBU Kemitraan kepada mitra. Hasil dari

proses barter ini adalah pembayaran laba ke mitra melalui transfer bank.

Page 17: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

14

8. SBU Kemitraan menerima pembayaran dari pelanggan livebird dalam 4-5 hari

setelah penjualan yang ditransfer ke bank. Demikian juga melakukan

pembayaran utang ke pemasok sapronak.

Dari nature aktivitas bisnis yang dipaparkan diatas menjelaskan bahwa

SBU Kemitraan PT Sierad Produce memiliki database yang saling terkait satu

dengan yang lain, terdiri dari data-data sebagai berikut:

- Data Mitra.

- Data Pemasok dan Pembelian.

- Data Pelanggan dan Penjualan.

- Data PPL.

- Data Cash Management (Collection dan Payment).

- Data Produksi.

3.2. Network Topology, Software ERP dan Database Perusahaan

SBU Kemitraan memiliki network yang merupakan bagian dari PT Sierad

Produce yang telah digunakan untuk penerapan e-Business System pada

aktivitas bisnisnya. Network yang dimiliki menggunakan Telkom VPN-IP dan

internet cloud. Dimana mengubungkan semua SBU Sierad ke dalam satu

jaringan dan server.

Gambar 3. Network Topology Perusahaan

Page 18: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

15

Untuk software ERP, SBU Kemitraan menggunakan Microsoft Dynamics

Axapta dengan menggunakan Microsoft SQL Server yang merupakan sebuah

sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa

kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL

standar ANSI/ISO yang digunakan oleh Microsoft. Server ini adanya di kantor

pusat. Kantor cabang di daerah juga telah menggunakan software Microsoft

Dynamics Axapta yang dihubungkan dengan jaringan Telkon VPN-IP, sehingga

transaksi yang dijalankan bersifat real-time dan tersentralisasi di server pusat.

Page 19: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

16

3.3. Data Requirement Analysis

Identifikasi kebutuhan data yang diangkat pada studi kasus kali ini adalah terkait dengan Enterprise Resources Planning (ERP) di

SBU Kemitraan dengan metode backward analysis, yang menghasilkan matriks sebagai berikut:

Sources of Data Supporting Information Management Objectives

Management

Functions

Data Mitra, Data Produksi Mitra Recording Harian Produksi, Laporan

Kunjungan PPL

Monitoring production

performance dan kesehatan

ayam broiler di kandang mitra

Monitoring

Data Konsumen Laporan umur piutang konsumen Monitoring piutang jatuh tempo di

konsumen livebird

Data Pemasok dan Pembelian Laporan umur utang ke pemasok Monitoring utang jatuh tempo

kepada pemasok sapronak

Data Produksi Mitra Laporan production performance mitra

akumulatif

Analisa akumulasi production

performance mitra

Data Mitra Laporan kondisi untuk mitra (KUM) Analisa kondisi kandang mitra

Data PPL, Data Produksi Mitra Recording Harian Produksi Monitoring kunjungan PPL

Data PPL, Data Produksi Mitra Laporan production performance mitra

akumulatif

Analisa kinerja individual PPL

Data Pemasok dan Pembelian, Data

Mitra, Data Produksi Mitra

Recording Harian Produksi Analisa kebutuhan kuantitas

sapronak

Page 20: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

17

Sources of Data Supporting Information Management Objectives

Management

Functions

Data Produksi Mitra Recording Harian Produksi Rekomendasi treatment

pengobatan ayam broiler

Directing

Data Mitra, Data Produksi Mitra, Data

PPL

Jumlah mitra yang masih dalam masa

produksi

Alokasi PPL untuk kunjungan dan

pantuan teknis

Data Mitra, Data Produksi Mitra Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra

akumulatif

Penerimaan mitra berdasarkan

standar performance

Data Konsumen dan Penjualan, Data

Pemasok dan Pembelian

Rata-rata kuantitas pengambilan dan

kelancaran kas

Penetapan term of payment dan

days of sales

Data Konsumen dan Penjualan, Data

Pemasok dan Pembelian, Data Cash

Management

Laporan umur piutang konsumen, Laporan

umur utang ke pemasok

Rekomendasi penagihan piutang

dan pembayaran utang

berdasarkan cashflow

Data Produksi Mitra Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra

akumulatif

Alokasi chick in DOC (jumlah

DOC yang dilakukan kerja sama

dengan mitra)

