Knowladge Is Free

Catatan Kuliah Teknik Informatika dan lain-lain

Makalah Etika Profesi Database Administrasi

Kata Pengantar

Segala puji bagi Allah SWT , karena atas rahmat dan karunianya-Nya, penyusun dapat menyelesaikan makalah ini dengan sebaik-baiknya. Makalah ini membahas tentang database administration dan pembuatan makalah ini bertujuan untuk meningkatkan dan mengembangkan wawasan penyusun.
            Tiada gading yang tak retak, sepenggal peribahasa tersebut mengungkapkan bahwa tiada yang sempurna di dunia ini. Kritik dan saran sangat kami tunggu untuk kemajuan kita bersama dan kesempurnaan pada karya-karya kami selanjutnya.
            Akhirul kalam, kami ucapkan jazakumullah khoirun katsiro. Berkaitan dengan rampungnya penulisan makalah ini, penulis sangat menyadari bahwa kesemuanya itu tidak terlepas dari bantuan, dukungan pengorbanan dan partisipasi dari berbagai pihak.




                                                                                                            Malang, 18 Maret 2014


                                                                                                                                 Penyusun



BAB I
PENDAHULUAN

1.1    Latar Belakang
Dengan berkembangnya teknologi yang semakin maju dan semakin pesat. Dibutuhkan orang-orang yang hebat yang bisa bersaing di dunia pekerjaan. Setidaknya dibarengi dengan kemampuan dalam berprofesi terhadap setiap individu yang siap bekerja.

1.2    Tujuan
Mengetahui dan memahami definisi dari Database Administration, dan mengetahui fungsi Database Administration. Membahas dilema etika DBAs yang menemukan diri mereka denagn akses yang luar biasa. 

1.3    Rumusan Masalah
1.      Apa yang dimaksud dengan Database Administration?
2.      Apa yang dimaksud dengan etika DBA?
3.      Apa perbedaan data dalam  pembangunan Database?
4.      Bagaimana jika ada penggunaan dan penyalahgunaan sandi pada DBA, Haruskan menerapkan perubahan?
5.      Apa kualifikasi dalam DBA (Database Administrator)?


BAB II
TINJAUAN PUSTAKA

2.1  Pengertian Database Administration
Zaman sekarang perkembangan IT sangat pesat. Dimana mana pasti berhubungan dengan komputer. Dulu kita menyimpan data dengan mencatat dibuku yang gede atau mengetiknya dan menyimpannya dalam format Excel. Sekarang telah berkembang berbagai aplikasi yang cukup memadai, tinggal disesuaikan dengan kebutuhan kita. Misalnya SQL server atau Oracle adalah aplikasi untuk pembuatan database.
Disini kita akan menjelaskan tetang DBA. Apa sih itu DBA ? DBA adalah Database Administrator yaitu orang yang mengatur dan bertanggung jawab dalam pengolahan database. Tanggung jawab seorang DBA antara lain : Mendesain skema konseptual dan fisik, Keamanan, Menentukan otorisasi dari suatu database, Ketersediaan data dan Recovery dari kegagalan dan yang terakhir Data Tuning. Tugas pokok seorang DBA, yaitu :
a)         Mendifinisikan database
b)         Menentukan isi database
c)         Memantau kinerja dari sistem database secara berkala
d)        Merencanakan backup dan recovery database
Database Administrator adalah individu yang bertanggung jawab untuk menjaga sistem RDBMS (Relational Data Base Management System). DBA memiliki tanggung jawab yang berbeda, tetapi tujuan keseluruhan dari DBA adalah untuk menjaga server up setiap saat dan untuk memberikan pengguna dengan akses ke informasi yang diperlukan ketika mereka membutuhkannya. DBA memastikan bahwa database dilindungi dan bahwa setiap kemungkinan kehilangan data diminimalkan.

