PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI"

Transkripsi

1 MENGUJI KEAMANAN DATA PADA SITUS EXELSA SKRIPSI Diajukan untuk Memenuhi salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika OLEH: Adita Nurmalita EkaSiwi JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i

2 EXAMINE DATA SAFETY ON THE EXELSA WEBSITE A THESIS Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Department of Informatics Engineering By: Adita Nurmalita EkaSiwi INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013 ii

3 iii

4 iv

5 v

6 vi

7 HALAMAN PERSEMBAHAN Karya ini saya persembahkan kepada : Allah S.W.T Bapak Sudjadi, SH (Alm) dan Ibu Siti Lestari Adik Adita Bayu RakaSiwi Semua sahabat yang aku sayangi dan senantiasa mendukungku dan memberi semangat vii

8 HALAMAN MOTTO Allah tidak akan membebani seseorang melainkan sesuai dengan kesanggupannya ( Qs. 2 : 286 ) Jangan lelah untuk mencari ilmu karena segala sesuatu di dunia ini perlu ilmu, jika tak ada ilmu maka kita sama saja dengan orang mati, tak akan bisa berbuat apa-apa. viii

9 ABSTRAK Keamanan basisdata atau sering disebut dengan database security adalah mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi. Informasi yang penting misalnya data nilai mahasiswa, data pasien dapat mengakibatkan ancaman terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Keamanan basis data ini terkait hardware, software, orang dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly, 2005). Dalam mengamankan data, ada 3 standart yang harus dipenuhi, yakni confidentiality, integrity, dan availability. Aplikasi E-Learning Exelsa Sanata Dharma Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran tetapi belum diuji kemanan basis datanya. Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan. Evaluasi dilakukan dengan tujuan untuk mengetahui seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD. Untuk melakukan penelitian ini, langkah pertama adalah menyusun beberapa pertanyaan yang digunakan untuk wawancara kepada administrator exelsa ix

10 berdasarkan ketiga metode pengujian, yaitu metode pengujian confidentiality, integrity dan availability. Penelitian ini juga melakukan pengujian atau observasi terhadap ketiga aspek tersebut. Setelah melakukan analisis data dan hasil uji coba terhadap sistem, maka diperoleh hasil mengenai tingkat keamanan data yang tersimpan pada aplikasi e- learning exelsa untuk setiap aspek yang mempunyai penilaian aman atau kurang aman. x

11 ABSTRACT Database security is a mechanism to minimize the lost of data that may be caused by an event submitted by a hacker. The data security is very important onthe information systems. Importantinformationsuch asstudent s grade andpatient datacouldlead toa threat toan information system. The need of database security is driven from to protect such important data. Database security involves hardware, software, people, and data.to effectively implement security requires appropriate controls (Connoly, 2005). In securing data, there are three standards that must be fulfilled, namely confidentiality, integrity, and availability. The Exelsa of Sanata Dharma Yogyakarta is the application program that has been expandeed,publishedand applied in learning process but itsdatabase security has never been examinated.the database ofthe e-learning Exelsa must be safe since if it is not then illegal users could irresponsibly manipulate or destroy it.the purpose of this research is to measure the safety database used in Exelsa as an e-learning system in Sanata Dharma University. The steps used in this research include: arrange some questions that is used to interview the administrators based on the three sequrity measures mentioned above namely confidentiality, integrity and availability. After doing data analysis through observation, interview and database scheme review, the database of Exelsa is considered to have safe and less safed based on all three measures. xi

12 KATA PENGANTAR Puji syukur kepada Tuhan Yang Maha Esa karena atas segala berkat dan rahmat-nya penulis dapat menyelesaikan tugas akhir ini yang berjudul Menguji Keamanan Data Situs Exelsa Penelitian ini tidak akan selesai dengan baik tanpa adanya dukungan, semangat, doa dan motivasi yang telah diberikan oleh banyak pihak. Untuk itu, penulis ingin mengucapkan terima kasih kepada: 1. Ibuku dan Alm Ayahku yang telah memberi dukungan kepada penulis baik moral, spiritual maupun material selama masa studi. 2. Bapak Drs. Johanes Eka Priyatma, M.Sc., PhD. selaku dosen pembimbing yang telah memberikan dukungan, bantuan dan dorongan kepada penulis selama mengikuti proses perkuliahan sampai dengan penyelesaian skripsi ini. 3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 4. Ibu Ridowati Gunawan, S.Kom.,M.T. selaku Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 5. Bapak Cyprianus Kuntoro Adi, S.J.. selaku Dosen Pembimbing Akademik yang senantiasa memotivasi dan member nasihat yang berguna sehingga penulis bisa menyelesaikan tugas akhir ini dengan baik. xii

13 6. Bapak Ignatius Aris Dwiatmoko selaku pimpinan P3MP yang telah mengijinkan penulis untuk melakukan penelitian sehingga penulis bisa menyelesaikan tugas akhir ini dengan baik. 7. Bapak Agus, Mas Kris selaku administrator exelsa yang telah banyak membantu dalam wawancara dan observasi guna mendukung penyelesaian tugas akhir ini. 8. Bapak Christophorus Yauardi Terima kasih telah membantu mempersiapkan ruangan untuk ujian tugas akhir ini. 9. Adita Bayu RakaSiwi, atas do a dan dukungannya selama ini. 10. Didik Sulistiadi. Terima Kasih atas semangat, cinta, dukungan dan kesetiaan yang telah diberikan selama ini. 11. Teman-teman Teknik Informatika angkatan 2008, terutama Putri, Didit, Iben, Ilan. Sungguh merupakan pengalaman yang sangat menyenangkan dan tak terlupakan dapat berdiskusi dan bercanda bersama-sama selama ini. Terima kasih atas semangat dan bantuan yang sangat berarti sehingga akhirnya skripsi ini dapat terselesaikan. 12. Teman teman Kost Benteng ( Mery, Tiwi, Winda, Leslie). Terima kasih atas semangat dan dukungan yang selalu diberikan ketika penulis putus asa. 13. Rekan-rekan Universitas Sanata Dharma. Terima kasih atas kesediaan rekanrekan untuk mengisi kuesioner penelitian skripsi ini. xiii

14 14. Seluruh pihak yang telah membantu saya baik secara langsung maupun tidak langsung selama ini, yang tidak dapat saya sebutkan satu persatu. Penulis menyadari masih terdapat banyak kekuarangan dalam skripsi ini. Oleh karena itu, segala saran dan kritik sangat diharapkan penulis dari pembaca untuk perbaikan-perbaikan dan penyempurnaan skripsi ini dimasa yang akan datang. Akhir kata, semoga penulisan skripsi ini berguna untuk menambah wawasan ataupun menjadi referensi bagi para pembaca sekalian khususnya pada mahasiswa Teknik Informatika. Yogyakarta, Adita Nurmalita EkaSiwi xiv

15 DAFTAR ISI HALAMAN JUDUL... i HALAMAN JUDUL ( INGGRIS )... ii HALAMAN PERSETUJUAN... Error! Bookmark not defined. HALAMAN PENGESAHAN... Error! Bookmark not defined. PERNYATAAN KEASLIAN KARYA... v LEMBAR PERNYATAAN PERSETUJUAN... Error! Bookmark not defined. HALAMAN PERSEMBAHAN... vii HALAMAN MOTTO... viii ABSTRAK... Error! Bookmark not defined. ABSTRACT... xi KATA PENGANTAR... xii DAFTAR ISI... xv DAFTAR TABEL... xviii DAFTAR GAMBAR... xix BAB I... 1 PENDAHULUAN Rumusan Masalah Batasan Masalah... 4 xv

16 1.4 Tujuan Penelitian... 5 BAB II... 6 LANDASAN TEORI Keamanan Basis data Kontrol Berbasis Komputer SQL Data Manipulation BAB III METODE PENELITIAN Penentuan Masalah Perumusan Masalah Pengolahan Data Penarikan Kesimpulan BAB IV HASIL DAN PEMBAHASAN Hasil Wawancara dan Observasi Proses Pengujian BAB V KESIMPULAN DAN SARAN Kesimpulan xvi