Data Mitra, Data Produksi Mitra, Data

Pemasok dan Pembelian

Rencana DOC-In Per Mitra Perencanaan pembelian dan

pengiriman sapronak ke mitra

Planning

Page 21: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

18

Sources of Data Supporting Information Management Objectives

Management

Functions

Data Mitra, Data Pemasok dan

Pembelian, Data Konsumen dan

Penjualan

Laporan umur utang ke pemasok, Laporan

umur piutang konsumen, cash flow

projection

Perencanaan cash management

(cash collection dan cash

disbursment)

Planning

Data Mitra, Data Produksi Mitra Recording Harian Produksi Perencanaan panen livebird

bulanan dan harian berdasarkan

berat livebird

Data Mitra, Data Produksi Mitra, Data

PPL

Recording Harian Produksi Perencanaan jadwal kunjungan

PPL

Data Mitra, Data PPL Rencana DOC-In Per Mitra Perencanaan sumber daya PPL

berdasarkan jumlah mitra

Data Mitra, Data Produksi Mitra Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra

akumulatif

Seleksi penerimaan dan

pemasukan DOC ke mitra

Acting Data Mitra, Data Pemasok dan

Pembelian

Rencana DOC-In Per Mitra, Recording

Harian Produksi, Laporan umur utang ke

pemasok

Pembelian sapronak dari

pemasok

Data Mitra, Data Produksi Mitra, Data

Konsumen dan Penjualan

Recording Harian Produksi, Laporan umur

piutang konsumen

Penjualan livebird ke konsumen

Page 22: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

19

Sources of Data Supporting Information Management Objectives

Management

Functions

Data Pemasok dan Pembelian, Data

Cash Management

Laporan umur utang ke pemasok,

Pengeluaran Kas dan Bank

Pembayaran utang ke pemasok

sapronak

Acting

Data Konsumen dan Penjualan, Data

Cash Management

Laporan umur piutang konsumen,

Penerimaan Kas dan Bank

Penagihan piutang ke konsumen

Data Mitra, Data Produksi Mitra, Data

Konsumen dan Penjualan, Data

Pemasok dan Pembelian, Data Cash

Management

Barter laba mitra, Pengeluaran Kas dan

Bank

Pembayaran laba berdasarkan

barter kepada mitra

Data Mitra, Data Produksi Mitra

Laporan production performance mitra

akumulatif

Penutupan kerjasama dengan

mitra

Data Mitra, Data Produksi Mitra, Data

PPL Production performance mitra per PPL

Pemberian reward dan

punishment ke PPL

Page 23: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

20

3.4. Identifikasi Kerawanan Data dan Ancaman yang Timbul

Identifikasi kerawaan data pada SBU Kemitraan PT Sierad Produce dan acaman yang ditimbulkan adalah sebagai berikut:

No Kerawanan Keterangan Ancaman yang Ditimbulkan

1. Pengaksesan data yang

terlarang.

Kerawanan data yang sering terjadi adalah pengaksesan

data yang bukan menjadi hak dari karyawan bersangkutan.

Hal ini terjadi karena pemakaian user name dan password

oleh karyawan yang lainnya. Misalnya, karyawan bagian

kredit kontrol dapat mengakses modul sales dengan akses

full control, yang memungkinkan melakukan editing data

penjualan ke konsumen.

Perubahan data yang dilakukan baik

dengan sengaja ataupun tidak

sengaja dapat menimbulkan

perubahan atas data.

2. Serangan virus. Sistem operasi rentan dengan gangguan virus dan

meningkatnya penyebaran virus melalui email dan USB

yang dapat menimbulkan kerusakan file, dan kehilangan file

data.

Sistem operasi yang rentan dengan

penyebaran virus, dapat berpotensi

merusak informasi dan mengganggu

jaringan komputer perusahaan.

3. Gangguan jaringan. Untuk jaringan ke cabang-cabang menggunakan Telkom

VPN-IP dimana menggantungkan kecepatan transfer data

pada layanan Telkom.

Terhambatnya input data, sehingga

menghambat transaksi yang lainnya.

4. Disaster recovery system

belum terimplementasi.

Perusahaan belum memiliki standar terrencana

penanggulangan bencana, sehingga tidak ada jaminan

bahwa akses data ke server atau jaringan dapat berjalan

secara cepat, setelah terjadi bencana. Termasuk recovery

data yang ada di server.

Tidak memilki alternatif cara agar

bisnis dapat terus berjalan, sehingga

yang terjadi bisnis terhenti dan

perusahaan mengalami kerugian.

Page 24: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

21

No Kerawanan Keterangan Ancaman yang Ditimbulkan

5. Perangkat data recovery

center yang masih berada

pada ruang yang sama

dengan server.