2.2 Etika dalam Database Administrator
Database Administrator (DBA) adalah pemain kunci di bidang teknologi informasi. Dan seorang database administrator (DBA) adalah orang yang bertanggung jawab untuk mendesain, implementasi, pemeliharaan dan perbaikan database. DBA sering disebut juga database koordinator database programmer, dan terkait erat dengan database analyst, database modeler, programmer analyst, dan systems manager. Peran DBA mencakup pengembangan dan desain strategi database, pemantauan dan meningkatkan kinerja dan kapasitas database, dan perencanaan kebutuhan pengembangan di masa depan. DBA mungkin juga merencanakan, mengkoordinasi dan melaksanakan langkah-langkah keamanan untuk menjaga database. Suatu perusahaan mungkin mengharuskan seorang DBA memiliki sertifikasi atau gelar untuk  sistem database (misalnya, Microsoft Certified Database Administrator).
Administrasi database dalam TI berada di bawah tiga peran utama seperti yang tercantum:
1.    Operasi DBA melakukan pemeliharaan sehari-hari terhadap basis data, backup, dan operasi database produksi korporasi.
2.    Pengembangan DBA atau DBA Arsitektur melakukan upaya pengembangan database  termasuk arsitektur, perencanaan, pemodelan, katalogisasi,  dan merancang sistem database baru atau yang sudah ada.
3.    Data Administrator melakukan pengolahan data di tingkat senior, yang
meliputi pengelolaan data perusahaan dan metadata. (Metadata adalah data yang
menggambarkan data lain.)

Menurut pendapat lain tugas-tugas seorang administrator database bervariasi, tergantung pada job description-nya, perusahaan, peraturan Teknologi Informasi (TI), fitur-fitur teknis, dan juga kemampuan dari DBMS yang diberikan. Semua itu termasuk pemulihan setelah bencana (backups and testing of backups), analisis kinerja dan tuning, pemeliharaan data dictionary, dan desain database.

Peran DBA meliputi:
1.    Pemasangan perangkat lunak baru - Ini adalah tugas DBA untuk menginstal versi baru dari perangkat lunak DBMS, aplikasi perangkat lunak, dan perangkat lunak lain yang berhubungan dengan administrasi DBMS. Penting bahwa DBA atau anggota staf IS menguji software baru sebelum pindah ke sebuah lingkungan produksi.
2.    Konfigurasi hardware dan software dengan sistem administrator – Dalam banyak kasus, perangkat lunak sistem hanya dapat diakses oleh administrator sistem. Dalam kasus ini, DBA bekerja sama dengan administrator sistem untuk melakukan instalasi perangkat lunak, dan untuk mengkonfigurasi hardware dan software agar berfungsi secara optimal dengan DBMS.
3.    Pengamanan administrasi - Salah satu tugas utama DBA adalah untuk memantau dan mengelola keamanan DBMS. Hal ini melibatkan penambahan dan menghapus pengguna, pemberian quota, audit, dan memeriksa masalah keamanan.
4.    Analisis data – DBA menganalisis data yang tersimpan dalam database dan membuat rekomendasi yang berkaitan dengan kinerja dan efisiensi penyimpanan data. Ini termasuk penggunaan indeks efektif, memungkinkan “Paralel Query” eksekusi, atau fitur khusus DBMS lainnya.
5.    Database design (awal) - DBA dapat terlibat di awal tahap desain database, hal ini bertujuan menghilangkan berbagai masalah yang mungkin terjadi. DBA tahu bahwa DBMS dan sistem, dapat menunjukkan potensi masalah, dan dapat membantu pengembangan kinerja tim dengan pertimbangan khusus.
6.    Data pemodelan dan optimasi – pemodelan data befungsi untuk mengoptimalkan sistem tata letak untuk mengambil yang paling keuntungan dari I / O subsystem.
7.    Bertanggung jawab atas administrasi perusahaan yang berhubungan dengan database dan analisis, desain, dan penciptaan database baru.

Agar kemampuan itu bisa di dapatkan seorang DBA maka di butuhkan pemahaman tentang mapping system,pengalaman dalam menagani sebuah database system dan alur kerja dari sebuah data /type data.mekanisme yang terdapat di sebuah system juga tidak luput dari perhatian agar bagaimana pemanfaatan yang baik dan benar dalam menggunakan sumber daya system pengolah data.DBA juga orang yang mempunyai posisi penting saat ini dalam kelancaran berkomunikasi antar data contoh sebuah instasi perusahaan,lembaga pemerintahan dan daerah.