17 5.2 Saran Daftar Pustaka Lampiran xvii

18 DAFTAR TABEL Tabel hasil penelitian Tabel hasil wawancara Tabel Frekuensi hasil penelitian Tabel Frekuensi hasil penelitian Tabel Tabel Kontrol Akses Tabel Jw dan kr Tabel mhs5314, mtk5314 snd5314 dan photomhs Tabel Tabel db_forum_kul, gammu, inbox Tabel outbox dan outbox_multipart Tabel agenda, p3mp_armo Tabel p3mp_bimbingan, p3mp_bimbinganforum Tabel p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan Tabel p3mp_conmateri Tabel p3mp_bahanajar, p3mp_dsn_ajar, p3mp_dsnonline Tabel p3mp_tugasonline, p3mp_tugasonlinej xviii

19 DAFTAR GAMBAR Gambar Ganti password mahasiswa Gambar Contoh kriteria password Gambar Gagal Log in Gambar Hak Akses pengguna exelsa Gambar ER Diagram mahasiswa dan matakuliah Gambar ER Diagram mhs5314 dan mtk Gambar ER Diagram mtk5314 dan kr Gambar ER Diagram mtk5314 dan jw Gambar ER Diagram mhs5314 dan kr Gambar ER Diagram kr dan jw Gambar ER Diagram mhs5314 dan snd Gambar ER Diagram mhs5314 dan photomhs Gambar ER Diagram Pegawai dan idpegawai Gambar Diagram transaksi pada exelsa xix

20 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan basisdata atau sering disebut dengan database security adalah mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Kejahatan teknologi komputer telah meningkat dan diperkirakan akan berlanjut ke tahun depan. Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi. Namun, masalah keamanan data pada sistem informasi sering terabaikan. Pentingnya pengamanan baru disadari setelah terjadinya bencana. Tanpa pengamanan sistem informasi yang baik, penerapan teknologi secanggih apapun akan sangat membahayakan institusi atau organisasi itu sendiri. Informasi yang penting dan strategis dapat mengakibatkan ancaman terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, dan pihak yang tidak diijinkan untuk mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan dalam mengakses atau menggunakan data, atau mengatasi gangguan denial of service. 1

21 Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain dari sistem yang mempengaruhi database. Keamanan basis data ini meliputi hardware, software, orang dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly, 2005). Database mewakili sumber informasi suatu instansi atau perusahaan yang sangat penting yang seharusnya diamankan dengan menggunakan kontrol yang sesuai. Dalam mengamankan data, ada 3 standart yang harus dipenuhi, antara lain confidentiality, integrity, dan availability. Aspek confidentiality merupakan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pengguna yang tidak berhak. Informasi disembunyikan dari pengguna yang tidak berhak. Aspek integrity adalah usaha pencegahan memodifikasi data oleh pengguna yang tidak sah dan tidak benar. Aspek availability penyediaan informasi untuk pengguna yang sah,jika pengguna tersebut sah maka akses tidak dapat ditolak. Kontrol akses terhadap informasi yang penting merupakan perhatian khusus bagi manajer, pekerja di bidang teknologi informasi, pengembang aplikasi dan database administrator. Kontrol akses selektif berdasarkan authorisasi keamanan dari level user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi penting yang tidak akan tersedia untuk orang yang tidak diberi izin ( authorisasi ). Administrator sistem bertanggung jawab untuk memungkinkan pengguna untuk memiliki akses ke sistem informasi atau komputer dengan membuat 2

22 akun pengguna. Pengamanan dengan firewall saja belum cukup untuk mengamankan data- data penting. Penyusup ( cracker ) dapat melakukan penyusupan atau eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga bisa mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh informasi dengan langsung mengakses tabel database. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database harus diamankan dengan metode tertentu, misalnya dengan metode enkripsi. Enkripsi merupakan metode pengkodean data dengan algoritma khusus yang membuat data dari yang bisa dimengerti menjadi sebuah yang tidak bisa dibaca atau tidak mudah dimengerti. Enkripsi ini digunakan untuk melindungi data yang sensitive dalam database. Beberapa DBMS (misalnya MYSQL dan Oracle ) mengikutsertakan enkripsi yang secara otomatis mengkodekan data yang penting saat disimpan atau dikirimkan melalui saluran komunikasi. Produk DBMS memungkinkan pengguna untuk membuat kode enkripsi sendiri. Aplikasi E-Learning Exelsa Sanata Dharma Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran namun, belum diuji kemanan basis datanya. Penelitian ini dilakukan untuk menganalisis aspek keamanan sistem aplikasi meliputi web server, dan database server dengan tujuan untuk meningkatkan aspek keamanan pada aplikasi E- 3

23 Learning yang diterapkan. Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan. 1.2 Rumusan Masalah Dari latar belakang yang telah dijelaskan di atas, maka rumusan masalah yang dapat diselesaikan dalam penelitian ini adalah seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD? Adapun metode yang digunakan dalam menyelesaikan tugas akhir ini adalah : 1. Evaluasi terhadap Confidentiality or Secrecy 2. Evaluasi terhadap Integrity 3. Evaluasi terhadap Availability 1.3 Batasan Masalah - Meneliti keamanan basis data pada situs exelsa. - Tidak meneliti mengenai keamanan jaringan, meliputi firewall, proxy server, digital signature, digital certificate. 4

24 1.4 Tujuan Penelitian - Mengetahui kehandalan sistem dalam menghadapi berbagai ancaman keamanan basis data. - Untuk mengetahui tingkat keamanan basis data di situs exelsa ditinjau dari aspek confidentiality, integrity dan availability. - Untuk mengetahui tipe tipe ancaman yang menyerang keamanan data pada exelsa. Misalnya gangguan bencana alam, dan gangguan listrik. 5

25 BAB II LANDASAN TEORI 2.1 Keamanan Basis data Pengertian Keamanan basis data merupakan suatu mekanisme untuk melindungi database dari ancaman ancaman ( threats ) yang disengaja atau yang terjadi secara kebetulan atau tidak disengaja. Tujuan dari pengamanan basis data adalah untuk meminimalisir kehilangan yang disebabkan oleh hal-hal yang diantisipasi dengan cara pembayaran yang efektif tanpa memaksa pengguna. Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain dari sistem yang akan mempengaruhi database. Database security meliputi: hardware, software, people dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat. Keamanan database dibangun di atas kerangka kerja yang mencakup tiga konstruksi: kerahasiaan, integritas dan ketersediaan (Bertino & Sandhu, 2005). Kerahasiaan atau rahasia mengacu pada perlindungan data terhadap pengungkapan yang tidak sah, integritas mengacu pada pencegahan modifikasi data yang tidak sah dan yang tidak benar, dan ketersediaan mengacu pada pencegahan dan pemulihan dari perangkat keras dan kesalahan perangkat lunak serta dari akses data 6

26 berbahaya yang mengakibatkan penolakan ketersediaan data (Bertino, Byun & Kamra, 2007). Fungsi keamanan komputer adalah menjaga tiga karakteristik berikut : - Confidentiality, atau kerahasiaan mengacu pada kebutuhan untuk menjaga kerahasiaan data yang penting bagi suatu perusahaan atau organisasi. Informasi yang penting hanya dapat dilihat atau diakses oleh pengguna yang sah. Pelanggaran keamanan basis data dapat menyebabkan hilangnya kerahasiaan data yang mengarah pada hilangnya daya saing. - Integirty adalah Sistem yang aman menjamin data yang terkandung valid. Integritas data berarti data diproteksi dari penghapusan dan kerusakan data ketika berada dalam database. Kehilangan integritas data yang tidak valid atau rusak akan mempengaruhi operasi yang ada pada suatu organisasi. Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark and Wilson adalah : No user of the system, even if authorized, may be permitted to modify data items in such a way that acsses or a accounting records of the company are lost or corrupted. Tidak ada pengguna dalam sistem, jika ada yang berwenang oleh mengurangi atau mengubah data pokok seperti pada cara mengakses atau 7

27 catatan laporan dari perusahaan yang dihilangkan. Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. - Availability berarti informasi harus tersedia ketika dibutuhkan oleh pengguna. Penyembunyian informasi dari pihak yang tidak berhak. Sistem yang aman mampu menyediakan data ke user yang diijinkan tanpa delay. Serangan denial of service berusaha untuk menahan user untuk mengakses dan menggunakan sistem ketika dibutuhkan. Availability di definisikan oleh ISO adalah The property of being accessible and usable upon demand by an authorized entity. Property yang dapat diakses dan dapat digunakan atas permintaan entitas yang berwenang. Jadi informasi yang berharga disembunyikan dari pihak yang tidak berhak. Jika pihak yang berwenang ingin mengakses informasi dari suatu database, maka sistem tidak boleh menolak. Data yang aman adalah data yang mencakup tiga karakteristik keamanan data tersebut. Basis data merupakan sistem yang harus dilindungi, tidak diperbolehkan jika terjadi penyalahgunaan. Tetapi pada kenyataannya sering terjadi penyalahgunaan basis data, seperti berikut : 1. Penyalahgunaan tidak sengaja jenisnya : - Keruksakan selama proses transaksi. 8

