• Tidak ada hasil yang ditemukan

Menguji keamanan data pada situs exelsa.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Menguji keamanan data pada situs exelsa."

Copied!
100
0
0

Teks penuh

(1)

i

MENGUJI KEAMANAN DATA PADA SITUS EXELSA

SKRIPSI

Diajukan untuk Memenuhi salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

OLEH:

Adita Nurmalita EkaSiwi 085314007

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

(2)

ii

EXAMINE DATA SAFETY ON THE EXELSA WEBSITE

A THESIS

Presented as Partial Fulfillment of the Requirements

To Obtain the Sarjana Komputer Degree

In Department of Informatics Engineering

By:

Adita Nurmalita EkaSiwi

085314007

INFORMATICS ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

(3)
(4)
(5)
(6)
(7)

vii

HALAMAN PERSEMBAHAN

Karya ini saya persembahkan kepada :

Allah S.W.T

Bapak Sudjadi, SH (Alm) dan Ibu Siti Lestari

Adik Adita Bayu RakaSiwi

Semua sahabat yang aku sayangi dan senantiasa

(8)

viii

HALAMAN MOTTO

Allah tidak akan membebani seseorang

melainkan sesuai dengan kesanggupannya”

( Qs . 2 : 286 )

Jangan lelah untuk mencari ilmu karena segala

sesuatu di dunia ini perlu ilmu, jika tak ada ilmu

maka kita sama saja dengan orang mati, tak akan

bisa berbuat apa-apa.

(9)

ix

ABSTRAK

Keamanan basisdata atau sering disebut dengan database security adalah

mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan

data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Keamanan data

menjadi hal yang sangat penting pada suatu sistem informasi. Informasi yang penting

misalnya data nilai mahasiswa, data pasien dapat mengakibatkan ancaman terhadap

suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk

melindungi data. Keamanan basis data ini terkait hardware, software, orang dan

data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly,

2005). Dalam mengamankan data, ada 3 standart yang harus dipenuhi, yakni

confidentiality, integrity, dan availability. Aplikasi E-Learning Exelsa Sanata Dharma

Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan

dan diterapkan dalam proses pembelajaran tetapi belum diuji kemanan basis datanya.

Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi

e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah

untuk melakukan hal yang merugikan. Evaluasi dilakukan dengan tujuan untuk

mengetahui seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di

USD.

Untuk melakukan penelitian ini, langkah pertama adalah menyusun beberapa

(10)

x

berdasarkan ketiga metode pengujian, yaitu metode pengujian confidentiality,

integrity dan availability. Penelitian ini juga melakukan pengujian atau observasi

terhadap ketiga aspek tersebut.

Setelah melakukan analisis data dan hasil uji coba terhadap sistem, maka

diperoleh hasil mengenai tingkat keamanan data yang tersimpan pada aplikasi

e-learning exelsa untuk setiap aspek yang mempunyai penilaian aman atau kurang

(11)

xi ABSTRACT

Database security is a mechanism to minimize the lost of data that may be

caused by an event submitted by a hacker. The data security is very important onthe

information systems. Importantinformationsuch asstudent’s grade andpatient

datacouldlead toa threat toan information system. The need of database security is driven from to protect such important data. Database security involves hardware,

software, people, and data.To effectively implement security requires appropriate

controls (Connoly, 2005). In securing data, there are three standards that must be

fulfilled, namely confidentiality, integrity, and availability.

The Exelsa of Sanata Dharma Yogyakarta is the application program that has

been expandeed,publishedand applied in learning process but itsdatabase security has

never been examinated.The database ofthe e-learning Exelsa must be safe since if it

is not then illegal users could irresponsibly manipulate or destroy it .The purpose of

this research is to measure the safety database used in Exelsa as an e-learning system

in Sanata Dharma University.

The steps used in this research include: arrange some questions that is used

to interview the administrators based on the three sequrity measures mentioned above

namely confidentiality, integrity and availability. After doing data analysis through

observation, interview and database scheme review, the database of Exelsa is

(12)

xii

KATA PENGANTAR

Puji syukur kepada Tuhan Yang Maha Esa karena atas segala berkat dan

rahmat-Nya penulis dapat menyelesaikan tugas akhir ini yang berjudul “Menguji Keamanan Data Situs Exelsa”

Penelitian ini tidak akan selesai dengan baik tanpa adanya dukungan,

semangat, doa dan motivasi yang telah diberikan oleh banyak pihak. Untuk itu,

penulis ingin mengucapkan terima kasih kepada:

1. Ibuku dan Alm Ayahku yang telah memberi dukungan kepada penulis baik

moral, spiritual maupun material selama masa studi.

2. Bapak Drs. Johanes Eka Priyatma, M.Sc., PhD. selaku dosen pembimbing

yang telah memberikan dukungan, bantuan dan dorongan kepada penulis

selama mengikuti proses perkuliahan sampai dengan penyelesaian skripsi ini.

3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas

Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

4. Ibu Ridowati Gunawan, S.Kom.,M.T. selaku Ketua Jurusan Teknik

Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma

Yogyakarta.

5. Bapak Cyprianus Kuntoro Adi, S.J.. selaku Dosen Pembimbing Akademik

yang senantiasa memotivasi dan member nasihat yang berguna sehingga

(13)

xiii

6. Bapak Ignatius Aris Dwiatmoko selaku pimpinan P3MP yang telah

mengijinkan penulis untuk melakukan penelitian sehingga penulis bisa

menyelesaikan tugas akhir ini dengan baik.

7. Bapak Agus, Mas Kris selaku administrator exelsa yang telah banyak

membantu dalam wawancara dan observasi guna mendukung penyelesaian

tugas akhir ini.

8. Bapak Christophorus Yauardi Terima kasih telah membantu mempersiapkan

ruangan untuk ujian tugas akhir ini.

9. Adita Bayu RakaSiwi, atas do’a dan dukungannya selama ini.

10.Didik Sulistiadi. Terima Kasih atas semangat, cinta, dukungan dan kesetiaan

yang telah diberikan selama ini.

11.Teman-teman Teknik Informatika angkatan 2008, terutama Putri, Didit, Iben,

Ilan. Sungguh merupakan pengalaman yang sangat menyenangkan dan tak

terlupakan dapat berdiskusi dan bercanda bersama-sama selama ini. Terima

kasih atas semangat dan bantuan yang sangat berarti sehingga akhirnya skripsi

ini dapat terselesaikan.

12.Teman – teman Kost Benteng ( Mery, Tiwi, Winda, Leslie). Terima kasih atas

semangat dan dukungan yang selalu diberikan ketika penulis putus asa.

13.Rekan-rekan Universitas Sanata Dharma. Terima kasih atas kesediaan

(14)

xiv

14.Seluruh pihak yang telah membantu saya baik secara langsung maupun tidak

langsung selama ini, yang tidak dapat saya sebutkan satu persatu.

Penulis menyadari masih terdapat banyak kekuarangan dalam skripsi ini.

Oleh karena itu, segala saran dan kritik sangat diharapkan penulis dari pembaca

untuk perbaikan-perbaikan dan penyempurnaan skripsi ini dimasa yang akan datang.

Akhir kata, semoga penulisan skripsi ini berguna untuk menambah wawasan

ataupun menjadi referensi bagi para pembaca sekalian khususnya pada mahasiswa

Teknik Informatika.