Data back-up disimpan di ruang yang sama dengan server. Jika terjadi bencana pada ruang

server maka data recovery center

dan file backup mengalami bencana

yang sama sehingga tidak mampu

mengembalikan informasi dan sistem

beroperasi kembali.

6. Tidak terklasifikasikannya

informasi dengan baik.

Informasi yang berada didalam perusahaan, tidak

terklasifikasi dengan baik berdasarkan aspek

kerahasiaannya, maka dapat berpotensi informasi rahasia

dapat terbuka.

Jika informasi atau data tidak

terklasifikasi dan terproteksi

berdasarkan sensitifitas dengan baik,

maka dapat menyebabkan hilangnya

kerahasiaan informasi perusahaan.

7. Kurangnya pengamanan

fisik (kehilangan data).

Untuk server yang ada di kantor pusat sudah terlindungi dari

beberapa bahaya fisik, misalnya air, suhu, kebakaran,

pencurian dan aksi illegal lainnya. Akan tetapi belum punya

peralatan anti petir dan grounding yang memadai.

Server terancam rusak dan terbakar,

disebabkan terkena petir sehingga

data hilang.

8. Tidak diaktifkannya

pemakaian firewall.

Penggunaan firewall hanya pada sisi luar DMZ

(Demilitarized Zone) saja, sehingga berpotensi terbukanya

wilayah server dari gangguan yang berasal dari dalam

jaringan lokal, karena area dalam DMZ tidak dilindungi

firewall.

Penyusupan dan gangguan yang

berasal dari jaringan lokal dapat

langsung masuk ke area DMZ

dimana server berada, dan

mengakses informasi dan sistem

yang sensitif dan kritikal.

Page 25: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

22

No Kerawanan Keterangan Ancaman yang Ditimbulkan

9. Data tidak valid (obsolete

or invalid data).

Masih belum dilakukan pengujian terhadap file hasil backup

sistem dan data.

Jika terjadi kehilangan data pada

sistem utama, maka hasil backup

tidak dapat dipakai karena data tidak

valid dan akhirnya terjadi kehilangan

informasi.

10. Turn-over karyawan IT

yang tinggi.

Karyawan di divisi TI yang cenderung bergant-ganti karena

berstatus pegawai kontrak, sehingga dengan teknologi yang

digunakan oleh perusahaan, membutuhkan keterampilan

dan pengetahuan yang cukup, agar dapat melakukan

monitoring dan pemeliharaan terhadap sistem yang ada.

Karyawan pengganti atau baru tidak

mampu menguasai teknologi

perusahaan secara cepat, sehingga

proses monitoring dan

pemeliharaaan sistem menjadi

lambat dan terhambat.

11. Kesalahan input data. Terjadi kesalahan input data pada aplikasi di lapangan, dan

verifikasi kesalahan tersebut dilakukan secara manual.

Kesalahan input data tersebut jika

tidak diverifikasi dan dikoreksi secara

cepat, menyebabkan waktu layanan

menjadi lama, dan akan menurunkan

kepercayaan konsumen terhadap

perusahaan.

Page 26: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

23

No Kerawanan Keterangan Ancaman yang Ditimbulkan

12. Unrecorded system

failures.

Tidak dilakukannya pencatatan yang sistematis terhadap

kejadian-kejadian gangguan keamanan yang terjadi

terutama pada aplikasi yang berhubungan dengan database

atau server.

Perusahaan tidak mengetahui

kelemahan/kerawanan yang dimiliki.

Kelemahan ini, yang bila diketahui

oleh orang lain dapat menyebabkan

gangguan keamanan informasi dan

database.

13. Penyalinan data (data

copying).

Modifikasi informasi dan pencurian informasi melalui

komputer yang tidak mengaktifkan keamanan dekstop, saat

pemiliknya tidak berada ditempat.

Terjadinya pengambilan, modifikasi

dan kehilangan informasi/data yang

sensitif dan kritikal melalui PC

tersebut.

14. Kerusakan damage (data

damage).

Tidak dilakukan pemeliharaan terhadap perangkat

pendukung yang kritikal secara rutin dan berkala, seperti

pendingin ruangan pada ruang server dan listrik dengan

gensetnya. Sering adanya gangguan listrik menyebabkan

kerusakan peralatan dan bisa menyebabkan kerusakan

pada data.

Pemeliharaan yang tidak dilakukan

secara rutin dan berkala terhadap

perangkat pendukung akan

mengganggu terutama ruang yang

kritikal seperti data center dan ruang

server.