28 - Anomali yang disebabkan oleh akses database yang konkuren - Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer - Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Penyalahgunaan sengaja, jenisnya : - Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. - Pengubahan data oleh pihak yang tidak berwenang - Penghapusan data oleh pihak yang tidak berwenang Tipe tipe ancaman dengan area keamanan basis data sebagai berikut : Database mewakili sumber informasi perusahaan yang sangat penting yang seharusnya diamankan menggunakan kontrol yang sesuai. Keamanan basis data berhubungan dengan situasi sebagai berikut : - Loss of confidentiality (secrecy) Kehilangan yang tidak disengaja, termasuk kesalahan manusia, perangkat lunak, serta perangkat keras. Menetapkan prosedur prosedur operasi seperti otorisasi pengguna, prosedur instalasi 9

29 perangkat yang seragam, dan jadwal pemeliharaan perangkat keras harus dilakukan untuk melindungi basis data dari kehilangan data yang tidak disengaja. Misalnya pengambilan / pembacaan data oleh pihak yang tidak berwenang. - Theft and Fraud Aktivitas yang mungkin dilakukan oleh orang-orang yang tidak bertanggung jawab melalui sarana sarana elektronik. Aktivitas yang biasanya dilakukan adalah mengubah data, tetapi pada beberapa kasus, data tetap berada seperti pada keadaan semula. Seharusnya pengguna dibatasi dalam melakukan pengaksesan data, dengan mengubah data atau dengan mencatat setiap perubahan data yang dilakukan. Hal ini bisa diminimalisir dengan menggunakan firewall yang dipasang pada perangkat keras maupun perangkat lunak pada sistem komputer, sehingga pihak pihak dari luar sistem tidak bisa masuk ke sistem secara sembarangan. Akibat pencurian dan penipuan tidak hanya berakibat pada lingkungan database tetapi juga keseluruhan dari suatu perusahaan. Pencurian dan penipuan tidak perlu mengubah data. - Loss Of Privacy 10

30 Kehilangan privasi biasanya berhubungan dengan hilangnya perlindungan terhadap data-data vital milik seseorang. Privasi mengacu pada kebutuhan untuk melindungi data tentang individu. Suatu organisasi juga bisa mengalami masalah yang sama yaitu kehilangan data data yang bernilai strategis. Pemeliharaan kata sandi ( password ) dengan cara seksama dapat mengurangi kemungkinan akses terhadap data-data yang bersifat privasi. - Loss of integrity Jika integritas data dilanggar maka data tersebut menjadi tidak sah atau rusak sehingga tidak bermanfaat lagi. Integritas data bisa dikendalikan dengan prosedur back up dan recovery yang baik. Prosedur ini sangat penting sebab kehilangan data dan kesalahan data bisa membuat manajer mengambil keputusan yang keliru dan membuat perusahaan menanggung biaya yang besar. Kehilangan hasil integritas data dalam data yang tidak valid. Misalnya anomali yang disebabkan oleh akses database yang konkruen, pengubahan data oleh pihak yang tidak berwenang. - Loss of availability Ketersediaan data pengguna dipengaruhi oleh kinerja perangkat keras, jaringan dan perangkat lunak pada suatu aplikasi. Apabila perangkat 11

31 keras, jaringan atau perangkat lunak mengalami gangguan, maka suatu organisasi akan mengalamai kesulitan untuk melakukan operasional perusahaan. Dengan adanya beberapa situasi diatas, sebuah perusahaan atau organisasi berusaha untuk mengurangi resiko misalnya kerusakan data atau kehilangan data. Jika terjadi suatu kesalahan maka akan berakibat timbulnya kesalahan yang lain. 12

32 Ancaman Potensial pada sistem komputer Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan Jaringan Komunikasi Kabel yang tidak terkoneksi, radiasi Database Aturan / amandemen yang tidak diotorisasi, penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik DBMS dan Program Aplikasi Kesalahan mekanisme keamanan Akses yang terlalu luas Pencurian program Kesalahan program Pengguna Akhir Menggunakan hak akses orang lain. Melihat & menutup data yang tidak diotorisasi Staf tidak di-training Pemasukan data yang dilakukan oleh yang tidak berhak. Virus pemerasan Programmer / Operator Membuat Password. Membuat program yang tidak aman Staf yang tidak ditraining. Kebijakan keamanan & prosedur Pemogokan staf Database Administrator Kebijakan keamanan & prosedur 13

33 2.2 Kontrol Berbasis Komputer Tipe dari countermeasures (tindakan balasan) untuk threat pada sistem komputer terdiri dari kontrol secara fisik sampai prosedur administratif. Jenis penanggulangan ancaman pada sistem komputer terdiri dari kontrol fisik sampai prosedur administratif. Keamanan DBMS yang baik harus dihubungkan dengan sistem operasi Tingkatan pada keamanan basis data sebagai berikut : 1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database Pengaturan hak pemakai yang baik Pengaturan keamanan basis data sebagai berikut : 1. Authorization ( Otorisasi ) 14

34 Memberi hak atau priviledge yang dapat membuat subjek melakukan akses yang sah ke dalam sebuah objek sistem. Kontrol otorisasi tidak hanya mengatur pengaksesan ke suatu objek, tetapi juga apa yang dapat dilakukan subjek terhadap objek. Proses otorisasi meliputi authentikasi dari user/ program yang meminta akses ke obyek database (tabel, view, strored procedure, trigger, atau objek lain yang bisa dibuat menggunakan sistem). Autentifikasi merupakan suatu mekanisme untuk menentukan apakah user adalah user seperti yang diklaim. Tanggung jawab Sistem administrator yaitu mengijinkan pengguna untuk mengakses sistem komputer. Tanggung jawab dari Database Administrator (DBA) untuk mengijinkan user mengakses DBMS. 2. Access Control (Kontrol Akses) Kontrol akses ke sistem basisdata berdasarkan pemberian (grant) dan pengambilan (revoke) priviledge. Privilege diberikan untuk memungkinkan user membuat atau mengakses database (read, write, atau modify ) dan sekaligus membuat objek database seperti relation, view, index atau menjalankan berbagai keperluan dari DBMS. Privilege diberikan (grant) ke user untuk melakukan tugas yang diperlukan untuk pekerjaannya. Pengguna yang membuat objek pada database seperti relation, atau view secara otomatis akan memperoleh hak istimewa pada objek tersebut. 15

35 3. Views View adalah hasil dinamis yang diperoleh dari satu atau lebih operasi relasi yang dioperasikan pada relasi terbaik untuk menghasilkan relasi lain. View adalah virtual relasi yang tidak secara aktual ada dalam database, tetapi dihasilkan berdasarkan permintaan khusus dari user, pada saat waktu diminta. Mekanisme view memberikan mekanisme keanaman yang kuat dan flexsibel dengan menyembunyikan bagian database dari user tertentu. View dapat didefinisikan dengan menggunakan beberapa relasi yang dilakukan oleh user yang diberi grant privilege untuk menggunakannya. Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 16

36 6. Delete Authorization pengguna diperbolehkan menghapus data. Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization pengguna diperbolehkan membuat relasirelasi baru. 3. Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada. 3. Backup and Recovery Backup adalah proses secara periodic membuat copy database dan log file ke media penyimpanan offline. DBMS harus mempunyai fasilitas untuk melakukan backup yang akan membantu untuk melakukan recovery database jika terjadi kegagalan (failure) database. Back up terhadapat database dan log file secara periodic ditempat yang aman sehingga, dapat digunakan untuk mengembalikan database dalam keadaan konsisten yang terakhir. Journaling: proses menjaga dan memelihara sebuah file log (atau jurnal) dari semua perubahan yang dibuat ke database untuk memungkinkan pemulihan 17

37 yang akan dilakukan secara efektif dalam hal kegagalan. Keuntungan dari journaling adalah jika terjadi failure, database dapat direcover pada kondisi terakhir dengan menggunakan backup copy database dan informasi yang terdapat dalam log file. Isi Jurnal : Record transaksi 1. Identifikasi dari record 2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) 3. Item data sebelum perubahan (operasi update dan delete) 4. Item data setelah perubahan (operasi insert dan update) 5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. 3 Jenis Pemulihan : 18

