Pengantar Sistem Informasi (etika dan keamanan informasi)

Assalamualaikum Wr.Wb.

Selamat datang di blog saya yang sederhana ini. Saya Rosalia Endri Sintia, selaku penulis dan pengelola blog ini adalah mahasiswi dari program studi sistem informasi di Telkom University.

pada blog saya kali ini, saya akan membahas sedikit terkait dengan etika penggunaan dan keamanan dalaam informasi.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

3. Properti

Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

3. Properti

Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

keamanan dalam sistem informasi

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

Threats (Ancaman) atas sistem dan
Vulnerability (Kelemahan) atas sistem

ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

Ancaman Alam
Ancaman Manusia
Ancaman Lingkungan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :

1. Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

2. Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

3. Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :

1. Kontrol administratif

– Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi

– Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

– Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

– Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan

– Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol pengembangan dan pemeliharaan sistem

– Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem

– Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3. Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan

Termasuk dalam hal ini:

– Pembatasan akses terhadap pusat data

– Kontrol terhadap personel pengoperasi

– Kontrol terhadap peralatan (terhadap kegagalan)

– Kontrol terhadap penyimpan arsip

– Pengendalian terhadap virus

Pengantar Sistem Informasi (Data Base)

Assalamualaikum Wr.Wb.

Selamat datang di blog saya yang sederhana ini. Saya Rosalia Endri Sintia, selaku penulis dan pengelola blog ini  adalah mahasiswi dari program studi sistem informasi di Telkom University.

pada postingan saya kali ini, saya imgin menjelaskan tentang data base.

Basis data  adalah kumpulan terorganisasi dari data – data yang saling berhubungan sedemikian rupa sehingga dapat mudah disimpan, dimanipulasi, serta dipanggil oleh penggunanya. Definisi Basis data juga dapat diartikan sebagai kumpulan data yang terdiri dari satu atau lebih tabel yang terintegrasi satu sama lain, dimana setiap user diberi wewenang untuk dapat mengakses ( seperti mengubah,menghapus dll.) data dalam tabel-tabel tersebut.

konsep dasar struktur basis data

  • Elemen

Data terkecil yang tidak dapat dipecah lagi menjadi unit data yang lainIstilah lain: medan (field), kolom, item, atribut

  • Rekaman/Record

Gabungan sejumlah elemen data yang saling terkait. Istilah lain: tupel dan baris

  • Berkas/File

Himpunan seluruh rekaman yang bertipe sama. Kumpulan data yang berkaitan dengan suatu objek, Dalam Database: berkas mewakili tabel

Manajemen Berkas

kjol

  • Perancangan sistem berdasarkan kebutuhan individual – bukan kebutuhan sejumlah pemakai.
  • Kebutuhan baru akan diterjemahkan kedalam program komputer à program memiliki data tersendiri.
  • Data yang sama dapat bisa terdapat pada berkas lain.

jnvc

keuntungan sistem berbasis data :

  1. dapat digunakan bersama-sama
  2. dapat distandarisasikan
  3. mengurangi kerangkapan data

kelemahan sistem berbasis data :

  1. diperlukan tempat penyimpanan yang besar
  2. perangkat lunaknya mahal
  3. diperlukan tenaga yang terampil dalam mengelola data
  • DBMS

Perangkat lunak sistem yang memungkinkan para pemakai membuat, memelihara, mengontrol, dan mengakses basis data dengan cara yang praktis dan efisien.

Fitur DBMS

1. Independensi data-program

Basis data yang ditangani oleh DBMS membuat program yang ditulis tidak tergantung pada struktur data dalam basis data. Dengan kata lain, program tidak akan terpengaruh walaupun bentuk fisik data diubah.

2. Keamanan

Kemanan yang dimaksudkan adalah mencegah pihak yang tidak berwenang melakukan pengaksesan data.

3. Integritas

Integritas maksudnya adalah menjaga agar data selalu dalam keadaan yang valid dan konsisten.

4. Konkurensi

Konkurensi memungkinkan data dapat diakses oleh banyak pemakai tanpa menimbulkan masalah.

5. Pemulihan (recovery)

DBMS menyediakan mekanisme untuk mengembalikan basis data ke keadaan semula yang konsisten sekiranya terjadi gangguan perangkat keras atau kegagalan perangkat lunak.