Page 27: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

24

No Kerawanan Keterangan Ancaman yang Ditimbulkan

16 Tidak diaktifkannya

firewall.

Tidak adanya kebijakan khusus yang mewajibkan karyawan

untuk mengaktifkan firewall pada komputernya masing-

masing.

Tidak diaktifkannya PC firewall,

dapat memudahkan masuknya akses

yang tidak terotorisasi, sehingga

dapat menyebabkan hilangnya

informasi, atau modifikasi dan

kerusahakan sistem dan informasi.

17. Penyalahgunaan data

(data abuse).

Penyalahgunaan data kebanyakan selama ini yang

melakukan adalah bagian produksi dan penjualan terkait

dengan data mitra dan data konsumen. Data ini biasanya

diambil saat karyawan bersangkutan pindah ke kompetitor.

Penggunaan data dan informasi

yang disalahgunakan dapat

merugikan perusahaan karena

kebocorannya, terutama jika

berhubungan dengan data bisnis.

18. Replika data yang tidak

konsisten.

Saat ini terdapat proses back-up data yang dilakukan secara

otomatis dengan menempatkan program pada SQL server,

tetapi konsistensi proses back-up data sangat rendah.

Data tidak terback-up dengan baik,

sehingga menyebabkan

ketersediaan data yang rendah.

Page 28: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

25

3.5. Identifikasi Metoda Pengamanan Data

Didalam menghadapi dan meminimalkan kerawanan data, perusahaan

menggunakan beberapa metoda pengamanan data yang terkait dengan

electronically safe, physically safe dan procedurally safe.

Access right assignment.

Metoda ini dibuat berdasarkan segregation of duties atas job description user

pengguna ERP. Penerapannya dilakukan pada security level yang terdapat

pada software ERP Microsoft Dynamic Axapta.

Terdapat lima (5) pembagian akses security level yang dilakukan di Microsoft

Dynamic Axapta , yaitu:

No Access

User tidak diberikan akses atas suatu modul atau aplikasi yang ada dalam

software ERP.

View

User hanya dapat melihat saja (read only), tanpa dapat melakukan editing

ataupun create.

Edit

User memiliki akses untuk melakukan editing atas data yang telah diinput

sebelumnya melalui software ERP.

Create

User diberikan akses untuk melakukan create atas suatu transaksi.

Full Control

User yang memiliki full control dapat melakukan view, edit dan create.

Gambar 4. Security Level Software ERP Microsoft Dynamics Axapta

Page 29: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

26

Authentication.

Authentication dilakukan melalui dua layer. Yang pertama ketika user log-on

ke Windows, dimana setiap user memiliki user name dan password.

Gambar 5. Log-on to Windows

Kedua ketika user log-on ke software ERP Microsoft Dynamics Axapta,

dimana setiap user memiliki user name dan password juga. Setiap user harus

terdaftar dalam active directory (domain) di server.

Gambar 6. Log-on to Microsoft Dynamics Axapta

Page 30: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

27

Virus prevention, detection and removal.

Untuk metode pengamanan yang berhubungan dengan virus, perusahaan

menggunakan software antivirus ESET NOD32 Ver. 4. Antivirus ini juga

digunakan pada server dan data center, sama seperti yang digunakan pada

PC dalam jaringan perusahaan.

Proteksi yang diberikan oleh software antivirus ini meliputi:

Real-time file system protection.

Untuk melindungi sistem dan file dari virus yang masuk, baik dari luar

jaringan maupun dikarenakan akses external storage ke PC bersangkutan,

misanya pemakain USB dan external hardisk.

Email client protection.

Digunakan untuk melindungi virus yang masuk melalui email user.

Web access protection.

Perlindungan yang diberikan saat pengguna melakukan atau menggunakan

akses internet.

Antispyware protection.

Spyware merupakan tipe malware yang dinstal pada computer, digunakan

untuk mengambil informasi tanpa sepengetahuan user. Program anti-

spyware digunakan untuk melawan spyware dengan memberikan real-time

protection dan deteksi spyware yang terinstal dalam komputer.

Gambar 7. Antivirus NOD32

Page 31: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

28

Network Protection and security.

SBU Kemitraan seperti dijelaskan di atas menggunakan Telkom VPN-IP untuk

jaringan ke cabang-cabangnya. Sedangkan jaringan di dalam menggunakan

LAN.

Pengamanan network dilakan dengan memberikan IP kepada setiap PC user.

Selain digunakan sebagai kontrol penggunaan IP dan aktivitas user,

pengamanan ini cukup efektif untuk memproteksi user eksternal masuk ke

dalam jaringan perusahaan.