38 1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya. Fasilitas pemulihan pada DBMS : 1. Mekanisme backup secara periodik 2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. 3. fasilitas checkpoint, melakukan update database yang terbaru. 4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan. Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 19

39 2. Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi. 4. Integrity Integrity constrain memberi kontribusi dalam melakukan pemeliharaan terhadap keamanan sistem database dengan melakukan pencegahan data dari bentuk yang tidak valid yang mengakibatkan hasil yang tidak benar. Integrity didefinisikan oleh Clark and Wilson adalah : No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted. Tidak ada user dari sistem, bahkan jika yang berwenang, dapat diizinkan untuk memodifikasi item data sedemikian rupa sehingga akses atau catatan akuntansi sebuah perusahaan hilang atau rusak 20

40 5. Enkripsi Enkripsi adalah pengkodean data dengan algoritma khusus yang membuat data tidak terbaca oleh program apapun tanpa deksripsi kunci. Teknik unutuk melindungi data yang sensitive dalam sistem database. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang bukan seharusnya. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Enkripsi juga dapat digunakan untuk melakukan proteksi pada saat data ditransmisikan melalui jalur komunikasi. Ada beberapa teknik untuk encoding data dalam penyembunyian informasi, diantaranya : a. Reversible Teknik reversible lebih umum digunakan. Untuk mentranformasikan data yang secure ke dalam sistem yang tidak secure digunakan Cryptosystem yang terdiri dari: - An encryption key : Untuk enkripsi data. - An encryption algorithm dengan encryption key mentransformasikan plaintext ke dalam chipertext. - A decryption key untuk mendekrip chipertext. 21

41 - A decryption algorithm, dengan decryption key mengubah chipertext kembali ke plaintext. Teknik yang digunakan untuk cryptosystem ada dua yaitu symmetric encryption dan asymmetric encryption. Teknik enkripsi symmetric menggunakan encryption dan decryption key yang sama tergantung pada jalur komunikasi yang aman. Teknik enkripsi asimmetris menggunakan encryption dan decryption key yang berbeda. b. Irreversible Pada teknik ini tidak mengijinkan data asli untuk diketahui oleh orang lain. 6. RAID Technology Redundant Array of Inexpensive Disks. Hardware dimana DBMS yang berjalan harus fault-tolerant, yang berarti DBMS seharusnya terus beroperasi jika salah satu komponen hardware gagal. Menggunakan komponen redundan yang terintegrasi ke dalam sistem yang bekerja kapanpun, satu atau lebih komponen gagal. Salah satu pemecahan (solusi) untuk menyediakan sebuah array disk yang besar yang terdiri dari susunan beberapa disk yang independent yang diorganisasi untuk meningkatkan keandalan dan pada saat yang bersamaan meningkatkan unjuk kerja. 22

42 2.3 SQL Data Manipulation Pengertian SQL SQL ( Structure Query Languange ) adalah sebuah bahasa komputer yang digunakan untuk mengakses data dalam basis data relasional. Digunakan untuk mengakses dan query database. Menurut ANSI (American National Standards Institute), itu adalah bahasa standar untuk sistem manajemen database relasional. SQL merupakan salah satu DBMS ( Data Base Management System ) yang saat ini banyak digunakan pada operasi basis data dan embedded (ditempelkan) di semua bahasa pemrograman yang mendukung basis data relasional. Bahasa yang mendukung SQL antara lain : visual basic, C++, SQL, PostGree SQL, Java, Delphi. SQL dapat digunakan oleh berbagai pengguna termasuk Database Administrator (DBA), manajemen personil, pengembang aplikasi Kategori dalam SQL Dalam SQL ada beberapa sintak bahasa untuk pemrograman database, antara lain : 1. Data Definition Language ( DDL ) untuk mendefinisikan struktur database dan mengendalikan akses ke data. SQL DDL menyediakan 23

43 perintah-perintah untuk mendefinisikan skema relasi, menghapus relasi serta memodifikasi skema relasi. 2. Data Manipulation Language (DML) untuk mengambil dan memperbarui data. SQL DML mencakup bahasa SQL untuk menyisipkan rekaman pada relasi, menghapus rekaman pada relasi, serta memodifikasi rekaman pada relasi. 3. View Definition SQL memuat perintah-perintah untuk mendefinisikan tampilan-tampilan (view) yang dikehendaki pengguna. 4. Transaction Control SQL memuat perintah2 untuk menspesifikasikan awal dan akhir suatu transaksi. 5. Embedded SQL dan Dynamic SQL Terminologi ini mencakup kemampuan SQL untuk disisipkan pada beberapa bahasa pemrograman, missal Visual Basic, Delphi, C/C++, java. 6. Integrity. SQL DDL mencakup perintah-perintah untuk menspesifikasikan batasan-batasan integritas. 7. Authorization. SQL DDL mencakup perintah-perintah untuk membatasi akses pada basis data demi alasan keamanan Perintah dalam SQL 24

44 Pernyataan SQL digunakan untuk melakukan tugas-tugas seperti update data pada database, atau mengambil data dari database. Command pada SQL di dominasi menggunakan bahasa inggris. Standart SQL perintah seperti "Select", "Insert", "Update", "Hapus", "Create", dan "Drop" dapat digunakan untuk mencapai semua yang kita perlu lakukan dengan database. Secara umum perintah atau command dalam SQL dibagi menjadi dua, yaitu : 1. DDL ( Data Definition Languange) digunakan untuk mendefinisikan, mengubah dan menghapus database serta objek lain yang diperlukan. Ada perintah yang termasuk dalam DDL, yaitu : - CREATE DATABASE : Perintah ini digunakan untuk membuat database baru. - DROP DATABASE : Perintah ini digunakan untuk menghapus database. - CREATE TABLE : Perintah digunakan untuk membuat tabel baru pada suatu database. - ALTER TABLE : Perintah yang digunakan untuk mengubah atau memodifikasi struktur tabel yang telah dibuat. Aksi yang dilakukan 25

45 meliputi mengganti nama tabel, menambah kolom,mengubah kolom, menghapus kolom maupun memberi atribut pada kolom. - DROP TABLE : Perintah ini digunakan untuk menghapus tabel dalam suatu database. 2. Data Manipulation Languange ( DML ) merupakan perintah dalam SQL yang digunakan untuk memanipulasi data. Perintah yang digunakan antara lain : - SELECT digunakan untuk menampilkan atau mengambil suatu data dari suatu tabel atau beberapa tabel dalam satu relasi database. - UPDATE digunakan untuk memodifikasi data dari database. Misalnya data yang ada dalam database yang kurang benar dengan kondisi yang baru maka dapat menggunakan perintah UPDATE. - INSERT digunakan untuk memasukkan data dalam suatu tabel pada database tertentu. - GRANT : Untuk memberi izin akses kepada pengguna. - DELETE digunakan untuk menghapus data dari suatu tabel dalam database. - 26

46 BAB III METODE PENELITIAN Metode penelitian yang digunakan dalam penelitian ini meliputi langkah langkah sebagai berikut : 3.1 Penentuan Masalah Masalah yang akan diteliti adalah seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di Universitas Sanata Dharma. 3.2 Perumusan Masalah Perumusan masalah dalam penelitian ini yakni : seberapa aman data yang tersimpan pada aplikasi e-learning exelsa di USD? Untuk itu diperlukan pengujian terhadap ketiga hal diatas, yaitu : Metode Pengujian Confidentiality Anthony Scime (2010:6) mengatakan bahwa confidentiality refers to the protection of data against unauthorized disclosure. Pengujian confidentiality dilakukan dengan cara melakukan pengujian dan pengamatan terhadap pemberian hak atau priviledge yang dapat membuat subyek melakukan akses yang sah ke dalam sebuah objek sistem. Dengan proses otorisasi ( authorization) meliputi authentikasi dari pengguna atau program yang meminta akses ke obyek 27

47 database. Dengan pemberian hak atau priviledge ada pembagian peran untuk masing-masing pengguna pada suatu sistem. Informasi yang bersifat rahasia sebaiknya tidak dapat dilihat oleh pengguna yang tidak berwenang. Selain melakukan pengujian, untuk mengetahui confidentiality pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut : - Siapa saja yang berhak mengakses Exelsa? - Apakah situs exelsa pernah di hack oleh hacker? Bagaimana cara menangani hal tersebut? - Bagaimana jalanya proses authorisasi pada situs exelsa? - Bagaimana cara exelsa mengelola password pengguna? - Bagaimana mekanisme melindungi data-data di exelsa dari pihak yang tidak sah? - Apakah pengguna biasa bisa melihat data dari pengguna exelsa yang lain? - Siapa saja yang berhak melihat dan menutup data yang tidak sah? - Apakah semua pengurus exelsa bisa mengakses database yang ada pada exelsa? - Apakah di exelsa pernah terjadi penyadapan data oleh pihak yang tidak sah? 28