Yogyakarta,

(15)

xv DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN JUDUL ( INGGRIS ) ... ii

HALAMAN PERSETUJUAN ... Error! Bookmark not defined. HALAMAN PENGESAHAN... Error! Bookmark not defined. PERNYATAAN KEASLIAN KARYA ... v

LEMBAR PERNYATAAN PERSETUJUAN ... Error! Bookmark not defined. HALAMAN PERSEMBAHAN ... vii

HALAMAN MOTTO ... viii

ABSTRAK ... Error! Bookmark not defined. ABSTRACT ... xi

KATA PENGANTAR ... xii

DAFTAR ISI ... xv

DAFTAR TABEL ... xviii

DAFTAR GAMBAR ... xix

BAB I ... 1

PENDAHULUAN ... 1

1.2 Rumusan Masalah ... 4

(16)

xvi

1.4 Tujuan Penelitian ... 5

BAB II ... 6

LANDASAN TEORI ... 6

2.1 Keamanan Basis data ... 6

2.2 Kontrol Berbasis Komputer ... 14

2.3 SQL Data Manipulation ... 23

BAB III ... 27

METODE PENELITIAN ... 27

3.1 Penentuan Masalah ... 27

3.2 Perumusan Masalah ... 27

3.3 Pengolahan Data ... 31

3.4 Penarikan Kesimpulan ... 32

BAB IV ... 33

HASIL DAN PEMBAHASAN ... 33

4.1 Hasil Wawancara dan Observasi... 33

4.2 Proses Pengujian ... 36

BAB V ... 68

KESIMPULAN DAN SARAN ... 68

(17)

xvii

5.2 Saran ... 69

Daftar Pustaka ... 71

(18)

xviii

DAFTAR TABEL

Tabel 4.1.1 hasil penelitian ... 34

Tabel 4.1.2 hasil wawancara ... 35

Tabel 4.1.3 Frekuensi hasil penelitian... 36

Tabel 4.1.4 Frekuensi hasil penelitian... 36

Tabel 4.2.1 Tabel Kontrol Akses ... 41

Tabel 4.2.2.1 Jw531420122 dan kr531420122 ... 52

Tabel 4.2.2.2 mhs5314, mtk5314 snd5314 dan photomhs5314 ... 53

Tabel 4.2.2.3 Tabel db_forum_kul, gammu, inbox ... 53

Tabel 4.2.2.4 outbox dan outbox_multipart ... 54

Tabel 4.2.2.5 agenda, p3mp_armo ... 54

Tabel 4.2.2.6 p3mp_bimbingan, p3mp_bimbinganforum ... 55

Tabel 4.2.2.7 p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan ... 56

Tabel 4.2.2.8 p3mp_conmateri... 56

Tabel 4.2.2.9 p3mp_bahanajar, p3mp_dsn_ajar, p3mp_dsnonline ... 57

(19)

xix

DAFTAR GAMBAR

Gambar 4.2.1.1 Ganti password mahasiswa ... 38

Gambar 4.2.1.2 Contoh kriteria password ... 40

Gambar 4.2.1.3 Gagal Log in ... 41

Gambar 4.2.1.4 Hak Akses pengguna exelsa ... 42

Gambar. 4.2.2.1 ER Diagram mahasiswa dan mataKuliah ... 44

Gambar 4.2.2.2 ER Diagram mhs5314 dan mtk5314 ... 45

Gambar 4.2.2.3 ER Diagram mtk5314 dan kr531420122 ... 46

Gambar 4.2.2.4 ER Diagram mtk5314 dan jw531420122 ... 47

Gambar 4.2.2.5 ER Diagram mhs5314 dan kr531420122 ... 47

Gambar 4.2.2.6 ER Diagram kr531420122 dan jw531420122 ... 48

Gambar 4.2.2.7 ER Diagram mhs5314 dan snd5314 ... 49

Gambar 4.2.2.8 ER Diagram mhs5314 dan photomhs5314... 50

Gambar 4.2.2.9 ER Diagram Pegawai dan idPegawai ... 51

(20)

1 BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Keamanan basisdata atau sering disebut dengan database security adalah

mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan

data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Kejahatan

teknologi komputer telah meningkat dan diperkirakan akan berlanjut ke tahun depan.

Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi .

Namun, masalah keamanan data pada sistem informasi sering terabaikan.

Pentingnya pengamanan baru disadari setelah terjadinya bencana. Tanpa

pengamanan sistem informasi yang baik, penerapan teknologi secanggih apapun

akan sangat membahayakan institusi atau organisasi itu sendiri. Informasi yang

penting dan strategis dapat mengakibatkan ancaman terhadap suatu sistem informasi.

Keperluan keamanan database timbul dari kebutuhan untuk melindungi data.

Pertama, dari kehilangan dan kerusakan data. Kedua, dan pihak yang tidak

diijinkan untuk mengakses atau mengubah data. Permasalahan lainnya mencakup

perlindungan data dari delay yang berlebihan dalam mengakses atau

(21)

2

Keamanan tidak hanya diterapkan pada data di database tetapi juga pada

bagian lain dari sistem yang mempengaruhi database. Keamanan basis data ini

meliputi hardware, software, orang dan data. Implementasi keamanan yang efektif

memerlukan kontrol yang tepat (Connoly, 2005). Database mewakili sumber

informasi suatu instansi atau perusahaan yang sangat penting yang seharusnya

diamankan dengan menggunakan kontrol yang sesuai.

Dalam mengamankan data, ada 3 standart yang harus dipenuhi, antara lain

confidentiality, integrity, dan availability. Aspek confidentiality merupakan

pencegahan pengaksesan terhadap informasi yang dilakukan oleh pengguna yang

tidak berhak. Informasi disembunyikan dari pengguna yang tidak berhak. Aspek

integrity adalah usaha pencegahan memodifikasi data oleh pengguna yang tidak sah

dan tidak benar. Aspek availability penyediaan informasi untuk pengguna yang

sah,jika pengguna tersebut sah maka akses tidak dapat ditolak. Kontrol akses terhadap

informasi yang penting merupakan perhatian khusus bagi manajer, pekerja di bidang

teknologi informasi, pengembang aplikasi dan database administrator. Kontrol akses

selektif berdasarkan authorisasi keamanan dari level user dapat menjamin kerahasiaan

tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia

informasi penting yang tidak akan tersedia untuk orang yang tidak diberi izin (

authorisasi ). Administrator sistem bertanggung jawab untuk memungkinkan

(22)

3

akun pengguna. Pengamanan dengan firewall saja belum cukup untuk mengamankan

data- data penting. Penyusup ( cracker ) dapat melakukan penyusupan atau

eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga bisa

mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat

memperoleh informasi dengan langsung mengakses tabel database. Apabila hal ini

terjadi, maka sebaiknya data yang disimpan dalam database harus diamankan dengan

metode tertentu, misalnya dengan metode enkripsi.

Enkripsi merupakan metode pengkodean data dengan algoritma khusus

yang membuat data dari yang bisa dimengerti menjadi sebuah yang tidak bisa dibaca

atau tidak mudah dimengerti. Enkripsi ini digunakan untuk melindungi data yang

sensitive dalam database. Beberapa DBMS (misalnya MYSQL dan Oracle )

mengikutsertakan enkripsi yang secara otomatis mengkodekan data yang penting saat

disimpan atau dikirimkan melalui saluran komunikasi. Produk DBMS

memungkinkan pengguna untuk membuat kode enkripsi sendiri.

Aplikasi E-Learning Exelsa Sanata Dharma Yogyakarta merupakan program

aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses

pembelajaran namun, belum diuji kemanan basis datanya. Penelitian ini dilakukan

untuk menganalisis aspek keamanan sistem aplikasi meliputi web server, dan

(23)

E-4

Learning yang diterapkan. Data yang tersimpan pada aplikasi e-learning exelsa harus

aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh

pengguna yang tidak sah untuk melakukan hal yang merugikan.

1.2 Rumusan Masalah

Dari latar belakang yang telah dijelaskan di atas, maka rumusan masalah yang dapat

diselesaikan dalam penelitian ini adalah seberapa aman data yang tersimpan pada

aplikasi E-Learning exelsa di USD ?

Adapun metode yang digunakan dalam menyelesaikan tugas akhir ini adalah :

1. Evaluasi terhadap Confidentiality or Secrecy

2. Evaluasi terhadap Integrity

3. Evaluasi terhadap Availability

1.3 Batasan Masalah

- Meneliti keamanan basis data pada situs exelsa.

- Tidak meneliti mengenai keamanan jaringan, meliputi firewall, proxy server,

(24)

5 1.4 Tujuan Penelitian

- Mengetahui kehandalan sistem dalam menghadapi berbagai ancaman

keamanan basis data.