Gambar 8. IP User Control

Periodical Data Backup,

Data back-up dilakukan secara langsung melalui program otomatis di SQL

server. Hasil back-up data juga disimpan pada external data storage yang

lainnya. Back-up dilakukan setiap hari setiap jam 11 malam, sedangkan

penggandaan ke external data storage dilakukan 1 minggu sekali.

Recovery System.

Saat ini perusahaan belum memiliki data recovery center yang terpisah

dengan kantor pusat. Bahkan DRC yang dimiliki menjadi satu dengan data

center dan server.

Page 32: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

29

Monitoring System.

Sistem monitoring yang dilakukan pada ruang server dan data center masih

ditujukan kepada pengamanan fisik peralatan database. Beberapa

diantaranya adalah, pengaturan suhu ruangan dengan air conditioner dan

kontrol log, security system sehingga membatasi hanya karyawan yang

berkepentingan saja yang masuk ke dalam ruangan dengan memasang finger

detection, selain itu juga terdapat sprinkle dan tabung pemadam andaikata

terjadi kebakaran. Untuk menghindari kerusakan data yang diakibatkan oleh

adanya naik atau turunnya arus listrik, digunakan stabilizer dan UPS.

Gambar 9. Ruang Server dan Data Center

Establishment of IT Organization.

Perusahaan telah memiliki organisasi dan sumber daya IT yang mencukupi,

sehingga penanganan masalah yang terjadi dapat dilakukan dengan cepat.

Meskipun pada kenyataannya turn-over karyawan masih cukup tinggi.

Establishment of SOP and Training.

Training sudah dilakukan kebanyakan untuk karyawan IT saja, sedangkan

untuk user software ERP training biasanya dilakukan oleh SBU Kemitraan

sendiri. Standard operating procedure sudah dimiliki tetapi masih mengatur

hal-hal yang umum dan bersifat sederhana.

Standardized Software.

Untuk meminimalisasi kerawanan data, perusahaan menerapkan kebijakan

instalasi software standar pada setiap user. Disamping itu hal ini ditujukan

Page 33: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

30

untuk memaksimalkan kerja sistem komputer, kerja karyawan bersangkutan

dan menghindarkan dari pemakaian software bajakan.

Firewall Installation.

Perusahaan menggunakan firewall, yaitu suatu dara atau mekanisme yang

diterapkan baik terhadap hardware, software ataupun sistem dengan tujuan

untuk melindungi. Perlindungan yang dilakukan adalah dengan menyaring,

membatasi dan menolak semua kegiatan dari luar (Demilitarized Zone)

segmen perusahaan yang tidak memiliki hak melakukan akses (unauthorized

access). Segmen yang dimaksud di sini adalah server, router dan LAN.

Information Technology (IT) Audit.

Sekarang mulai dilakukan IT audit yang mencakup ketaatan aktivitas yang

dilakukan oleh user dan IT terhadap SOP dan melakukan test data dan

informasi yang dihasilkan dengan menggunakan CAATs (Computer Assisted

Audit Tools and Techniques). Hasil yang didapatkan dari proses audit

kemudian dijadikan masukkan kepada IT departemen untuk memperbaiki dan

menyempurnakan SOP yang telah ada.

3.6. Identifkasi Isu Kode Etik Nasional & Internasional

3.6.1. Isu-isu Utama Dalam Etika ICT

Isu kode etik nasional dan internasional saat ini terkait dengan beberapa

isu utama ICT, yaitu:

Cyber Crime

Merupakan kejahatan yang dilakukan seseorang dengan menggunakan

komputer sebagai basis teknologinya.

Hacker: seseorang yang mengakses computer atau jaringan secara

illegal.

Cracker: seseorang yang mengakses komputer / jaringan secara ilegal

dan memiliki niat buruk.

Script Kiddie : kegiatan yang dilakukan seseorang ini serupa dengan

cracker tetapi tidak memilki keahlian teknis.

CyberTerrorist: seseorang yang menggunakan jaringan atau internet

untuk merusak dan menghancurkan komputer dan jaringan tersebut

untuk alasan politis.

Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah

berkenaan dengan keamanan, yaitu:

Page 34: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

31

Malware

Malware terkait dengan (1) virus yaitu program yang bertujuan untuk

mengubah cara bekerja komputer tanpa seizin pengguna, (2) worm

yaitu program-program yang menggandakan dirinya secara berulang-

ulang di komputer sehingga menghabiskan sumber daya (3) trojan

yaitu suatu program yang menyerupai program yang bersembunyi di

dalam program komputer kita.