48 - Bagaimana proses mekanisme keamanan basis data pada exelsa? Metode Pengujian Integrity Anthony Scime (2010:6) mengatakan bahwa integrity refers to the prevention and recovery from hardware and improrer data modification. Pengujian Integrity dilakukan dengan melakukan pengamatan pada concurrency control ( kontrol konkurensi). Hal ini perlu dilakukan untuk melihat pengelolaan operasi yang bersamaan dalam database. Prosedur ini sangat penting sebab untuk mencegah interfensi ketika satu atau lebih pengguna mengakses database secara bersamaan. Pengujian aspek integrity dengan cara melihat keamanan transaksi pada exelsa, melihat skema basis data pada exelsa. Jika integritas data dilanggar maka data tersebut menjadi tidak sah sehingga tidak bisa dimanfaatkan lagi. Selain melakukan pengujian, untuk mengetahui integrity pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut : - Bagaimana tingkat keamanan transaksi pada exelsa? - Apakah transaksi data di exelsa pernah mengalami kegagalan? - Ada berapa pengguna yang mengeluh mengenai kehilangan data? Misal tugas online 29

49 - Pernahkan terjadi user tidak bisa mengakses exelsa? - Siapa saja yang bisa mengakses database pada exelsa? - Siapa saja yang diperbolehkan untuk memodifikasi database di exelsa? - Bagaimana teknik Concurency Control yang digunakan exelsa? - Bagaimana jika terjadi listrik padam, apakah data di exelsa hilang? - Apakah transaksi di exelsa pernah terjadi deadlock? Metode Pengujian Availability Bertino Byun & Kamra (2007) mengatakan, availability refers to the prevention and recovery from hardware and software errors as well as from malicious data access resulting in the denial of data availability. Pengujian availability dengan cara mengamati kinerja perangkat keras, jaringan dan perangkat lunak yang digunakan oleh exelsa. Ancaman terhadap virus. Selain melakukan pengujian, untuk mengetahui availability pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut : - Siapa yang diperbolehkan merubah program atau aplikasi exelsa? 30

50 - Apakah exelsa sudah memiliki staff yang memahami jalanya sistem aplikasi exelsa? - Apakah exelsa pernah mengalami kehilangan data karena listrik padam? - Apa yang dilakukan pihak exelsa jika server exelsa down? - Apakah exelsa pernah mengalami kerusakan fisik perangkat keras? - Apa media penyimpanan yang digunakan exelsa? - Apakah aplikasi e-learning exelsa pernah terserang virus? - Berapa kali perangkat keras mengalami perbaikan? - Bagaimana kecepatan jaringan yang digunakan untuk menunjang exelsa? - Pernahkah terjadi down time? - Bagaimana prosedur back up and recovery data pada exelsa? 3.3 Pengolahan Data Pada langkah tahap ini dilakukan analisa dari setiap aspek kualitas keamanan basis data pada situs exelsa. Analisa tingkat keamanan basis data di situs exelsa. Ditinjau dari uji coba atau observasi aspek confidentiality, integrity, dan availability dan wawancara kepada admistrator exelsa. 31

51 3.4 Penarikan Kesimpulan Pada tahap ini merupakan hasil dari analisa ketiga aspek penentuan kualitas keamanan database diatas akan menentukan seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD. 32

52 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Wawancara dan Observasi Penelitian ini menggunakan metode wawancara pada administrator exelsa dan observasi pada sistem exelsa. Hasil wawancara dan observasi disajikan dalam bentuk tabel dengan kode berdasarkan aspek yang digunakan untuk penelitian. Aspek confidentiality menggunakan kode A, integrity menggunakan kode B, availability menggunakan kode C. No Kata kunci Kode 1. Keamanan password A 1 2. Data pada exelsa A 2 3. Proses otorisasi A 3 4. Perlindungan data exelsa A 4 5. Kontrol Akses A 5 6. Schema database A 6 7. Relasi tabel B 1 8. Tabel referensi B 2 9. Pemeliharaan database B Back up and recovery B Transaksi data B 5 33

53 12. Akses database B Modifikasi database B Concurrency control B Integritas entitas B Integritas referensial B Integritas domain B Bencana B 12, C Modifikasi program B 13,C Pelatihan staff exelsa B 14,C Kehilangan data / server down B 15,C Serangan virus B 16,C Kinerja perangkat lunak C Kinerja perangkat keras C 7 Data Hasil wawancara Tabel hasil penelitian No Kata kunci Kode 1. Account locking A 1 2. Password history A 1 3. Struktur data pada exelsa A 2 4. Kontrol akses A 5 5. Relasi tabel B 1 6. Tabel referensi B 2 7. Proses pemeliharaan atau maintainance database B 3 34

54 8. Prosedur back up dan recovery B 4 9. Transaksi data B Modifikasi database B Akses database B Teknik concurrency control B Integritas entitas B Integritas referensial B Integritas domain B Bencana alam B Kinerja perangkat lunak C Kinerja perangkat keras C Ancaman virus B 16,C 5 Tabel hasil wawancara No Kode Frekuensi No Kode Frekuensi 1. A B A B A B A B A B A B B B B B B B

55 10. B B 14 2 Tabel Frekuensi hasil penelitian No Kode Frekuensi 21. B B C C C C C C C 7 1 Tabel Frekuensi hasil penelitian 4.2 Proses Pengujian Pengujian confidentiality Conolly (2005:5) mengatakan bahwa, Confidentiality merupakan aspek kerahasiaan yang mengacu pada kebutuhan untuk menjaga data yang penting bagi suatu perusahaan atau individu. Proses pengujian aspek confidentiality pada situs exelsa dilakukan dengan melakukan pengamatan dan pengujian terhadap kontrol akses setiap pengguna situs exelsa. 36

56 Setiap pengguna exelsa sudah diberikan hak atau priviledge masingmasing untuk Log in ke sistem exelsa. Administrator, pengguna exelsa (dosen dan mahasiswa) mempunyai hak yang berbeda dalam mengakses exelsa. Berdasarkan wawancara, di exelsa belum pernah terjadi pelanggaran otoritas pengguna, pengguna bisa mengakses exelsa sesuai dengan perannya masing-masing. Pengguna exelsa sudah terjamin kerahasiaan datanya. Kerahasiaan mengacu untuk membatasi akses informasi dan keterbukaan terhadap pengguna yang sah serta mencegah akses kepada pihak yang tidak sah. Oleh karena itu pengguna exelsa mempunyai username dan password untuk menyimpan data yang bersifat pribadi agar tidak bisa dilihat oleh pengguna lain. Dengan metode otentikasi (otorisasi) seperti user-id dan password, yang secara unik mengidentifikasi pengguna dan kontrol akses ke sistem data guna mendukung tujuan kerahasiaan. Pada exelsa, pengguna diberikan 4x kesempatan untuk login jika melakukan kesalahan dalam penulisan username atau password. Oleh karena itu jika pengguna exelsa salah dalam memasukkan password, maka pengguna harus menghubungi administrator exelsa guna membuka password yang terblokir. Aplikasi e-learning exelsa sudah ada fasilitas penggantian password oleh pengguna. Jika password awal sudah diketahui orang lain, maka pengguna exelsa bisa mengganti dengan password yang lebih aman. Untuk alasan kerahasiaan password masing-masing pengguna, sebaiknya sebagai pengguna exelsa tidak membicarakan password mereka kepada siapa pun, atau menempel catatan password di tempat yang 37

57 orang lain bisa membacanya. Cara ini bisa membantu menjamin kerahasiaan data pengguna yang sah dari akses pengguna yang tidak sah. Gambar Ganti password mahasiswa Perlindungan data di exelsa tergolong sudah aman, hal ini ditunjukkan bahwa pada aplikasi e-learning exelsa sudah ada pembagian untuk data private dan data public. Untuk mengakses data private atau informasi rahasia, pengguna exelsa harus melakukan log in terlebih dahulu dengan memasukkan username dan password pengguna. Tetapi, jika ingin melihat data public seperti pengumuman, data matakuliah setiap program studi, mengunduh materi studi tidak memerlukan log in. Portal e-learning exelsa tidak membuat publik informasi pribadi masing-masing pengguna. Berdasarkan wawancara dan observasi belum pernah terjadi pelanggaran oleh pengguna dalam menggunakan layanan exelsa. Pada aplikasi exelsa sudah menyediakan perlindungan dari akses yang tidak sah. Kebijakan kerahasiaan data 38