- Untuk mengetahui tingkat keamanan basis data di situs exelsa ditinjau dari

aspek confidentiality, integrity dan availability.

- Untuk mengetahui tipe – tipe ancaman yang menyerang keamanan data pada

(25)

6 BAB II

LANDASAN TEORI

2.1 Keamanan Basis data 2.1.1. Pengertian

Keamanan basis data merupakan suatu mekanisme untuk melindungi

database dari ancaman – ancaman ( threats ) yang disengaja atau yang terjadi

secara kebetulan atau tidak disengaja. Tujuan dari pengamanan basis data

adalah untuk meminimalisir kehilangan yang disebabkan oleh hal-hal yang

diantisipasi dengan cara pembayaran yang efektif tanpa memaksa pengguna.

Keamanan tidak hanya diterapkan pada data di database tetapi juga pada

bagian lain dari sistem yang akan mempengaruhi database. Database security

meliputi: hardware, software, people dan data. Implementasi keamanan yang

efektif memerlukan kontrol yang tepat. Keamanan database dibangun di atas

kerangka kerja yang mencakup tiga konstruksi: kerahasiaan, integritas dan

ketersediaan (Bertino & Sandhu, 2005). Kerahasiaan atau rahasia mengacu

pada perlindungan data terhadap pengungkapan yang tidak sah, integritas

mengacu pada pencegahan modifikasi data yang tidak sah dan yang tidak

benar, dan ketersediaan mengacu pada pencegahan dan pemulihan dari

(26)

7

berbahaya yang mengakibatkan penolakan ketersediaan data (Bertino, Byun &

Kamra, 2007).

Fungsi keamanan komputer adalah menjaga tiga karakteristik berikut :

- Confidentiality, atau kerahasiaan mengacu pada kebutuhan untuk menjaga

kerahasiaan data yang penting bagi suatu perusahaan atau organisasi.

Informasi yang penting hanya dapat dilihat atau diakses oleh pengguna

yang sah. Pelanggaran keamanan basis data dapat menyebabkan hilangnya

kerahasiaan data yang mengarah pada hilangnya daya saing.

- Integirty adalah Sistem yang aman menjamin data yang terkandung valid.

Integritas data berarti data diproteksi dari penghapusan dan kerusakan data

ketika berada dalam database

.

Kehilangan integritas data yang tidak valid

atau rusak akan mempengaruhi operasi yang ada pada suatu organisasi.

Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity

didefinisikan oleh Clark and Wilson adalah :

No user of the system, even if authorized, may be permitted to

modify data items in such a way that acsses or a accounting

records of the company are lost or corrupted.

Tidak ada pengguna dalam sistem, jika ada yang berwenang oleh

(27)

8

catatan laporan dari perusahaan yang dihilangkan. Dalam hal ini jelas bahwa

integrity berkaitan dengan konsistensi eksternal.

- Availability berarti informasi harus tersedia ketika dibutuhkan oleh

pengguna. Penyembunyian informasi dari pihak yang tidak berhak. Sistem

yang aman mampu menyediakan data ke user yang diijinkan tanpa delay.

Serangan denial of service berusaha untuk menahan user untuk mengakses

dan menggunakan sistem ketika dibutuhkan. Availability di definisikan oleh

ISO 7498-2 adalah “The property of being accessible and usable upon

demand by an authorized entity.” Property yang dapat diakses dan dapat

digunakan atas permintaan entitas yang berwenang. Jadi informasi yang

berharga disembunyikan dari pihak yang tidak berhak. Jika pihak yang

berwenang ingin mengakses informasi dari suatu database, maka sistem tidak

boleh menolak.

Data yang aman adalah data yang mencakup tiga karakteristik

keamanan data tersebut. Basis data merupakan sistem yang harus

dilindungi, tidak diperbolehkan jika terjadi penyalahgunaan. Tetapi pada

kenyataannya sering terjadi penyalahgunaan basis data, seperti berikut :

1. Penyalahgunaan tidak sengaja jenisnya :

(28)

9

- Anomali yang disebabkan oleh akses database yang konkuren

- Anomali yang disebabkan oleh pendistribuasian data pada beberapa

komputer

- Logika error yang mengancam kemampuan transaksi untuk mempertahankan

konsistensi database.

2. Penyalahgunaan sengaja, jenisnya :

- Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.

- Pengubahan data oleh pihak yang tidak berwenang

- Penghapusan data oleh pihak yang tidak berwenang.

2.1.2. Tipe – tipe ancaman dengan area keamanan basis data sebagai

berikut :

Database mewakili sumber informasi perusahaan yang sangat penting

yang seharusnya diamankan menggunakan kontrol yang sesuai. Keamanan

basis data berhubungan dengan situasi sebagai berikut :

- Loss of confidentiality (secrecy)

Kehilangan yang tidak disengaja, termasuk kesalahan manusia,

perangkat lunak, serta perangkat keras. Menetapkan prosedur –

(29)

10

perangkat yang seragam, dan jadwal pemeliharaan perangkat keras

harus dilakukan untuk melindungi basis data dari kehilangan data

yang tidak disengaja. Misalnya pengambilan / pembacaan data oleh

pihak yang tidak berwenang.

- Theft and Fraud

Aktivitas yang mungkin dilakukan oleh orang-orang yang tidak

bertanggung jawab melalui sarana – sarana elektronik. Aktivitas yang

biasanya dilakukan adalah mengubah data, tetapi pada beberapa

kasus, data tetap berada seperti pada keadaan semula. Seharusnya

pengguna dibatasi dalam melakukan pengaksesan data, dengan

mengubah data atau dengan mencatat setiap perubahan data yang

dilakukan. Hal ini bisa diminimalisir dengan menggunakan firewall

yang dipasang pada perangkat keras maupun perangkat lunak pada

sistem komputer, sehingga pihak – pihak dari luar sistem tidak bisa

masuk ke sistem secara sembarangan. Akibat pencurian dan penipuan

tidak hanya berakibat pada lingkungan database tetapi juga

keseluruhan dari suatu perusahaan. Pencurian dan penipuan tidak

perlu mengubah data.

(30)

11

Kehilangan privasi biasanya berhubungan dengan hilangnya

perlindungan terhadap data-data vital milik seseorang. Privasi

mengacu pada kebutuhan untuk melindungi data tentang individu.

Suatu organisasi juga bisa mengalami masalah yang sama yaitu

kehilangan data – data yang bernilai strategis. Pemeliharaan kata

sandi ( password ) dengan cara seksama dapat mengurangi

kemungkinan akses terhadap data-data yang bersifat privasi.

- Loss of integrity

Jika integritas data dilanggar maka data tersebut menjadi tidak sah

atau rusak sehingga tidak bermanfaat lagi. Integritas data bisa

dikendalikan dengan prosedur back up dan recovery yang baik.

Prosedur ini sangat penting sebab kehilangan data dan kesalahan data

bisa membuat manajer mengambil keputusan yang keliru dan

membuat perusahaan menanggung biaya yang besar. Kehilangan hasil

integritas data dalam data yang tidak valid. Misalnya anomali yang

disebabkan oleh akses database yang konkruen, pengubahan data oleh

pihak yang tidak berwenang.

- Loss of availability

Ketersediaan data pengguna dipengaruhi oleh kinerja perangkat keras,

(31)

12

keras, jaringan atau perangkat lunak mengalami gangguan, maka

suatu organisasi akan mengalamai kesulitan untuk melakukan

operasional perusahaan.

Dengan adanya beberapa situasi diatas, sebuah perusahaan atau

organisasi berusaha untuk mengurangi resiko misalnya kerusakan data atau

kehilangan data. Jika terjadi suatu kesalahan maka akan berakibat timbulnya

(32)

13

2.1.3. Ancaman Potensial pada sistem komputer

(33)

14 2.2 Kontrol Berbasis Komputer

Tipe dari countermeasures (tindakan balasan) untuk threat pada sistem

komputer terdiri dari kontrol secara fisik sampai prosedur administratif. Jenis

penanggulangan ancaman pada sistem komputer terdiri dari kontrol fisik

sampai prosedur administratif. Keamanan DBMS yang baik harus

dihubungkan dengan sistem operasi.