Denial Of Service Attack

Merupakan serangan yang bertujuan untuk akses komputer pada

layanan web atau email. Pelaku akan mengirimkan data yang tak

bermanfaat secara berulang-ulang sehingga jaringan akan memblok

pengunjung lainnya. Beberapa hal yang terkait adalah BackDoor yaitu

program yang memungkinkan pengguna tak terotorisasi bisa masuk ke

komputer tertentu; serta spoofing yaitu teknik untuk memalsukan

alamat IP komputer sehingga dipercaya oleh jaringan.

Penggunaan Tak Terotorisasi

Merupakan penggunaan komputer atau data-data di dalamnya untuk

aktivitas illegal atau tanpa persetujuan

Phishing / pharming

Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan

informasi rahasia. Jika phishing menggunakan email, maka pharming

langsung menuju ke web tertentu.

Spam

Email yang tidak diinginkan yang dikirim ke banyak penerima

sekaligus.

Spyware

Program yang terpasang untuk mengirimkan informasi pengguna ke

pihak lain.

Cyber Ethic

Dampak dari semakin berkembangnya internet, yang didalamnya pasti

terdapat interaksi antar penggunanya yang bertambah banyak kian hari,

maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

Page 35: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

32

Pelanggaran Hak Cipta

Sebuah informasi mungkin memerlukan harga yang tinggi untuk

memproduksinya. Sekali diproduksi secara digital, maka ia mudah

direproduksi dan didistribusikan, tanpa merusak produk aslinya. Hal inilah

yang terkait dengan masalah pengakuan hak cipta dan kekayaan

intelektual (HAKI). Kerentanan HAKI dalam TIK antara lain kehilangan

informasi, lemahnya proteksi terhadap informasi, ketergantungan kepada

informasi, informasi tidak andal (error). HAKI terkait dengan kode etik

dalam kasus seperti pembajakan, cracking, illegal software. Bussiness

Software Alliance (BSA) dan International Data Corporation (IDC)

melaporkan dalam Annual Global Software Piracy 2007, dikatakan

Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat

pembajakan software tertinggi.

Tanggung Jawab Profesi TI

Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas

yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan

Profesi Komputer & Informatika) semenjak tahun 1974.

3.6.2. Isu Kode Etik Internasional

Kode etik tentang ICT secara global tidak hanya didasarkan atas kondisi

dan situasi serta kebutuhan dari satu negara tertentu namun dipengaruhi

oleh kebijakan ICT internasional yang mempengaruhi semua tatana

kehidupan baik sosial, politik, ekonomi, budaya termasuk komunikasi dan

informasi itu sendiri. Menurut David Souter mengungkapkan bahwa

kebijakan ICT internasional sangat mempengaruhi etika yang terbentuk.

Dua dimensi yang terkait, yaitu:

Result of International ICT Decision Making yang terdiri dari

development assistance, policy coordination, standards, law and

regulations.

Scope of International ICT Decision Making yang terdiri atas exchange

IT service, use of common IT resources, development IT technology,

dan application ICT.

Page 36: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

33

Gambar 10. Matrix Scope dan Result ICT Decision Making

Anti-cybercrime

Berhubungan dengan Anti-cybercrime, hanya ada beberapa negara Asia

yang telah mengeluarkan Undang-Undang Anti-cybercrime. Hal inilah

yang menyebabkan kontrol yang rendah untuk mencegah kejahatan

melalui dunia cyber. Di beberapa negara, terutama di negara maju, ada

yang telah mengimplementasikan undang-undang ini untuk mengatasi

masalah cybercrime. Singapura telah membuat aturan itu sejak 1993 dan

secara rutin melakukan amandemen untuk menyesuaikan perkembangan

pelaku cybercrime yang kian canggih. Jepang juga memiliki langkah

serupa dengan mengeluarkan Unauthorized Access Law (Undang-

Undang Akses Tidak Resmi) pada 1999.

Isu lain yang terkait dengan Anti-cybercrime adalah ketersediaan pakar-

pakar ahli untuk mengungkap para pelaku cybercrime yang jumlahnya

bisa sangat besar.

COBIT

Control Objective for Information and related Technology, disingkat

COBIT, adalah suatu panduan standar praktik manajemen teknologi

informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang

merupakan bagian dari ISACA. Cobit dirancang sebagai alat penguasaan

Page 37: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

34

IT yang membantu manajemen dan auditor dalam pemahaman dan

memanage resiko, manfaat serta evaluasi yang berhubungan dengan IT.

Gambar 11. COBIT Framework.