Oleh karena itu seharusnya seorang DBA harus mempunyai etika profesi yang baik dalam menjalakan sebuah pekerjaannya agar tidak terjadi hal-hal yang merugikan orang lain.karna seorang DBA mempunyai tanggung jawab penting dalam menjaga kerahasian suatu data.dan ini menyangkut tentang bagaimana yang harus dilakukan untuk menghindari hal-hal yang tidak baik.agar bisa menjadi sebagai seorang DBA (database administrator) yang baik.   

Hal-hal yang harus di patuhi sebagai DBA(database administrator):
1.         Menjaga kerahasiaan data
2.         Mempunyai sikap yang tegas
3.         Memberi wewenang kepada pihak tertentu
4.         Tidak membeberkan informasi kelemahan system
5.         Tidak mempublikasikan tentang management system

Hal ini yang harus di jaga atau kode etik dari sebuah profesi seorang DBA.agar kerahasiaan sebuah data dapat terjamin dengan baik.walaupun contoh di atas tidak bisa memberi keamanan 100% karna banyak para peretas (cracking) yang mencoba menembus keamanan dari sebuah system database.ini yang juga harus di perhatikan agar tidak mudah dalam memasuki sebuah management system databases.

Caranya yang baik agar sebuah system dapat menghalau dari serangan-serangan cracking dll. Dengan mengunakan antivirus yang selalu di update agar ketahanan system dapat terjaga baik.juga menjaga keamanan management system dengan memberikan hak akses yang di bagi-bagikan khusus agar tidak mudah masuk begitu saja ke tempat file-file yang penting dari sebuah management system database.

2.3 Perbedaan data dalam  pembangunan Database
Perbedaan dalam pengembangan database dapat terjadi karena berbagai alasan dan diantara dari data yang tidak benar adalah masalah input ke tipe database itu sendiri. Hal terburuk dari perbedaan data adalah salah satu diantaranya seorang karyawan yang telah mencuri data dari perusahaan. Dalam kasus ini seperti data keuangan yang menunjukkan perbedaan saldo perusahaan.
Dalam hal konservatif itu bukan merupakan ide yang baik untuk menyembunyikan sebuah rahasia. Jika Anda memiliki hubungan yang baik dengan manajer TI, Anda harus menemui mereka dan menjelaskan apa yang terjadi. Hanya menjelaskan kepada Kepala Bagian Keuangan. Yang perlu manajer anda sadari ialah apa yang terjadi sejak Anda melaporkan kepadanya. Sedangkan dalam hal liberal ketika sesuatu masalah sedang terajdi, yang terbaik adalah untuk mengambil pendekatan menunggu dan melihat. Jika Anda dalam keadaan tersdesak  dan memberitahu otoritas atau orang lain di perusahaan, Anda mungkin merasa berada diantara masalah ini. Menunggu sampai beberapa hari adalah hal yang buruk, melihat apa yang terjadi, kemudian menentukan apakah Anda secara hukum diharuskan untuk berkomunikasi apa-apa tentang masalah ini.
Dalam hal yang terjadi diatas sebaiknya jika terjadi kasalahan seperti ini segera melaporkan ke Manajer IT bahwa anda telah melakukan kesalahan dalam penginputan data, sehingga masalah tidak akan berlarut-larut  dan mengurangi kesalahan lebih lanjut.