2.2.1 Tingkatan pada keamanan basis data sebagai berikut :

1. Fisikal  lokasi-lokasi dimana terdapat sistem komputer haruslah aman

secara fisik terhadap serangan perusak.

2. Manusia  wewenang pemakai harus dilakukan dengan berhati-hati untuk

mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3. Sistem Operasi  Kelemahan pada SO ini memungkinkan pengaksesan data

oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database

menggunakan akses jarak jauh.

4. Sistem Database  Pengaturan hak pemakai yang baik.

2.2.2 Pengaturan keamanan basis data sebagai berikut :

(34)

15

Memberi hak atau priviledge yang dapat membuat subjek melakukan akses

yang sah ke dalam sebuah objek sistem. Kontrol otorisasi tidak hanya

mengatur pengaksesan ke suatu objek, tetapi juga apa yang dapat dilakukan

subjek terhadap objek. Proses otorisasi meliputi authentikasi dari user/

program yang meminta akses ke obyek database (tabel, view, strored

procedure, trigger, atau objek lain yang bisa dibuat menggunakan sistem).

Autentifikasi merupakan suatu mekanisme untuk menentukan apakah

user adalah user seperti yang diklaim. Tanggung jawab Sistem

administrator yaitu mengijinkan pengguna untuk mengakses sistem

komputer. Tanggung jawab dari Database Administrator (DBA) untuk

mengijinkan user mengakses DBMS.

2. Access Control (Kontrol Akses)

Kontrol akses ke sistem basisdata berdasarkan pemberian (grant) dan

pengambilan (revoke) priviledge. Privilege diberikan untuk memungkinkan

user membuat atau mengakses database (read, write, atau modify ) dan

sekaligus membuat objek database seperti relation, view, index atau

menjalankan berbagai keperluan dari DBMS. Privilege diberikan (grant) ke

user untuk melakukan tugas yang diperlukan untuk pekerjaannya. Pengguna

yang membuat objek pada database seperti relation, atau view secara otomatis

(35)

16 3. Views

View adalah hasil dinamis yang diperoleh dari satu atau lebih operasi relasi

yang dioperasikan pada relasi terbaik untuk menghasilkan relasi lain. View

adalah virtual relasi yang tidak secara aktual ada dalam database, tetapi

dihasilkan berdasarkan permintaan khusus dari user, pada saat waktu diminta.

Mekanisme view memberikan mekanisme keanaman yang kuat dan flexsibel

dengan menyembunyikan bagian database dari user tertentu. View dapat

didefinisikan dengan menggunakan beberapa relasi yang dilakukan oleh user

yang diberi grant privilege untuk menggunakannya.

 Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level

:

1. Relasi  pengguna diperbolehkan atau tidak diperbolehkan

mengakses langsung suatu relasi

2. View  pengguna diperbolehkan atau tidak diperbolehkan mengakses

data yang terapat pada view

3. Read Authorization  pengguna diperbolehkan membaca data, tetapi

tidak dapat memodifikasi.

4. Insert Authorization  pengguna diperbolehkan menambah data baru,

tetapi tidak dapat memodifikasi data yang sudah ada.

5. Update Authorization  pengguna diperbolehkan memodifikasi data,

(36)

17

6. Delete Authorization  pengguna diperbolehkan menghapus data.

 Untuk Modifikasi data terdapat otorisasi tambahan :

1. Index Authorization  pengguna diperbolehkan membuat dan

menghapus index data.

2. Resource Authorization  pengguna diperbolehkan membuat

relasi-relasi baru.

3. Alteration Authorization  pengguna diperbolehkan

menambah/menghapus atribut suatu relasi.

4. Drop Authorization  pengguna diperbolehkan menghapus relasi

yang sudah ada.

3. Backup and Recovery

Backup adalah proses secara periodic membuat copy database dan log file ke

media penyimpanan offline. DBMS harus mempunyai fasilitas untuk

melakukan backup yang akan membantu untuk melakukan recovery database

jika terjadi kegagalan (failure) database. Back up terhadapat database dan log

file secara periodic ditempat yang aman sehingga, dapat digunakan untuk

mengembalikan database dalam keadaan konsisten yang terakhir.

Journaling: proses menjaga dan memelihara sebuah file log (atau jurnal) dari

(37)

18

yang akan dilakukan secara efektif dalam hal kegagalan. Keuntungan dari

journaling adalah jika terjadi failure, database dapat direcover pada kondisi

terakhir dengan menggunakan backup copy database dan informasi yang

terdapat dalam log file.

Isi Jurnal :

 Record transaksi

1. Identifikasi dari record

2. Tipe record jurnal (transaksi start, insert, update, delete, abort,

commit)

3. Item data sebelum perubahan (operasi update dan delete)

4. Item data setelah perubahan (operasi insert dan update)

5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal

selanjutnya untuk semua transaksi

 Record checkpoint : suatu informasi pada jurnal untuk memulihkan database

dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana

jurnal untuk mencarinya kembali, maka untuk membatasi pencarian

menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

(38)

19

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program

yang dapat mengubah / memperbarui data pada sejumlah tabel.

2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media

dengan cara mengambil atau memuat kembali salinan basis data (backup)

3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik

terputus alirannya.

Fasilitas pemulihan pada DBMS :

1. Mekanisme backup secara periodik

2. fasilitas logging dengan membuat track pada tempatnya saat transaksi

berlangsung dan pada saat database berubah.

3. fasilitas checkpoint, melakukan update database yang terbaru.

4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang

database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :

1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan

berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi

kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo

(39)

20

2. Immediate Update / perubahan langsung : perubahan pada DB akan segera

tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi

kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang

telah disetujui sebelum terjadi kegagalan.

3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri

dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain

digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel

ini sama dan selama berlangsung tabel transaksi yang menyimpan semua

perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.

Keuntungannya adalah tidak membutuhkan REDO atau UNDO,

kelemahannya membuat terjadinya fragmentasi.

4. Integrity

Integrity constrain memberi kontribusi dalam melakukan pemeliharaan

terhadap keamanan sistem database dengan melakukan pencegahan data dari

bentuk yang tidak valid yang mengakibatkan hasil yang tidak benar. Integrity

didefinisikan oleh Clark and Wilson adalah : “No user of the system, even if

authorized, may be permitted to modify data items in such a way that asses or

a accounting records of the company are lost or corrupted”. Tidak ada user

dari sistem, bahkan jika yang berwenang, dapat diizinkan untuk memodifikasi

item data sedemikian rupa sehingga akses atau catatan akuntansi sebuah

(40)

21 5. Enkripsi

Enkripsi adalah pengkodean data dengan algoritma khusus yang membuat

data tidak terbaca oleh program apapun tanpa deksripsi kunci. Teknik unutuk

melindungi data yang sensitive dalam sistem database. Enkripsi dimaksudkan

untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang

bukan seharusnya. Informasi ini dapat berupa nomor kartu kredit, catatan

penting dalam komputer, maupun password untuk mengakses sesuatu.

Enkripsi juga dapat digunakan untuk melakukan proteksi pada saat data

ditransmisikan melalui jalur komunikasi.

Ada beberapa teknik untuk encoding data dalam penyembunyian

informasi, diantaranya :

a. Reversible

Teknik reversible lebih umum digunakan. Untuk mentranformasikan

data yang secure ke dalam sistem yang tidak secure digunakan

Cryptosystem yang terdiri dari:

- An encryption key : Untuk enkripsi data.

- An encryption algorithm dengan encryption key mentransformasikan

plaintext ke dalam chipertext.

(41)

22

- A decryption algorithm, dengan decryption key mengubah chipertext

kembali ke plaintext.