58 pada portal exelsa berlaku untuk informasi pribadi yang diberikan oleh pengguna saat mengakses exelsa. Kebijakan ini tidak berlaku untuk orang yang tidak berlaku untuk pengguna yang tidak sah. Untuk mengakses data private di exelsa seorang pengguna perlu memiliki username dan password, yang sebelumnya sudah terintegrasi dengan SIA di BAPSI. Password dari masing-masing pengguna bisa sesuai dengan NIM untuk mahasiswa atau NPP untuk dosen tergantung masing-masing pengguna. Password tersebut terdiri dari angka atau kombinasi angka dan huruf serta membuatnya maksimal 10 karakter. Sebaiknya tidak membuat password yang mudah ditebak oleh orang lain, misalnya tanggal lahir, urutan angka atau alphabet yang berdekatan pada keyboard. Pastikan password tercatat di dokumen milik pribadi yang tidak bisa diketahui orang lain. Berdasarkan wawancara terhadap administrator exelsa, sebagian besar pengguna exelsa menggunakan tanggal lahir atau NIM sebagai password untuk mengakses exelsa. Penggunaan password yang kuat menurunkan resiko keseluruhan dari pelanggaran keamanan, tetapi password yang kuat tidak menggantikan kebutuhan untuk kontrol keamanan yang efektif. Resiko yang ditimbulkan oleh beberapa cara melanggar keamanan basis data yang tidak berhubungan dengan kekuatan password. Untuk pengguna suatu sistem informasi, bisa mengubah password nya secara berkala minimal 1bulan sekali, agar tidak terjadi penyadapan data oleh pihak yang tidak sah. 39

59 Gambar Contoh kriteria password Apabila pengguna tersebut salah dalam memasukkan username atau password maka terjadi penolakan oleh sistem. Situs exelsa menggunakan account locking yaitu penguncian sistem secara otomatis jika terjadi kesalahan penulisan password atau username, maka pengguna diberi kesempatan untuk log in ulang sebanyak 4x. Ini bertujuan untuk menjaga privacy masing-masing pengguna exelsa, maka tingkat keamanan password situs exelsa tergolong baik. Standart sistem informasi yang baik ada fasilitas automatic locking jika pengguna suatu sistem informasi melakukan kesalahan dalam menuliskan password. 40

60 Gambar Gagal Log in Pada exelsa terdapat tabel kontrol akses, tabel ini berguna untuk melihat peran atau hak akses pengguna exelsa dalam menggunakan exelsa. Burtescu (2006) mengatakan bahwa, Access control table. The access control table is the most common form of securing database.. Dari tabel kontrol akses bisa terlihat peran masing-masing pengguna sistem database. Hak Akses Dosen Mahasiswa Read Y Y Insert Y Y Modify Y N Delete Y N ( hanya bisa menghapus tugas online) Tabel Tabel Kontrol Akses 41

61 Gambar Hak Akses pengguna exelsa Kontrol akses menyangkut hak akses masing-masing pengguna exelsa dalam mengakses data yang tersimpan pada situs exelsa. Pengguna exelsa terbagi menjadi 3, yaitu administrator, dosen dan mahasiswa, ketiga nya memiliki peran yang berbeda dalam menggunakan exelsa. Emil Burtescu(2006) menyatakan bahwa The access control is being done taking into consideration the restrictions of the database administrator.. Kontrol akses dilakukan dengan mengambil pertimbangan pembatasan dari administrator database. Menurut Grassie Richard(2007:2) bahwa, untuk menjamin akses kontrol, harus menetapkan tanggung jawab keamanan kepada seorang staff untuk mengimplementasikan kontrol akses dan prosedur keamanan. Exelsa sudah melakukan prinsip ini, hanya administrator yang bisa mengakses seluruh database yang tersimpan pada exelsa. Pengguna exelsa biasa bukan administrator exelsa hanya bisa mengakses data sesuai dengan peran pengguna, misalnya mahasiswa bisa mengupload tugas online yang diberikan dosen, mengisi kuisioner, download bahan 42

62 ajar, mengganti penganturan informasi mahasiswa itu sendiri. Administrator diberi kewenangan untuk melihat dan menutup seluruh database exelsa, termasuk database password masing-masing pengguna exelsa. Administrator exelsa berwenang untuk mengakses database exelsa sampai tingkat terkecil untuk tabel, view, field, dan kolom. Sesuai dengan teori confidentiality dan berdasarkan wawancara, tingkat kerahasiaan pada exelsa tergolong baik. Karena informasi yang penting dan tergolong data private hanya dapat dilihat oleh pengguna yang sah, kontrol akses sudah sesuai dengan peran masing-masing pengguna exelsa. Pengguna yang sah dari suatu sistem informasi, sebaiknya menjaga kerahasiaan data nya. Hal ini bertujuan sedikit mengurangi kekhawatiran jika suatu saat terjadi penyadapan data oleh pihak yang tidak berwenang Pengujian Integrity Anthony Scime (2010:6) mengatakan bahwa, integrity refers to the prevention and recovery from hardware and improper data modification. Integritas mengacu pada pencegahan dan pemulihan dari perangkat keras dan modifikasi data yang tidak tepat misalnya mahasiswa A memodifikasi atau mengganti data mahasiswa B tanpa sepengetahuan mahasiswa B. Integrity mencakup konsep integritas data, maka data diproteksi dari penghapusan dan kerusakan ketika data tersebut berada dalam database. Jika data yang ada dalam database suatu instansi 43

63 tidak valid maka akan mempengaruhi operasi yang ada dalam instansi tersebut. Jika integritas data dilanggar maka data tersebut menjadi tidak sah sehingga tidak bermanfaat lagi. Pengujian aspek integrity dilakukan dengan mengamati dan menganalisa relasi pada tabel yang digunakan exelsa untuk menyimpan data. Hal ini bertujuan untuk melihat apakah data yang ada di exelsa terintegrasi dengan baik? Sebagai contoh tabel mahasiswa berelasi dengan tabel MataKuliah, menggunakan relasi many to many, satu mahasiswa bisa menempuh banyak MataKuliah, satu matakuliah bisa ditempuh banyak mahasiswa. NIM Nama_mhs kodemtk NamaMtk Mahasiswa * * menempuh Mata kuliah Gambar ER Diagram mahasiswa dan matakuliah 44

64 SKS Tempat_lahir Kota_lahir Nama_mhs nama_mtk_ing JP Nomor_mhs Nama_mtk Kd_mtk nirm * * mhs5314 menempuh mtk5314 Tgl_lahir Jenismtk SKSPraktikum Kd_ agama MN1 Syarat1 No_tlp_mhs Alamat_asal Alamat_skr SKSLapangan Setara1 DsnKoordinator Gambar ER Diagram mhs5314 dan mtk

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN KOMPUTER. Pertemuan 12 KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi

Lebih terperinci

KEAMANAN SISTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

SECURITY SYSTEM BASIS DATA

SECURITY SYSTEM BASIS DATA SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham

Lebih terperinci

BAB VI PROTEKSI DATA (DATABASE CONTROL)

BAB VI PROTEKSI DATA (DATABASE CONTROL) BAB VI PROTEKSI DATA (DATABASE CONTROL) DBMS pada umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang bertujuan untuk melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

DATA INTEGRITY/KEINTEGRITASAN DATA

DATA INTEGRITY/KEINTEGRITASAN DATA DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)

Lebih terperinci

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM DATABASE KEAMANAN SISTEM DATABASE Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara

Lebih terperinci

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T INTEGRITAS DAN KEAMANAN BASIS DATA Alif Finandhita, S.Kom, M.T Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut membantu mencegah adanya informasi yang salah yang masuk ke basis

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

Definisi Basis Data (1)

Definisi Basis Data (1) Chapter 1 Definisi Basis Data (1) BASIS + DATA Representasi dari fakta dunia yang mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya. Markas / tempat

Lebih terperinci

LINGKUNGAN DATABASE LANJUTAN

LINGKUNGAN DATABASE LANJUTAN Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