2.4 Penggunaan Dan Penyalahgunaan Sandi Pada DBA
Menggunakan password di dalam DBA untuk tujuan yang berhubungan dengan database administrasi adalah masalah umum untuk DBA yang bekerja di pengembangan database. Masalah tersebut berupaya membahas skenario etis dari akses yang memungkinkan password DBA untuk pekerjaan pembangunan database.
Dalam hal ini tidak harus memungkinkan pengembang untuk menggunakan password DBA dalam aplikasi mereka ketika menjalankan kode SQL tertanam. Segera mengubah password DBA dan mengeluarkan memorandum kepada pengembang yang password DBA tidak akan lagi bekerja di code. mereka mungkin marah dan harus menulis ulang beberapa kode tetapi yang lebih baik dari pelanggaran dalam database keamanan.
Kenyataannya bahwa pengembang sering membutuhkan hak khusus dalam pengelolaan database administrasi. Ada yang tidak masuk akal dalam membuat semua pengembang membencimu karena mengubah kode. password. Apa yang terjadi, terjadilah. Tapi anda perlu mendorong pengembang untuk menggunakan login dan password setiap kali untuk masuk kedalam program.
Sebuah password database sangatlah penting untuk menjaga keamanan system database agar tetap terintegrasi dan terhindar dari pencurian data.

2.5 Kualifikasi DBA (Database Administrator)
Kualifikasi untuk DBA adalah luas. Hal ini tidak selalu mudah untuk menentukan apakah seseorang memenuhi syarat untuk peran ini kecuali orang tersebut memiliki pengalaman sebagai staff DBA yang dapat melakukan evaluasi teknis dari karyawan baru yang potensial.
Itu bukan yang  tepat untuk menempatkan diri sebagai DBA jika Anda tidak memiliki sertifikasi dalam administrasi database. Mengikuti pelatihan kursus untuk mempelajari keterampilan yang diperlukan untuk menjadi DBA. Efektifitas DBA bukanlah pekerjaan yang bisa dipelajari seperti yang dilakukan. Setiap kesalahan pada bagian yang dapat mengakibatkan konsekuensi bencana untuk perusahaan yang mempekerjakan seseorang.
Jika seseorang memiliki keterampilan DBA tapi bukan pelatihan formal atau pengalaman, ada yang salah pada kejujuran  ketika ​​berkomunikasi dalam hal menerima pekerjaan sebagai DBA. Banyak orang di IT adalah secara otodidak dan terkadang mereka adalah orang-orang terbaik untuk pekerjaan itu.
Pendidikan khusus dan bersertifikat tidak menjamin seseorang untuk menjadi seorang DBA yang profesional, karena dengan pengalaman yang  dimiliki dapat menjadi acuan seorang DBA dalam melakukan perkerjaan dengan baik.


BAB III
PEMBAHASAN

1.1.         Nature Aktivitas Bisnis dan Database Perusahaan

SBU Kemitraan PT Sierad Produce Tbk menjalankan bisnis utama di bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract farming), dimana SBU Kemitraan adalah inti sedangkan peternak-peternak yang bekerja sama disebut dengan mitra atau plasma. Masing-masing pihak dalam kerjasama ini memiliki modal, inti berupa sarana produksi peternakan (sapronak) sedangkan mitra berupa kandang dan tenaga kerja.
Aktivitas bisnis yang dilakukan oleh SBU Kemitraan adalah sebagai berikut:

1. Melakukan rekrutmen para peternak yang akan dijadikan mitra dengan dasar kondisi dan kelayakan kandang.
2. Untuk mitra yang telah bekerja sama, SBU Kemitraan menerapkan pemilihan mitra untuk dilakukan chick-in day old chick (DOC) berdasarkan performance produksi mitra sebelumnya.
3. Sapronak yang terdiri dari DOC, feed, obat vaksin dan kimia (OVK) diperoleh SBU Kemitraan dari para pemasok baik dari group Sierad, yaitu SBU Feemill dan SBU Breeding ataupun dari pemasok luar.
4. Saprona ini   dikirimka ke   mitra dan   kemudian   dilakukan   aktivitas pembesaran DOC Broiler oleh mitra selama 35 hari. Di dalam proses produksi yang dilakukan oleh mitra, SBU Kemitraan juga memberikan panduan teknik oleh para PPL yang dimilikinya.
5. Monitoring  performance  produksi  ayam  yang  dibesarkan  oleh  mitra,  yang dilakukan oleh PPL adalah terkait dengan mortalitas (kematian), feed intake (pemakaian pakan), bodyweight (bobot ayam), feed consumption ratio (rasio pemakaian pakan dengan bobot ayam atau disebut juga dengan average daily gain), pemakaian obat dan kondisi ayam broiler.
6. Setelah melalui proses pembesaran selama 35 hari, DOC broiler akan menjadi livebird  yang  siap  dijual  kepada  konsumen  (broker,  rumah  potong  ayam, bakul, dan individu).
7. Proses selanjutnya adalah proses barter antara piutang sapronak yang dibeli oleh mitra dengan utang livebird SBU Kemitraan kepada mitra. Hasil dari proses barter ini adalah pembayaran laba ke mitra melalui transfer bank.
8. SBU Kemitraan menerima pembayaran dari pelanggan livebird dalam 4-5 hari setelah penjualan yang ditransfer ke bank. Demikian juga melakukan pembayaran utang ke pemasok sapronak.
Dari nature aktivitas bisnis yang dipaparkan diatas menjelaskan bahwa SBU Kemitraan PT Sierad Produce memiliki database yang saling terkait satu dengan yang lain, terdiri dari data-data sebagai berikut:
 Data Mitra.