Teknik yang digunakan untuk cryptosystem ada dua yaitu symmetric

encryption dan asymmetric encryption. Teknik enkripsi symmetric

menggunakan encryption dan decryption key yang sama tergantung

pada jalur komunikasi yang aman. Teknik enkripsi asimmetris

menggunakan encryption dan decryption key yang berbeda.

b. Irreversible

Pada teknik ini tidak mengijinkan data asli untuk diketahui oleh orang

lain.

6. RAID Technology

Redundant Array of Inexpensive Disks. Hardware dimana DBMS yang

berjalan harus fault-tolerant, yang berarti DBMS seharusnya terus beroperasi

jika salah satu komponen hardware gagal. Menggunakan komponen redundan

yang terintegrasi ke dalam sistem yang bekerja kapanpun , satu atau lebih

komponen gagal. Salah satu pemecahan (solusi) untuk menyediakan sebuah

array disk yang besar yang terdiri dari susunan beberapa disk yang

independent yang diorganisasi untuk meningkatkan keandalan dan pada saat

(42)

23 2.3 SQL Data Manipulation

2.3.1 Pengertian SQL

SQL ( Structure Query Languange ) adalah sebuah bahasa komputer

yang digunakan untuk mengakses data dalam basis data relasional.

Digunakan untuk mengakses dan query database. Menurut ANSI

(American National Standards Institute), itu adalah bahasa standar untuk

sistem manajemen database relasional. SQL merupakan salah satu DBMS

( Data Base Management System ) yang saat ini banyak digunakan pada

operasi basis data dan embedded (ditempelkan) di semua bahasa

pemrograman yang mendukung basis data relasional. Bahasa yang

mendukung SQL antara lain : visual basic, C++, SQL, PostGree SQL,

Java, Delphi. SQL dapat digunakan oleh berbagai pengguna termasuk

Database Administrator (DBA), manajemen personil, pengembang

aplikasi.

2.3.2 Kategori dalam SQL

Dalam SQL ada beberapa sintak bahasa untuk pemrograman database,

antara lain :

1. Data Definition Language ( DDL ) untuk mendefinisikan struktur

(43)

24

perintah-perintah untuk mendefinisikan skema relasi, menghapus

relasi serta memodifikasi skema relasi.

2. Data Manipulation Language (DML) untuk mengambil dan

memperbarui data. SQL DML mencakup bahasa SQL untuk

menyisipkan rekaman pada relasi, menghapus rekaman pada relasi,

serta memodifikasi rekaman pada relasi.

3. View Definition SQL memuat perintah-perintah untuk

mendefinisikan tampilan-tampilan (view) yang dikehendaki pengguna.

4. Transaction Control SQL memuat perintah2 untuk menspesifikasikan

awal dan akhir suatu transaksi.

5. Embedded SQL dan Dynamic SQL Terminologi ini mencakup

kemampuan SQL untuk disisipkan pada beberapa bahasa pemrograman,

missal Visual Basic, Delphi, C/C++, java.

6. Integrity. SQL DDL mencakup perintah-perintah untuk

menspesifikasikan batasan-batasan integritas.

7. Authorization. SQL DDL mencakup perintah-perintah untuk

membatasi akses pada basis data demi alasan keamanan.

(44)

25

Pernyataan SQL digunakan untuk melakukan tugas-tugas seperti

update data pada database, atau mengambil data dari database.

Command pada SQL di dominasi menggunakan bahasa inggris.

Standart SQL perintah seperti "Select", "Insert", "Update", "Hapus",

"Create", dan "Drop" dapat digunakan untuk mencapai semua

yang kita perlu lakukan dengan database. Secara umum perintah atau

command dalam SQL dibagi menjadi dua, yaitu :

1. DDL ( Data Definition Languange) digunakan untuk

mendefinisikan, mengubah dan menghapus database serta objek lain

yang diperlukan. Ada perintah yang termasuk dalam DDL, yaitu :

- CREATE DATABASE : Perintah ini digunakan untuk membuat

database baru.

- DROP DATABASE : Perintah ini digunakan untuk menghapus

database.

- CREATE TABLE : Perintah digunakan untuk membuat tabel baru

pada suatu database.

- ALTER TABLE : Perintah yang digunakan untuk mengubah atau

(45)

26

meliputi mengganti nama tabel, menambah kolom,mengubah kolom,

menghapus kolom maupun memberi atribut pada kolom.

- DROP TABLE : Perintah ini digunakan untuk menghapus tabel dalam

suatu database.

2. Data Manipulation Languange ( DML ) merupakan perintah

dalam SQL yang digunakan untuk memanipulasi data. Perintah yang

digunakan antara lain :

- SELECT digunakan untuk menampilkan atau mengambil suatu data

dari suatu tabel atau beberapa tabel dalam satu relasi database.

- UPDATE digunakan untuk memodifikasi data dari database. Misalnya

data yang ada dalam database yang kurang benar dengan kondisi yang

baru maka dapat menggunakan perintah UPDATE.

- INSERT digunakan untuk memasukkan data dalam suatu tabel pada

database tertentu.

- GRANT : Untuk memberi izin akses kepada pengguna.

- DELETE digunakan untuk menghapus data dari suatu tabel dalam

database.

(46)

-27 BAB III

METODE PENELITIAN

Metode penelitian yang digunakan dalam penelitian ini meliputi langkah –

langkah sebagai berikut :

3.1 Penentuan Masalah

Masalah yang akan diteliti adalah seberapa aman data yang tersimpan pada

aplikasi E-Learning exelsa di Universitas Sanata Dharma.

3.2 Perumusan Masalah

Perumusan masalah dalam penelitian ini yakni : seberapa aman data yang

tersimpan pada aplikasi e-learning exelsa di USD? Untuk itu diperlukan

pengujian terhadap ketiga hal diatas, yaitu :

3.2.1 Metode Pengujian Confidentiality

Anthony Scime (2010:6) mengatakan bahwa “confidentiality refers to the

protection of data against unauthorized disclosure”. Pengujian confidentiality

dilakukan dengan cara melakukan pengujian dan pengamatan terhadap

pemberian hak atau priviledge yang dapat membuat subyek melakukan akses

yang sah ke dalam sebuah objek sistem. Dengan proses otorisasi ( authorization)

(47)

28

database. Dengan pemberian hak atau priviledge ada pembagian peran untuk

masing-masing pengguna pada suatu sistem. Informasi yang bersifat rahasia

sebaiknya tidak dapat dilihat oleh pengguna yang tidak berwenang. Selain

melakukan pengujian, untuk mengetahui confidentiality pada exelsa, perlu

dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang

akan diajukan pada saat wawancara, sebagai berikut :

- Siapa saja yang berhak mengakses Exelsa ?

- Apakah situs exelsa pernah di hack oleh hacker? Bagaimana cara menangani hal

tersebut?

- Bagaimana jalanya proses authorisasi pada situs exelsa?

- Bagaimana cara exelsa mengelola password pengguna ?

- Bagaimana mekanisme melindungi data-data di exelsa dari pihak yang tidak

sah?

- Apakah pengguna biasa bisa melihat data dari pengguna exelsa yang lain?

- Siapa saja yang berhak melihat dan menutup data yang tidak sah?

- Apakah semua pengurus exelsa bisa mengakses database yang ada pada exelsa?

(48)

29

- Bagaimana proses mekanisme keamanan basis data pada exelsa?

3.2.2 Metode Pengujian Integrity

Anthony Scime (2010:6) mengatakan bahwa “integrity refers to the

prevention and recovery from hardware and improrer data modification”.

Pengujian Integrity dilakukan dengan melakukan pengamatan pada concurrency

control ( kontrol konkurensi). Hal ini perlu dilakukan untuk melihat pengelolaan

operasi yang bersamaan dalam database. Prosedur ini sangat penting sebab untuk

mencegah interfensi ketika satu atau lebih pengguna mengakses database secara

bersamaan. Pengujian aspek integrity dengan cara melihat keamanan transaksi

pada exelsa, melihat skema basis data pada exelsa. Jika integritas data dilanggar

maka data tersebut menjadi tidak sah sehingga tidak bisa dimanfaatkan lagi.