PENGANTAR BASIS DATA

PENGANTAR BASIS DATA PENGANTAR BASIS DATA Obyektif : 1. Menjelaskan perbedaan antara file tradisional dan file manajemen basis data 2. Menjelaskan keuntungan dan kerugian apabila menggunakan file manajemen basis data 3. Memahami

Lebih terperinci

SISTEM BASIS DATA By Novareza Klifartha

SISTEM BASIS DATA By Novareza Klifartha SISTEM BASIS DATA By Novareza Klifartha Konsep Sistem Basis Data SISTEM sebuah keterpaduan yang terdiri atas sejumlah komponen fungsional dengan satuan fungsi / tugas tertentu, yang saling berhubungan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

SISTEM BASIS DATA II S A N T I W I D I A N T I

SISTEM BASIS DATA II S A N T I W I D I A N T I SISTEM BASIS DATA II S A N T I W I D I A N T I SISTEM Definisi sebuah tatanan yang terdiri atas sejumlah komponen fungsional (dengan tugas/fungsi khusus) yang saling berhubungan dan secara bersama-sama

Lebih terperinci

BAB 11 SECURITY (KEAMANAN)

BAB 11 SECURITY (KEAMANAN) BAB 11 SECURITY (KEAMANAN) 11.1. Level Security Security adalah merupakan tindakan untuk memproteksi kejahatan untuk mencuri atau memodifikasi data dalam sistem database. Macam macam level dalam melakukan

Lebih terperinci

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Penjualan Penjualan adalah suatu proses pertukaran suatu produk berupa barang atau jasa dari suatu perusahaan. Proses penjualan melibatkan dua departemen di dalam perusahaan yaitu

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Pemrograman Basis Data dan SQL

Pemrograman Basis Data dan SQL Pemrograman Basis Data dan SQL Genap 2015-2016 Alen Boby Hartanto, S alen.boby@mercubua INTRO omata Kuliah : Pemrograman Sistem Basis Data dan SQL osks : 3 ojenis : Mata Kuliah Wajib opertemuan : 14 Pertemuan

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA TUJUAN PEMBELAJARAN Menjelaskan tingkat arsitektur basis data Menjelaskan komponen DBMS, fungsi DBMS serta bahasa yang digunakan dalam DBMS Menjelaskan perbedaan model data berbasis

Lebih terperinci

Basis Data Relational

Basis Data Relational Basis Data Relational Kebanyakan model yang digunakan adalah Model basis data relasional dengan menggunakan Relational Database Management System (RDBMS). RDBMS menyediakan layanan pengorganisasian data

Lebih terperinci

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi BAB II DASAR TEORI 2.1 Konsep Dasar Sistem Aplikasi 2.1.1 Pengertian Sistem Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Suatu sistem mempunyai

Lebih terperinci

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 6 SBD 1 Structure Query Language (Bagian 1) Pengenalan SQL. Pengelompokkan Perintah SQL. Pengenalan SQL Structure Query Language (SQL) merupakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1. Rekayasa Perangkat Lunak Rekayasa perangkat lunak merupakan kegiatan analisis, desain, konstruksi, verifikasi dan manajemen kesatuan teknik yang dikerjakan dalam suatu kerangka

Lebih terperinci

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom

Sistem Basis Data. Ayu Nuriana Sebayang, S.Kom, M.Kom Sistem Basis Data Ayu Nuriana Sebayang, S.Kom, M.Kom Pertemuan 1 1. Introduction 2. Sistem Basis Data 3. Tujuan Pemanfaatan Basis Data 4. Pengguna Basis Data 5. Komponen Sistem Basis Data 6. Abstraksi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PENJUALAN DAN PENYEWAAN

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Pendahuluan. Tujuan MODUL

Pendahuluan. Tujuan MODUL DATABASE Sistem Basis Data Satrio Agung W, Ari Kusyanti dan Mahendra Data Teknik Informatika, Fakultas Teknik, Universitas Brawijaya, Email : informatika@ub.ac.id Pendahuluan Database, atau Basis Data,

Lebih terperinci

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

-DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri -DATABASE (BASIS DATA)- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA

Lebih terperinci

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 2 SBD 1 Lingkungan Basis Data Arsitektur Basis Data. Data Independence. Konsep DBMS, Komponen DBMS, Fungsi DBMS dan Bahasa yang digunakan didalam

Lebih terperinci

Pengertian dan Fungsi MySql dan SQLyog sebagai Data Base

Pengertian dan Fungsi MySql dan SQLyog sebagai Data Base Pengertian dan Fungsi MySql dan SQLyog sebagai Data Base Abdul hamid nurhuda Nurhuda.16.02@gmail.com Abstrak Sebelum kita memulai untuk mempelajari hubungan atau keterkaitan antara Database dengan bahasa

Lebih terperinci

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...

Lebih terperinci

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE?

SECURITY & INTEGRITY 4/24/2016 PENDAHULUAN PRINSIP PENGAMANAN ASPEK-ASPEK MASALAH KEAMANAN CONTOH APAKAH YANG DISEBUT PENGAMANAN DATABASE? SECURITY & INTEGRITY Oleh: I Gede Made Karma PENDAHULUAN Kemanan Melindungi data terhadap pemakai yang tidak sah Memastikan pemakai diijinkan untuk melakukan hal yang mereka coba lakukan Integritas Melindunginya

Lebih terperinci

Konsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017

Konsep Dasar Basis Data. Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017 Konsep Dasar Basis Data Oleh: Harnan Malik Abdullah, ST., MSc. Program Pendidikan Vokasi Universitas Brawijaya 2017 Pengertian Basis Data Data fakta mengenai objek, orang, dan lain-lain Basis Data sebuah

Lebih terperinci

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g Kusnawi, S.Kom Abstrak Oracle Label Security memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga user dapat mengakses ke data yang

Lebih terperinci

PENDAHULUAN. Alif Finandhita, S.Kom

PENDAHULUAN. Alif Finandhita, S.Kom PENDAHULUAN Alif Finandhita, S.Kom Basis data : Adalah sekumpulan data persistence yang saling terkait, menggambarkan suatu organisasi(enterprise). Sistem Basis data (DBS): Suatu sistem yang mengelola

Lebih terperinci

BAB III LANDASAN TEORI. instruksi (instruction) atua pernyataan (statement) yang disusun sedemikian rupa

BAB III LANDASAN TEORI. instruksi (instruction) atua pernyataan (statement) yang disusun sedemikian rupa BAB III LANDASAN TEORI 3.1 Pengertian Aplikasi Aplikasi adalah penerapan dan rancang sistem untuk menolah data yang menggunakan aturan atau ketentuan bahasa pemrograman tertentu. Aplikasi adalah suatu

Lebih terperinci

BAB I PENDAHULUAN : SISTEM BASIS DATA

BAB I PENDAHULUAN : SISTEM BASIS DATA BAB I PENDAHULUAN : SISTEM BASIS DATA Apa yang disebut dengan Sistem Manajemen Basis Data (Database Management System)? Himpunan data yang terintegrasi Model yang menggambarkan dunia nyata o Entiti (contoh

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

BAB III LANDASAN TEORI. organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi, BAB III LANDASAN TEORI 3.1 Konsep Dasar Sistem Informasi Sistem informasi dapat didefinisikan sebagai suatu sistem di dalam suatu organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi,

Lebih terperinci

Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya

Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya Materi 2 PERANCANGAN BASIS DATA (PBD) 3 SKS Semester 5 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Kompetensi Dasar Memahami sistem basis data dan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PENDAHULUAN. Alif Finandhita, S.Kom

PENDAHULUAN. Alif Finandhita, S.Kom PENDAHULUAN SISTEM BASIS DATA Suatu sistem penyusunan dan pengelolaan recordrecord dengan menggunakan komputer, dengan tujuan untuk menyimpan atau merekam serta memelihara data operasional lengkap sebuah

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1 Defenisi Pangkalan Data Pangkalan data atau Database merupakan kumpulan dari item data yang saling berhubungan satu dengan yang lainnya yang diorganisasikan berdasarkan sebuah skema

Lebih terperinci

Konsep Dasar. Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel

Konsep Dasar. Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel Konsep Dasar Relatsional dan RDBMS User dan Schema Database Membuat Tabel dan Mendefinisikan Constraint Input Data ke dalam Tabel Halaman 1 dari 12 Relasional Database dan RDBMS Sebelum membahas berbagai