6. Katalog sistem

Katalog sistem adalah deskripsi tentang data yang terkandung dalam basis data yang dapat diakses oleh pemakai.

7. Perangkat produktivitas

Untuk menyediakan kemudahan bagi pemakai dan meningkatkan produktivitas, DBMS menyediakan sejumlah perangkat produktivitas seperti pembangkit query dan pembangkit laporan.

Keunggulan DBMS :

  • Mengendalikan dan mengurangi duplikasi data.
  • Menjaga konsistensi dan integritas data.
  • Memudahkan pengambilan informasi yang berbeda dari data yang sama disebabkan data dari berbagai bagian dalam organisasi dikumpulkan menjadi satu.
  • Meningkatkan keamanan data dari orang yang tidak berwenang.
  • Memaksakan penerapan standar.
  • Dapat menghemat biaya karena data dapat dipakai oleh banyak departemen.
  • Menanggulangi konflik kebutuhan antarpemakai karena basis data berada di bawah kontrol administrator basis data.
  • Meningkatkan tingkat respon dan kemudahan akses bagi pemakai akhir.
  • Meningkatkan produktivitas program.
  • Meningkatkan pemeliharaan melalui independensi data.
  • Meningkatkan konkurensi (pemakaian data oleh sejumlah orang pada saat yang bersamaan) tanpa menimbulkan masalah kehilangan informasi atau integritas.
  • Meningkatkan layanan backup dan recovery.

Kelemahan DBMS :

  • Kompleksitas yang tinggi membuat administrator dan pemakai akhir harus benar-benar memahami fungsi-fungsi dalam DBMS agar dapat diperoleh manfaat yang optimal. Kegagalan memahami DBMS dapat mengakibatkan keputusan rancangan yang salah, yang akan memberikan dampak serius bagi organisasi.
  • Ukuran penyimpan yang dibutuhkan DBMS sangat besar dan memerlukan memori yang besar agar dapat bekerja secara efisien.
  • Rata-rata harga DBMS yang handal sangat mahal.
  • Terkadang DBMS meminta kebutuhan perangkat keras dengan spesifikasi tertentu sehingga diperlukan biaya tambahan.
  • Biaya konversi sistem lama (yang mencakup biaya pelatihan staf dan biaya untuk jasa konversi) ke sistem baru yang memakai DBMS terkadang sangat mahal melebihi biaya untuk membeli DBMS.
  • Kinerjanya terkadang kalah dengan sistem yang berbasis berkas. Hal ini karena DBMS ditulis supaya dapat menangani hal-hal yang bersifat umum.
  • Dampak kegagalan menjadi lebih tinggi karena semua pemakai sangat bergantung pada ketersediaan DBMS. Akibatnya kalau terjadi kegagalan dalam komponen lingkungan DBMS akan membuat operasi dalam organisasi tersendat atau bahkan terhenti.

Contoh DBMS :

  • Microsoft Access yang dikeluarkan oleh Microsoft Corporation.
  • DB2 yang dikeluarkan oleh IBM.
  • Informix yang dikeluarkan oleh IBM.
  • Ingres yang dikeluarkan oleh Computer Associate.
  • MySQL yang dikeluarkan oleh The MySQL AB Company.
  • Oracle yang dikeluarkan oleh Oracle Corporatio.
  • PostgreSQL yang dikeluarkan oleh www.postgresql.com.
  • Sybase yang dikeluarkan oleh Sybase Inc..

Arsitektur basis data

  • Abstraksi terhadap Basis data

Tujuan: DBMS dapat diakses secara efisien tanpa menharuskan pemakai tahu detail tentang cara data disimpan

  • Arsitektur dua-level [DBTG] à skema & subskema
  • Aristektur tiga-level [ANSI-SPARC]

Level Eksternal, Level Konseptual, Level Internal

Level Eksternal

  • Level yang berhubungan langsung dengan pemakai
  • Pemakai cukup mengenal struktur data yang sederhana supaya bisa mengakses basis data.
  • Pemakai dapat melihat data dengan bentuk berbeda dengan keadaan aslinya

Level Konseptual 

  • Menjabarkan data apa yang tersimpan dalam basis data dan menjabarkan hubungan-hubungan antar data.
  • Level ini biasa dipakai administrator basis data.