Selain melakukan pengujian, untuk mengetahui integrity pada exelsa, perlu

dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang

akan diajukan pada saat wawancara, sebagai berikut :

- Bagaimana tingkat keamanan transaksi pada exelsa?

- Apakah transaksi data di exelsa pernah mengalami kegagalan?

- Ada berapa pengguna yang mengeluh mengenai kehilangan data? Misal tugas

(49)

30

- Pernahkan terjadi user tidak bisa mengakses exelsa?

- Siapa saja yang bisa mengakses database pada exelsa?

- Siapa saja yang diperbolehkan untuk memodifikasi database di exelsa?

- Bagaimana teknik Concurency Control yang digunakan exelsa?

- Bagaimana jika terjadi listrik padam, apakah data di exelsa hilang?

- Apakah transaksi di exelsa pernah terjadi deadlock?

3.2.2 Metode Pengujian Availability

Bertino Byun & Kamra (2007) mengatakan, “availability refers to the

prevention and recovery from hardware and software errors as well as from

malicious data access resulting in the denial of data availability”. Pengujian

availability dengan cara mengamati kinerja perangkat keras, jaringan dan

perangkat lunak yang digunakan oleh exelsa. Ancaman terhadap virus. Selain

melakukan pengujian, untuk mengetahui availability pada exelsa, perlu

dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang

akan diajukan pada saat wawancara, sebagai berikut :

(50)

31

- Apakah exelsa sudah memiliki staff yang memahami jalanya sistem aplikasi

exelsa?

- Apakah exelsa pernah mengalami kehilangan data karena listrik padam?

- Apa yang dilakukan pihak exelsa jika server exelsa down?

- Apakah exelsa pernah mengalami kerusakan fisik perangkat keras?

- Apa media penyimpanan yang digunakan exelsa?

- Apakah aplikasi e-learning exelsa pernah terserang virus?

- Berapa kali perangkat keras mengalami perbaikan?

- Bagaimana kecepatan jaringan yang digunakan untuk menunjang exelsa?

- Pernahkah terjadi down time?

- Bagaimana prosedur back up and recovery data pada exelsa?

3.3 Pengolahan Data

Pada langkah tahap ini dilakukan analisa dari setiap aspek kualitas keamanan

basis data pada situs exelsa. Analisa tingkat keamanan basis data di situs exelsa.

Ditinjau dari uji coba atau observasi aspek confidentiality, integrity, dan availability dan

(51)

32 3.4 Penarikan Kesimpulan

Pada tahap ini merupakan hasil dari analisa ketiga aspek penentuan kualitas

keamanan database diatas akan menentukan seberapa aman data yang tersimpan pada

(52)

33 BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Wawancara dan Observasi

Penelitian ini menggunakan metode wawancara pada administrator

exelsa dan observasi pada sistem exelsa. Hasil wawancara dan observasi disajikan

dalam bentuk tabel dengan kode berdasarkan aspek yang digunakan untuk penelitian.

Aspek confidentiality menggunakan kode A, integrity menggunakan kode B,

availability menggunakan kode C.

No Kata kunci Kode

1. Keamanan password A1

2. Data pada exelsa A2

3. Proses otorisasi A3

4. Perlindungan data exelsa A4

5. Kontrol Akses A5

6. Schema database A6

7. Relasi tabel B1

8. Tabel referensi B2

9. Pemeliharaan database B3

10. Back up and recovery B4

(53)

34

12. Akses database B6

13. Modifikasi database B7

14. Concurrency control B8

15. Integritas entitas B9

16. Integritas referensial B10

17. Integritas domain B11

18. Bencana B12, C1

19. Modifikasi program B13,C2

20. Pelatihan staff exelsa B14,C3

21. Kehilangan data / server down B15,C4

7. Proses pemeliharaan atau maintainance database

(54)

35

8. Prosedur back up dan recovery B4

9. Transaksi data B5

10. Modifikasi database B7

11. Akses database B6

12. Teknik concurrency control B8

13. Integritas entitas B9

14. Integritas referensial B10

15. Integritas domain B11

16. Bencana alam B12

17. Kinerja perangkat lunak C6

18. Kinerja perangkat keras C7

(55)

36

10. B4 2 20. B14 2

Tabel 4.1.3 Frekuensi hasil penelitian

Tabel 4.1.4 Frekuensi hasil penelitian

4.2 Proses Pengujian

4.2.1 Pengujian confidentiality

Conolly (2005:5) mengatakan bahwa, “ Confidentiality merupakan

aspek kerahasiaan yang mengacu pada kebutuhan untuk menjaga data yang penting

bagi suatu perusahaan atau individu”. Proses pengujian aspek confidentiality pada

situs exelsa dilakukan dengan melakukan pengamatan dan pengujian terhadap kontrol

akses setiap pengguna situs exelsa.

No Kode Frekuensi

21. B15 3

22. B16 3

23. C1 2

24. C2 2

25. C3 2

26. C4 3

27. C5 3

28. C6 1

(56)

37

Setiap pengguna exelsa sudah diberikan hak atau priviledge

masing-masing untuk Log in ke sistem exelsa. Administrator, pengguna exelsa (dosen dan

mahasiswa) mempunyai hak yang berbeda dalam mengakses exelsa. Berdasarkan

wawancara, di exelsa belum pernah terjadi pelanggaran otoritas pengguna, pengguna

bisa mengakses exelsa sesuai dengan perannya masing-masing. Pengguna exelsa

sudah terjamin kerahasiaan datanya. Kerahasiaan mengacu untuk membatasi akses

informasi dan keterbukaan terhadap pengguna yang sah serta mencegah akses kepada

pihak yang tidak sah. Oleh karena itu pengguna exelsa mempunyai username dan

password untuk menyimpan data yang bersifat pribadi agar tidak bisa dilihat oleh

pengguna lain. Dengan metode otentikasi (otorisasi) seperti user-ID dan password,

yang secara unik mengidentifikasi pengguna dan kontrol akses ke sistem data guna

mendukung tujuan kerahasiaan.

Pada exelsa, pengguna diberikan 4x kesempatan untuk login jika

melakukan kesalahan dalam penulisan username atau password. Oleh karena itu jika

pengguna exelsa salah dalam memasukkan password, maka pengguna harus

menghubungi administrator exelsa guna membuka password yang terblokir.

Aplikasi e-learning exelsa sudah ada fasilitas penggantian password oleh pengguna.

Jika password awal sudah diketahui orang lain, maka pengguna exelsa bisa

mengganti dengan password yang lebih aman. Untuk alasan kerahasiaan password

masing-masing pengguna, sebaiknya sebagai pengguna exelsa tidak membicarakan

(57)

38

orang lain bisa membacanya. Cara ini bisa membantu menjamin kerahasiaan data

pengguna yang sah dari akses pengguna yang tidak sah.

Gambar 4.2.1.1 Ganti password mahasiswa

Perlindungan data di exelsa tergolong sudah aman, hal ini ditunjukkan

bahwa pada aplikasi e-learning exelsa sudah ada pembagian untuk data private dan

data public. Untuk mengakses data private atau informasi rahasia, pengguna exelsa

harus melakukan log in terlebih dahulu dengan memasukkan username dan password

pengguna. Tetapi, jika ingin melihat data public seperti pengumuman, data

matakuliah setiap program studi, mengunduh materi studi tidak memerlukan log in.

Portal e-learning exelsa tidak membuat publik informasi pribadi masing-masing

pengguna. Berdasarkan wawancara dan observasi belum pernah terjadi pelanggaran

oleh pengguna dalam menggunakan layanan exelsa. Pada aplikasi exelsa sudah

(58)

39

pada portal exelsa berlaku untuk informasi pribadi yang diberikan oleh pengguna saat

mengakses exelsa. Kebijakan ini tidak berlaku untuk orang yang tidak berlaku untuk

pengguna yang tidak sah.