Lebih terperinci

BINUS UNIVERSITY. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil Tahun 2007/2008

BINUS UNIVERSITY. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil Tahun 2007/2008 iv BINUS UNIVERSITY Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008 PERANCANGAN APLIKASI SISTEM BASIS DATA PEMBELIAN STUDI KASUS PT BANDO INDONESIA Hervania (0800735223)

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MODUL XIX DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER DEPAN MERANCANG WEB DATA BASE UNTUK CONTENT SERVER MENENTUKAN KEBUTUHAN SISTEM PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X )

Lebih terperinci

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa

SISTEM BASIS DATA. Oleh : Devie Rosa Anamisa SISTEM BASIS DATA Oleh : Devie Rosa Anamisa Pengertian Sistem Basis Data Sistem Keterpaduan yang terdiri atas sejumlah komponen fungsional yang saling berhubungan dan secara bersama-sama bertujuan untuk

Lebih terperinci

markas / tempat berkumpul / tempat bersarang / gudang

markas / tempat berkumpul / tempat bersarang / gudang Definisi Basis Data (1) BASIS DATA representasi dari fakta dunia yang mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya. markas / tempat berkumpul

Lebih terperinci

DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI

DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI C H A P T E R 6 DUKUNGAN DATABASE DALAM PEMBANGUNAN SISTEM INFORMASI Arif Basofi PENS 2015 Objectives Tujuan: 1. Memahami pentingnya database dalam pembangunan sistem informasi 2. Mengenal sistem pengorganisasian

Lebih terperinci

Database. Pertemuan ke-1

Database. Pertemuan ke-1 Database Pertemuan ke-1 Definisi Basis Data (1) BASIS DATA?? Definisi Basis Data (1) DATA?? Informasi?? BECA NINA 769819 Nina dengan NPM 769819 Tertabrak BECA Informasi BECA 769819 NINA Data Definisi Basis

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 PLPG Sosialisasi TIK KTSP2008 Konsep Data adalah fakta mengenai objek, orang, dan lain-lain. Sedangkan Informasi

Lebih terperinci

SISTEM BASIS DATA (PENDAHULUAN) Alif Finandhita,S.Kom, M.T.

SISTEM BASIS DATA (PENDAHULUAN) Alif Finandhita,S.Kom, M.T. SISTEM BASIS DATA (PENDAHULUAN) Alif Finandhita,S.Kom, M.T. alif.finandhita@email.unikom.ac.id Definisi Sistem Basis Data SISTEM BASIS DATA Suatu sistem penyusunan dan pengelolaan record-record dengan

Lebih terperinci

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY Skripsi Diajukan untuk Menempuh Salah Satu Syarat Memperoleh Gelar

Lebih terperinci

By Imana M alia Malia Kondou 1

By Imana M alia Malia Kondou 1 By Imana Malia Kondou 1 mampu menerapkan aturan sekuritas pada suatu database 2 Security proteksi dari berbagai upaya untuk mencuri atau mengubah data. level sistem Database mekanisme Otentifikasi dan

Lebih terperinci

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang 9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung

Lebih terperinci

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal

BAB III 3. LANDASAN TEORI. manajemen dan individu lain terhadap kejadian-kejadian internal dan eksternal BAB III 3. LANDASAN TEORI 3.1. Konsep Dasar Sistem Informasi Sistem informasi dapat dikatakan seperti suatu sistem yang terdapat pada suatu organisasi yang merupakan kumpulan dari individu, teknologi,

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) b.penyesuaian skema ke DBMS 5. Perancangan database secara fisik

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan landasan teori yang digunakan untuk mendukung penyusunan laporan kerja praktek ini. Landasan teori yang akan dibahas meliputi permasalahan-permasalahan

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) Transformasi yang tidak tergantung pada sistem, pada tahap ini

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) Mata Kuliah Sistem Basis Data Lanjut SI1506

RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) Mata Kuliah Sistem Basis Data Lanjut SI1506 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) Mata Kuliah Sistem Basis Data Lanjut SI1506 SEKOLAH TINGGI TEKNOLOGI INDONESIA TANJUNG PINANG 2011 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER

Lebih terperinci

Lessons. 1. Definisi Basis Data. 2. Sistem Basis Data. 3. Komponen Sistem Basis Data. 4. Abstraksi Data. 5. Bahasa Basis Data

Lessons. 1. Definisi Basis Data. 2. Sistem Basis Data. 3. Komponen Sistem Basis Data. 4. Abstraksi Data. 5. Bahasa Basis Data Basis Data 1 Referensi Raghu Ramakrisnan, Gherke, Database Management System, 3rd Edition, McGraw-Hill, 2001. Ramez Elmasri, Sam Navathe, Fundamentals of Database Systems, 4rd Edition, Addison Wesley Publishing

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Abstrak Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN SISTEM BASISDATA PEMBELIAN, PERSEDIAAN DAN PENJUALAN PADA

Lebih terperinci

BAB II SISTEM BASIS DATA

BAB II SISTEM BASIS DATA SISTEM BASIS DATA BAB II SISTEM BASIS DATA Tujuan Mengerti yang dimaksud dengan Sistem Basis Data dan komponen-komponennya Mengetahui abstraksi data yang menunjukkan bagaimana para pemakai melihat data

Lebih terperinci

Keamanan Komputer. Muji Lestari

Keamanan Komputer. Muji Lestari Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan

Lebih terperinci

PERANCANGAN BASIS DATA

PERANCANGAN BASIS DATA BAB IV PERANCANGAN BASIS DATA Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat dimanipulasi (diolah) menggunakan perangkat lunak (program aplikasi)

Lebih terperinci

LINGKUNGAN BASIS DATA

LINGKUNGAN BASIS DATA LINGKUNGAN BASIS DATA Tujuan utama dari sistem basis data adalah menyediakan pemakai melalui suatu pandangan abstrak mengenai data, dengan menyembunyikan detail dari bagaimana data disimpan dan dimanipulasikan.

Lebih terperinci

Pemrograman Web 1. Akademi Manajemen Informatika dan Komputer AMIK Royal Kisaran. Modul 2 Revisi 2. Tahun Akademik 2012/2013

Pemrograman Web 1. Akademi Manajemen Informatika dan Komputer AMIK Royal Kisaran. Modul 2 Revisi 2. Tahun Akademik 2012/2013 Modul 2 Revisi 2. Tahun Akademik 2012/2013 Pemrograman Web 1 Akademi Manajemen Informatika dan Komputer AMIK Royal Kisaran Untuk kalangan Akademi Manajemen Informatika dan Komputer (AMIK) Royal Kisaran,

Lebih terperinci

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS

PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS PERTEMUAN 2 LANJUTAN PERANCANGAN DATABASE DAN DBMS 4. Perancangan database secara logik (data model mapping) a. Pemetaan (Transformasi data) b.penyesuaian skema ke DBMS 5. Perancangan database secara fisik

Lebih terperinci

INTERNET PROGRAMMING DATABASE

INTERNET PROGRAMMING DATABASE INTERNET PROGRAMMING DATABASE Muhmmad Zen Samsono Hadi, ST. MSc. zenhadi@eepis-its.edu POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Bahasan Sistem Database ER Diagram Database MySQL Internet Application Pendahuluan

Lebih terperinci

Praktikum Basis Data 2. BAB 1 : Pendahuluan

Praktikum Basis Data 2. BAB 1 : Pendahuluan BAB 1 : Pendahuluan 1.1. Sasaran Memahami fitur-fitur Oracle9i Dapat menjelaskan aspek teori maupun fisik dari database relasional Menggambarkan Implementasi Oracle pada RDBMS dan ORDBMS 1.2. Oracle9i

Lebih terperinci

MINGGU XI : SQL SERVER

MINGGU XI : SQL SERVER MINGGU XI : SQL SERVER Kompetensi Khusus - Setelah mengikuti perkuliahan ini mampu mengelola data dalam SQL Server melalui C# Persyaratan Khusus - Telah mengambil mata kuliah Sistem Basis Data atau Perancangan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2005 / 2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2005 / 2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2005 / 2006 ANALISIS DAN PERANCANGAN BASIS DATA PENGELOLAAN JASA PELATIHAN

Lebih terperinci

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA Jum at, 30 Sept. 2016 DATABASE MANAGEMENT SYSTEM (DBMS) DBMS adalah perangkat lunak yang memungkinkan pemakai untuk mendefinisikan, mengelola, dan mengontrol akses

Lebih terperinci