Dengan diimplementasikannya COBIT, pengguna ICT di dalam suatu

perusahaan diharapkan lebih memperhatikan etika dengan pendekatan

standar.

3.6.3. Isu Kode Etik Nasional

Sebagai sebuah negara yang berkembang, Indonesia terus meningkatkan

infrastruktur pembangunan termasuk pengembangan bidang ICT.

Terdapat beberapa isu kebijakan ICT yang terjadi khususnya semenjak

era reformasi berlangsung. Dari sisi penggunaannya perkembangannya

ICT di Indonesia hampir sejajar dengan negara lain termasuk negara

maju arus teknologi komunikasi global masuk secara deras ke Indonesia.

Namun demikian regulasi policy tentang ICT baru ada semenjak

dibentuknya kementrian Teknologi Informasi dan komunikasi (Kominfo).

Page 38: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

35

Sesuai dengan peran dan tugasnya maka Kominfo memiliki tanggung

jawab untuk mengatur regulasi kebijakan ICT di Indonesia.

Beberapa peraturan yang telah ada di Indonesia terkait dengan etika

pengggunaan ICT, antara lain:

UU No. 14 tentang Keterbukaan Informasi Publik (RUU KIP)

UU ini mengatur dan menjamin hak-hak publik untuk memperoleh informasi

dan serta kewajiban Negara dalam penyediaan informasi publik. Informasi

Publik adalah informasi yang dihasilkan, disimpan, dikelola, dikirim, dan/ atau

diterima oleh suatu Badan Publik yang berkaitan dengan penyelenggara dan

penyelenggaraan negara dan/ atau penyelenggara dan penyelenggaraan

Badan Publik lainnya yang sesuai dengan Undang-Undang ini serta informasi

lain yang berkaitan dengan kepent ingan publik.

UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)

Sebagai langkah mengantisipasi semakin berkembangnya pemanfaatan TIK

dalam berbagai transaksi dan dunia usaha. UU ini diharapkan akan

memberikan jaminan keamanan, keyakinan, kerahasiaan dan kenyamanan

dalam pemanfaatan transaksi ITE ini. Dalam UU ini meliputi beberapa hal

yang penting guna mendukung transaksi bisnis melalui elektronik, antara lain:

Dokumen elektronik.

Sertifikat elektronik.

Tanda tangan elektronik.

Penyelenggara sertifikasi elektronik.

Kontrak elektronik.

Nama domain, HAKI dan perlindungan hak pribadi.

Perbuatan yang dilarang.

Penyelesaian permasalahan sengketa dan pidana.

Kumpulan peraturan dan undang-undang tending HAKI, yaitu hak cipta,

merek, indikasi geografis, rancangan industry, paten, desain layout dari

lingkaran elektronik terpadu, perlindungan terhadap rahasia dagang,

pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi

Nomor 30/Perm/M.Kominfo/11/2006 Badan Pengawas Certification Authority

Badan Pengawas Certification Authority (BP-CA) adalah lembaga non

struktural, yang berada di bawah dan bertanggung jawab kepada Menteri

Komunikasi dan Informatika. BP-CA mempunyai tugas mengawasi,

Page 39: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

36

mengendalikan, berfungsi sebagai Root CA dan memberikan pertimbangan

serta mengusulkan penerbitan atau pencabutan izin operasi CA kepada

Menteri Komunikasi dan Informatika.

Peraturan Menteri Komunikasi dan Informatika Republik Indonesia No. 27

Tahun 2006 terkait dengan pengamanan Pemanfaatan Jaringan

Telekomunikasi Berbasis Protokol Internet.

Keputusan Komisi Informasi Pusat RI No. 01/KEP/KIP/VIII/2009 tentang Kode

Etik Komisi Informasi.

Berisikan tentang Kode Etik Komisi Informasi ini berlaku untuk seluruh jajaran

Komisi Informasi yang terdiri atas Anggota Komisi Informasi, Tenaga Ahli,

Asisten Ahli dan Pegawai Sekretariat.

Page 40: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

37

4. KESIMPULAN

Berdasarkan ulasan yang telah dilakukan pada paper ini maka dapat

diambil kesimpulan sebagai berikut:

1. SBU Kemitraan PT Sierad Produce Tbk dalam menjalankan bisnis utama di

bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler

(contract farming) telah menggunakan sistem informasi yang menggunakan

database dengan software ERP Microsoft Dynamics Axapta dengan

menggunakan jaringan Telkom VPN-IP dan server Microsoft SQL.