Untuk mengakses data private di exelsa seorang pengguna perlu

memiliki username dan password, yang sebelumnya sudah terintegrasi dengan SIA

di BAPSI. Password dari masing-masing pengguna bisa sesuai dengan NIM untuk

mahasiswa atau NPP untuk dosen tergantung masing-masing pengguna. Password

tersebut terdiri dari angka atau kombinasi angka dan huruf serta membuatnya

maksimal 10 karakter. Sebaiknya tidak membuat password yang mudah ditebak oleh

orang lain, misalnya tanggal lahir, urutan angka atau alphabet yang berdekatan pada

keyboard. Pastikan password tercatat di dokumen milik pribadi yang tidak bisa

diketahui orang lain.

Berdasarkan wawancara terhadap administrator exelsa, sebagian besar pengguna

exelsa menggunakan tanggal lahir atau NIM sebagai password untuk mengakses

exelsa. Penggunaan password yang kuat menurunkan resiko keseluruhan dari

pelanggaran keamanan, tetapi password yang kuat tidak menggantikan kebutuhan

untuk kontrol keamanan yang efektif. Resiko yang ditimbulkan oleh beberapa cara

melanggar keamanan basis data yang tidak berhubungan dengan kekuatan password.

Untuk pengguna suatu sistem informasi, bisa mengubah password nya secara berkala

(59)

40

Gambar 4.2.1.2 Contoh kriteria password

Apabila pengguna tersebut salah dalam memasukkan username atau

password maka terjadi penolakan oleh sistem. Situs exelsa menggunakan account

locking yaitu penguncian sistem secara otomatis jika terjadi kesalahan penulisan

password atau username, maka pengguna diberi kesempatan untuk log in ulang

sebanyak 4x. Ini bertujuan untuk menjaga privacy masing-masing pengguna exelsa,

maka tingkat keamanan password situs exelsa tergolong baik. Standart sistem

informasi yang baik ada fasilitas automatic locking jika pengguna suatu sistem

(60)

41

Gambar 4.2.1.3 Gagal Log in

Pada exelsa terdapat tabel kontrol akses, tabel ini berguna untuk

melihat peran atau hak akses pengguna exelsa dalam menggunakan exelsa. Burtescu

(2006) mengatakan bahwa, “Access control table. The access control table is the most

common form of securing database. “. Dari tabel kontrol akses bisa terlihat peran

masing-masing pengguna sistem database.

Hak Akses Dosen Mahasiswa

Read Y Y

Insert Y Y

Modify Y N

Delete Y N ( hanya bisa menghapus tugas online)

(61)

42

Gambar 4.2.1.4 Hak Akses pengguna exelsa

Kontrol akses menyangkut hak akses masing-masing pengguna exelsa dalam

mengakses data yang tersimpan pada situs exelsa. Pengguna exelsa terbagi menjadi 3,

yaitu administrator, dosen dan mahasiswa, ketiga nya memiliki peran yang berbeda

dalam menggunakan exelsa. Emil Burtescu(2006) menyatakan bahwa “The access

control is being done taking into consideration the restrictions of the database

administrator.” . Kontrol akses dilakukan dengan mengambil pertimbangan

pembatasan dari administrator database.

Menurut Grassie Richard(2007:2) bahwa, “untuk menjamin akses

kontrol, harus menetapkan tanggung jawab keamanan kepada seorang staff untuk

mengimplementasikan kontrol akses dan prosedur keamanan”. Exelsa sudah

melakukan prinsip ini, hanya administrator yang bisa mengakses seluruh database

yang tersimpan pada exelsa. Pengguna exelsa biasa bukan administrator exelsa hanya

bisa mengakses data sesuai dengan peran pengguna, misalnya mahasiswa bisa

(62)

43

ajar, mengganti penganturan informasi mahasiswa itu sendiri. Administrator diberi

kewenangan untuk melihat dan menutup seluruh database exelsa, termasuk database

password masing-masing pengguna exelsa. Administrator exelsa berwenang untuk

mengakses database exelsa sampai tingkat terkecil untuk tabel, view, field, dan

kolom.

Sesuai dengan teori confidentiality dan berdasarkan wawancara, tingkat kerahasiaan

pada exelsa tergolong baik. Karena informasi yang penting dan tergolong data private

hanya dapat dilihat oleh pengguna yang sah, kontrol akses sudah sesuai dengan peran

masing-masing pengguna exelsa. Pengguna yang sah dari suatu sistem informasi,

sebaiknya menjaga kerahasiaan data nya. Hal ini bertujuan sedikit mengurangi

kekhawatiran jika suatu saat terjadi penyadapan data oleh pihak yang tidak

berwenang.

4.2.2 Pengujian Integrity

Anthony Scime (2010:6) mengatakan bahwa,” integrity refers to the

prevention and recovery from hardware and improper data modification”. Integritas

mengacu pada pencegahan dan pemulihan dari perangkat keras dan modifikasi data

yang tidak tepat misalnya mahasiswa A memodifikasi atau mengganti data

mahasiswa B tanpa sepengetahuan mahasiswa B. Integrity mencakup konsep

integritas data, maka data diproteksi dari penghapusan dan kerusakan ketika data

(63)

44

tidak valid maka akan mempengaruhi operasi yang ada dalam instansi tersebut. Jika

integritas data dilanggar maka data tersebut menjadi tidak sah sehingga tidak

bermanfaat lagi.

Pengujian aspek integrity dilakukan dengan mengamati dan menganalisa

relasi pada tabel yang digunakan exelsa untuk menyimpan data. Hal ini bertujuan

untuk melihat apakah data yang ada di exelsa terintegrasi dengan baik? Sebagai

contoh tabel mahasiswa berelasi dengan tabel MataKuliah, menggunakan relasi many

to many, satu mahasiswa bisa menempuh banyak MataKuliah, satu mataKuliah bisa

ditempuh banyak mahasiswa.

Mahasiswa menempuh Mata kuliah

* *

Nama_mhs

NIM kodeMtk

NamaMtk

(64)

45

(65)

46

Gambar 4.2.2.3 ER Diagram mtk5314 dan kr531420122

(66)

47

Gambar 4.2.2.4 ER Diagram mtk5314 dan jw531420122

mhs5314 memiliki kr531420122

nomor_ mhs

kd_ agama Alamat_asal

kota_lahir

nama_mhs nirm

tempat_ lahir

Nomor_mhs

1 1

Kd_mtk

Tgl_ lahir

nilai

seksi

nilai

(67)

48

(68)

49

mhs5314 memiliki snd5314 nomor_mhs

kd_agama Alamat_asal

kota_lahir

nama_mhs nirm

tempat_lahir

Nomor_mhs

1 1

sandi

Tgl_lahir

(69)

50

mhs5314 memiliki photomhs5314

nomor_mhs

kd_agama Alamat_asal

kota_lahir

nama_mhs nirm

tempat_lahir

Nomor_mhs

1 1

photo

Tgl_lahir

Gambar 4.2.2.8 ER Diagram mhs5314 dan photomhs5314

Berdasarkan wawancara dan observasi, relasi tabel pada situs exelsa

termasuk dalam kategori baik, karena relasi tabel dalam database exelsa sudah sesuai

dengan teori database. Conolly(2005:5) mengatakan bahwa, “In the relational model,

relations are used to hold information about the objects to be represented in the

database.”. Dalam model relasional, relasi digunakan untuk menyimpan informasi

tentang objek yang akan terwakili dalam database. Relasi digunakan untuk

memudahkan pengembang untuk menyajikan data dalam database. Suatu relasi

(70)

51

dengan catatan dan kolom tabel sesuai dengan atribut. Atribut dapat muncul dalam

urutan apapun dalam relasi yang sama karena menyampaikan makna yang sama.

Sebagai contoh, informasi mengenai Pegawai berelasi dengan idPegawai. Relasi

pegawai dengan idPegawai one to one relation, satu pegawai mempunyai satu

idPegawai. Tabel pegawai mempunyai kolom dengan atribut kdPegawai, npp, nppl,

nip, nama_peg, gelar_depan, gelar_blk, alamat, agama, email. Demikian pula

informasi mengenai idPegawai mempunyai kolom dengan atribut npp, username,

password, kdPegawai. Atribut kdPegawai pada tabel Pegawai menjadi primary key

sedangkan pada tabel pegawai menjadi foreign key.