 Data Pemasok dan Pembelian.

 Data Pelanggan dan Penjualan.

 Data PPL.

 Data Cash Management (Collection dan Payment).

 Data Produksi.


3.2.     Network Topology, Software ERP dan Database Perusahaan

SBU Kemitraan memiliki network yang merupakan bagian dari PT Sierad Produce  yang  telah  digunakan  untuk  penerapan  e-Business  System  pada aktivitas bisnisnya. Network yang dimiliki menggunakan Telkom VPN-IP dan internet  cloud.  Dimana  mengubungkan  semua  SBU  Sierad  ke  dalam  satu jaringan dan server.
Gambar 3. Network Topology Perusahaan

Untuk software ERP, SBU Kemitraan menggunakan Microsoft Dynamics Axapta dengan menggunakan Microsoft SQL Server yang merupakan sebuah sistem manajemen basis data relasional (RDBMS) produMicrosoft. Bahasa kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL standar ANSI/ISO yang digunakan oleh Microsoft. Server ini adanya di kantor pusat.  Kantor  cabang di daerah juga telah menggunakan  software Microsoft Dynamics Axapta yang dihubungkan dengan jaringan Telkon VPN-IP, sehingga transaksi yang dijalankan bersifat real-time dan tersentralisasi di server pusat.

3.3.     Data Requirement Analysis

Identifikasi kebutuhan data yang diangkat pada studi kasus kali ini adalah terkait dengan Enterprise Resources Planning (ERP) di SBU Kemitraan dengan metode backward analysis, yang menghasilkan matriks sebagai berikut:

Sources of Data

Supporting Information

Management Objectives
Management

Functions
Data Mitra, Data Produksi Mitra
Recording Harian Produksi, Laporan

Kunjungan PPL
Monitoring production

performance dan kesehatan ayam broiler di kandang mitra














Monitoring
Data Konsumen
Laporan umur piutang konsumen
Monitoring piutang jatuh tempo di

konsumen livebird
Data Pemasok dan Pembelian
Laporan umur utang ke pemasok
Monitoring utang jatuh tempo

kepada pemasok sapronak
Data Produksi Mitra
Laporan production performance mitra

akumulatif
Analisa akumulasi production

performance mitra
Data Mitra
Laporan kondisi untuk mitra (KUM)
Analisa kondisi kandang mitra
Data PPL, Data Produksi Mitra
Recording Harian Produksi
Monitoring kunjungan PPL
Data PPL, Data Produksi Mitra
Laporan production performance mitra

akumulatif
Analisa kinerja individual PPL
Data Pemasok dan Pembelian, Data

Mitra, Data Produksi Mitra
Recording Harian Produksi
Analisa kebutuhan kuantitas

sapronak
Data Produksi Mitra
Recording Harian Produksi
Rekomendasi treatment

pengobatan ayam broiler













Directing
Data Mitra, Data Produksi Mitra, Data

PPL
Jumlah mitra yang masih dalam masa

produksi
Alokasi PPL untuk kunjungan dan

pantuan teknis
Data Mitra, Data Produksi Mitra
Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra akumulatif
Penerimaan mitra berdasarkan