Level Internal 

Level yang berhubungan secara langsung dengan basis data dan menjabarkan bagaimana data disimpan dalam basis data

Bahasa Basis Data

Bahasa Basis Data dipilah ke dalam 2 bentuk yaitu ,

1. Data Definition Language (DDL)

Dengan bahasa ini kita dapat membuat tabel baru, membuat indeks, mengubah tabel, menentukan struktur penyimpanan tabel dsb.

2. Data Manipulation Language (DML).

Berguna untuk melakukan manipulasi dan pegambilan data pada suatu basis data.
Berupa:
– penyisipan/penambahan data baru (insert)
– penghapusan data (delete)
– pengubahan data (update)

Model Hirarkis

Model hirarkis atau biasa disebut model pohon ini menggunakan pola hubungan dengan istilah orang tua dan anak. Terdapat juga istilah simpul (bercirikan kotak atau lingkaran). Simpul yang berada diatas yang terhubung ke simpul pada level dibawahnya disebut orang tua.

jdwi

Model Jaringan

Model jaringan direpresentasikan dengan sekumpulan record (Pascal),dan relasi antar data yang direpresentasikan oleh record & lin. Model ini menyerupai model hirarki. Perbedaannya terdapat pada suatu simpul anak bisa memilki lebih dari satu orang tua.

jaringan

Model Relasional

Model relasional berbeda dengan model jaringan & hirarki.Pada model data relasional pemodelan menggunakan tabel untuk merepresentasikan data & relasi antar data. Setiap tabel terdiri atas kolom, dan setiap kolom mempunyai nama variable tertentu.Inti dari model ini adalah relasi, yang dimisalkan sebagai himpunan dari record.

relasional

Data Warehouse 

Basis data yang menyimpan data sekarang dan data masa lalu yang berasal dari berbagai sistem operasional dan sumber yang lain (eksternal)  dalam organisasi

Perbedaan OLTP dan Warehouse

1. Karakteristik

OLTP mempunyai database yang sering kita jumpai dalam aplikasi-aplikasi yang berhubungan dengan aktivitas sehari-hari dari suatu toko atau perusahaan, contoh : database yang digunakan pada sistem informasi penjualan.

Sehingga database tersebut didesain atau dirancang khusus untuk menangani kegiatan operasional atau transaksi dari suatu toko atau perusahaan.

Hal ini jelas berbeda dengan data warehouse karena data warehouse menyimpan data yang bersifat historical dan digunakan untuk menangani kegiatan penyajian informasi.

2. Orientasi

OLTP lebih berorientasi pada transaksi, sedangkan data warehouse lebih diorientasikan pada proses untuk melakukan analisis.

3.  Struktur Data

Karena OLTP diorientasikan pada proses transaksi, maka query yang digunakan lebih dioptimalkan untuk mendukung proses transaksi tersebut. Sehingga harus dihindarkan dari data yang berulang-ulang atau redudan. Dalam hal ini, perancangannya membutuhkan normalisasi.

Sedangkan dalam data warehouse yang berorientasi pada proses  query untuk menghasilkan suatu informasi yang lengkap dan akurat, maka memungkinan terjadinya data yang berulang-ulang karena dibutuhkan akses yang cepat dalam query-nya. Dalam hal ini, perancangannya haruslah denormalisasi.

OLAP 

OLAP adalah bagian dari kategori yang lebih global dari pemikiran bisnis, yang juga merangkum hubungan antara pelaporan dan penggalian data. Aplikasi khusus dari OLAP adalah pelaporan bisnis untuk penjualan, pemasaran, manajemen pelaporan, manajemen proses bisnis (MPB), penganggaran dan peramalan, laporan keuangan dan bidang-bidang yang serupa. Istilah OLAP merupakan perampingan dari istilah lama database OLTP (Online Transaction Processing).

Data Mining 

Proses menemukan hubungan dalam data yang tidak diketahui pengguna.

Membantu pengguna dengan menemukan hubungan dan menyajikannya dengan cara yang dapat dipahami sehingga hubungan tersebut dapat menjadi dasar pengambilan keputusan

Sekian informasi tentang basis data yang dapat saya sampaikan, kurang lebihnya mohon maaf.

Wassalamualaikum.Wr.Wb