Pegawai punya idPegawai

(71)

52

Tabel 4.2.2.1 Jw531420122 dan kr531420122

Tabel 4.2.2.1 merupakan contoh tabel view pada exelsa, karena pada kedua

tabel tersebut tidak terdapat primary keyatau foreign key. Tabel view dihasilkan dari

sebuah query terhadap relasi dasar. Tabel view menjamin keamanan data dengan cara

sederhana. Jika pihak yang tidak berwenang mengakses database melalui view,

(72)

53

Tabel 4.2.2.2 mhs5314, mtk5314 snd5314 dan photomhs5314

Tabel 4.2.2.2 merupakan tabel mahasiswa5314, mataKuliah5314. Tabel

mhs5314 berelasi dengan tabel snd5314. Pada tabel mhs5314 atribut nomor_mhs

menjadi primary key sedangkan pada tabel snd5314 atribut nomor_mhs menjadi

foreign key. Hal ini menunjukkan integritas referensial (referential integrity)

terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke

primary key dari beberapa tabel dalam database. Tabel photomhs5314 merupakan

tabel view, tabel tersebut tidak mempunyai primary key dan foreign key.

Tabel 4.2.2.3 Tabel db_forum_kul, gammu, inbox

Tabel 4.2.2.3 untuk bagian yang pertama merupakan tabel db_forum_kul

digunakan untuk menyimpan informasi yang tersimpan dalam forum_kuliah

mahasiswa. Semua database forum kuliah pada exelsa tersimpan pada tabel

(73)

54

Tabel 4.2.2.4 outbox dan outbox_multipart

Tabel 4.2.2.4 merupakan tabel outbox yang digunakan untuk menampung sms

(74)

55

Tabel agenda digunakan untuk menyimpan daftar agenda yang ada di exelsa.

Semua database agenda pada exelsa tersimpan pada tabel agenda. Tabel ini tidak

berelasi dengan tabel apapun. Berisi judul agenda, deskripsi agenda, tanggal

diadakannya agenda, tanggal pembuatan agenda, gambar agenda. Sedangkan tabel

p3mp_armo digunakan untuk menyimpan artikel yang tersimpan pada aplikasi

e-learning exelsa.

Tabel p3mp_bimbingan digunakan untuk menyimpan informasi pada daftar

bimbingan mahasiswa dengan dosen pembimbing. Tabel p3mp_bimbingan berelasi

dengan tabel p3mp_bimbinganforum. Atribut id_bimbingan pada tabel

p3mp_bimbingan menjadi primary key sedangkan pada tabel p3mp_bimbinganforum

(75)

56

(referential integrity) terpenuhi, bahwa foreign key bisa berada di salah satu tabel,

dan bisa merujuk ke primary key dari beberapa tabel dalam database.

p3mp_chatmhsgabung

Tabel 4.2.2.7 p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan

Tabel p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan merupakan

tabel temporary. Tabel temporary digunakan untuk menampung catatan aktivitas

pengguna yang aktif.

Tabel p3mp_conmateri digunakan untuk menyimpan informasi mengenai

(76)

57

Tabel 4.2.2.9 p3mp_bahanajar, p3mp_dsn_ajar, p3mp_dsnonline

Tabel p3mp_bahanajar digunakan untuk menyimpan database bahan

ajar mata kuliah tertentu. Bahan ajar mahasiswa satu dengan yang lain berbeda.

Karena mata kuliah yang ditempuh tidak sama. Tabel p3mp_bahanajar berelasi

dengan tabel p3mp_dsn_bhnajar. Pada tabel p3mp_bahanajar atribut id_bhn_ajar

sebagai primary key sedangkan pada tabel p3mp_dsn_bhnajar atribut id_bhn_ajar

sebagai foreign key. Hal ini menunjukkan integritas referensial (referential integrity)

(77)

58

primary key dari beberapa tabel dalam database. Tabel p3mp_dsnonline hanya tabel

temporari yang digunakan untuk menyimpan aktivitas status dosen yang aktif.

Selain tabel di atas juga ada tabel yang merujuk ke tabel lain, misalnya tabel

p3mp_tugasonline merujuk ke tabel p3mp_tugasonlinej. Pada tabel

p3mp_tugasonline id_to menjadi primary key, sedangkan pada tabel

p3mp_tugasonlinej id_to menjadi foreign key. Hal ini menunjukkan integritas

referensial (referential integrity) terpenuhi, bahwa foreign key bisa berada di salah

satu tabel, dan bisa merujuk ke primary key dari beberapa tabel dalam database.

p3mp_tugasonline

Conolly(2005:5) mengatakan, “A transaction is a logical unit of work

on the database.” Sebuah transaksi merupakan unit logis yang bekerja dalam

database. Perintah SQL merupakan unit logis yang bisa bekerja dalam database,

misalnya perintah INSERT, UPDATE, DELETE. Tujuan dari transaksi data adalah

(78)

59

yang lain. Berdasarkan wawancara dengan administrator exelsa, sebagian besar

transaksi transaksi di exelsa berhasil, jarang mengalami kegagalan transaksi.

Transaksi di exlesa mengalami kegagalan jika terjadi koneksi internet yang lambat,

dan ketika session habis tidak bisa commit. Jika transaksi commit maka database

mencapai suatu keadaan konsisten yang baru. Jika transaksi gagal, tidak bisa di

rollback . Jadi ketika suatu transaksi salah, maka harus mengulang dari awal

transaksi.

Transaksi di exelsa sudah memenuhi sifat dasar transaksi menurut Haerder and

Reuter, 1983 antara lain :

- Atomicity : Jika satu bagian dari transaksi gagal, maka seluruh transaksi

gagal.

- Consistency : Harus mentransformasikan database dari satu keadaan

konsisten yang satu ke keadaan konsisten yang lain. Misal nya seorang

pengguna exelsa mengupload tugas online, dan programmer melakukan

kesalahan logika transaksi maka database dalam keadaan tidak konsisten.

DBMS tidak akan bisa mendeteksi kesalahan ini dan memperbaikinya.

Berdasarkan keterangan wawancara, transaksi pada aplikasi e-learning exelsa

sebagian besar berhasil. Jika terjadi transaksi yang tidak commit maka harus

Gambar

Tabel referensi
Tabel 4.1.1 hasil penelitian
Tabel 4.1.2 hasil wawancara
Tabel 4.1.4 Frekuensi hasil penelitian
+7

Referensi

Dokumen terkait

Metode yang digunakan dalam penelitian ini adalah kualitatif deskriptif.Menurut Sugiyono (2008: 15) bahwa penelitian kualitatif deskriptif adalah metode penelitian

Berdasarkan definisi-definisi di atas, boleh disimpulkan bahawa rekod merujuk kepada maklumat yang tersimpan dalam sebarang media penyimpanan (seperti media kertas

Kegiatan yang dilakukan pada saat implementasi model EJAS adalah (1) eksplorasi yaitu peserta didik diajak untuk merancang, mengembangkan ide dan pengalaman

Kondisi multikultural dalam masyarakat dunia pada saat ini tidak dapat dihindari karena teknologi komunikasi dan informasi telah mendorong orang untuk saling

Berdasarkan pengertian-pengertian tersebut di atas dapat ditarik kesimpulan bahwa Perencanaan Sumber Daya Manusia adalah suatu proses penting dalam menentukan

Lingga Karisma Jaya Seluruh penerimaan kayu bulat dari hutan negara untuk daftar pemeriksaan kayu bulat (DPKB) pada dokumen SKSHH-KB tevalidasi pada barcode pada

Grafik Hubungan Pengaruh Diameter Inklusi Terhadap Kuat Tekan Benda Uji Pada Gambar 3 dapat dilihat bahwa benda uji dengan kuat tekan inklusi 46,8 MPa mengalami

z Digunakan untuk menyajikan data   dalam bentuk kolom dan baris,   tujuannya agar   informasi. dapat ditampilkan secara lebih terstruktur