2. Data-data yang terdapat dalam database terkait dengan data mitra, pemasok

dan pembelian, pelanggan dan penjualan, petugas penyuluh lapangan, cash

management dan data produksi.

3. SBU Kemitraan juga memiliki kerawanan atas database yang dimilikinya.

Beberapa kerawanan tertinggi yang perlu mendapatkan perhatian antara lain

pengaksesan data yang terlarang, serangan virus, disaster recovery

systemdan perangkat data recovery center yang masih berada pada ruang

yang sama dengan server, turn-over karyawan IT yang tinggi serta, replika

data yang tidak konsisten.

4. Untuk menangani kerawanan database yang pada akhirnya menimbulkan

ancaman, SBU Kemitraan menerapkan metode pengamanan data yang terkait

dengan electronically safe, physically safe dan procedurally safe.yang telah

dilakukan adalah seperti access right assignment, authentication, virus

prevention, detection and removal, network protection and security, periodical

data backup, monitoring system, establishment of IT organization,

establishment of SOP and Training, standardized software, firewall installation,

dan information Technology (IT) Audit. Khusus untuk database recovery

system dan database recovery center, SBU Kemitraan harus mulai membuat

perencanaan yang sistematis, sehingga meminimalisasi ancaman yang

ditimbulkan.

5. Terkait dengan isu kode etik, Indonesia sudah memiliki piranti-piranti

pengendali dalam bentuk undang-undang dan peraturan terkait dengan ICT.

Last but not least, piranti-piranti ini akan maksimal jika didukung dengan

adanya komitmen masyarakat dan pemerintah dalam bentuk law enforcement

yang kuat.

Page 41: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

38

DAFTAR PUSTAKA

Adzam. 2010. Isu-isu Pokok dalam Etika Teknologi Informasi. [terhubung

berkala] http://yogapw.wordpress.com [12 Jul 2011].

Conolly T, Begg C. 2002. Database System: A Practical Approach to Design,

Implementation and Management. 3rd ed. Addison Wesley Pub.Co.

Faisal A. 2009. Keamanan Data. [terhubung berkala] http://teknik-

informatika.com/keamanan-data/ [12 Jul 2011].

Fathansyah. 2002. Basis Data. Bandung: Informatika.

Irma 14 , 2008, Dasar dasar Keamanan Komputer,

http://irma14.blogspot.com/2008/09/dasar-dasar-keamanan-

komputer.html?showComment=1311170781921#c194256170694569155

2

Kadir A. 2002. Dasar Pemrograman Web Dinamis Menggunakan PHP.

Yogyakarta.

Khoirul A. 2004. Aplikasi Sistem Informasi Manajemen Bagi Pemerintahan di Era

Otonomi Daerah. Yogyakarta:Pustaka Pelajar.

Reingruber MC, Gregory WW. 1994. The Data Modeling Handbook. New York:

John Wiley & Sons.

Riyana C. 2008. Proses Pengembangan Kebijakan Teknologi Informasi dan

Komunikasi: Proses Kebijakan ICT Indonesia. Jakarta.

Robin B. 2000. Database Concepts: Databases and Database Management

Systems (DBMS). [terhubung berkala]

http://www.fhi.rcsed.ac.uk/rbeaumont/virtualclassroom/chap7/s2/dbcon1.p

df [12 Jul 2011].

Sukmaaji A, Rianto. 2008. Jaringan Komputer: Konsep Dasar Pengembangan

Jaringan dan Keamanan Jaringan. Yogyakarta: Penerbit Andi.

Sukmawan, Budi. 1998. Keamanan Data dan Metode Enkripsi. [terhubung

berkala]http://docs.google.com/viewer?a=v&q=cache:KAfpJxKqtp4J:mapb

igi.files.wordpress.com/2009/08/keamanan-data-dan-metoda-

enkripsi.doc+metoda+keamanan+data&hl=id&gl=id&pid=bl&srcid=ADGE

ESiLZRxyyrKXMjdgnT415O7XQwrcbUVKWIe91iEgAw8vgKSn_dPqiRsA

mlRzvPwMHYleFxUy_It3S4bGgbOV9fm0BzR7cnAOswAhmVJYzgRJz2u

vH3v8xlDx4XVvmNZJz5_wb41&sig=AHIEtbQn4UAHvIKvmF90hRv6r-cy-

gknRQ [12 Jul 2011].

Page 42: DATABASE AND DATA SECURITY - Hary Purnama ...wisatahary.blogstudent.mb.ipb.ac.id/files/2011/07/Tugas...Tugas Kelompok : Sistem Informasi Manajemen Penyerahan : 14 Juli 2011 Dosen :

39