standar performance
Data Konsumen dan Penjualan, Data

Pemasok dan Pembelian
Rata-rata kuantitas pengambilan dan

kelancaran kas
Penetapan term of payment dan

days of sales
Data Konsumen dan Penjualan, Data

Pemasok dan Pembelian, Data Cash

Management
Laporan umur piutang konsumen, Laporan

umur utang ke pemasok
Rekomendasi penagihan piutang

dan pembayaran utang berdasarkan cashflow
Data Produksi Mitra
Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra akumulatif
Alokasi chick in DOC (jumlah

DOC yang dilakukan kerja sama dengan mitra)
Data Mitra, Data Produksi Mitra, Data

Pemasok dan Pembelian
Rencana DOC-In Per Mitra
Perencanaan pembelian dan

pengiriman sapronak ke mitra


Planning










Data Mitra, Data Pemasok dan

Pembelian, Data Konsumen dan

Penjualan
Laporan umur utang ke pemasok, Laporan

umur piutang konsumen, cash flow projection
Perencanaan cash management

(cash collection dan cash disbursment)
Data Mitra, Data Produksi Mitra
Recording Harian Produksi
Perencanaan panen livebird

bulanan dan harian berdasarkan berat livebird
Data Mitra, Data Produksi Mitra, Data

PPL
Recording Harian Produksi
Perencanaan jadwal kunjungan

PPL
Data Mitra, Data PPL
Rencana DOC-In Per Mitra
Perencanaan sumber daya PPL

berdasarkan jumlah mitra
Data Mitra, Data Produksi Mitra
Laporan kondisi untuk mitra (KUM),

Laporan production performance mitra akumulatif
Seleksi penerimaan dan

pemasukan DOC ke mitra



































Acting
Data Mitra, Data Pemasok dan

Pembelian
Rencana DOC-In Per Mitra, Recording

Harian Produksi, Laporan umur utang ke pemasok
Pembelian sapronak dari

pemasok
Data Mitra, Data Produksi Mitra, Data

Konsumen dan Penjualan
Recording Harian Produksi, Laporan umur

piutang konsumen
Penjualan livebird ke konsumen
Data Pemasok dan Pembelian, Data

Cash Management
Laporan umur utang ke pemasok,

Pengeluaran Kas dan Bank
Pembayaran utang ke pemasok

sapronak
Data Konsumen dan Penjualan, Data

Cash Management
Laporan umur piutang konsumen,

Penerimaan Kas dan Bank
Penagihan piutang ke konsumen
Data Mitra, Data Produksi Mitra, Data

Konsumen dan Penjualan, Data Pemasok dan Pembelian, Data Cash Management




Barter laba mitra, Pengeluaran Kas dan

Bank




Pembayaran laba berdasarkan barter kepada mitra


Data Mitra, Data Produksi Mitra
Laporan production performance mitra

akumulatif
Penutupan kerjasama dengan

mitra
Data Mitra, Data Produksi Mitra, Data

PPL


Production performance mitra per PPL
Pemberian reward dan

punishment ke PPL


3.4.     Identifikasi  Kerawanan Data dan Ancaman yang Timbul

Identifikasi kerawaan data pada SBU Kemitraan PT Sierad Produce dan acaman yang ditimbulkan adalah sebagai berikut:
No.
Kerawanan
Keterangan
Ancaman Yang Ditimbulkan
1.
Pengaksesan   dat yang terlarang.
Kerawanan data yang sering terjadi adalah pengaksesan data yang bukan menjadi hak dari karyawan bersangkutan. Hal ini terjadi karena pemakaian user name dan password oleh karyawan yang lainnya. Misalnya, karyawan bagian kredit kontrol dapat mengakses modul sales dengan akses full control, yang memungkinkan melakukan editing data penjualan ke konsumen.
Perubahan data yang dilakukan baik dengan sengaja ataupun tidak sengaja dapat menimbulkan perubahan atas data.
2.
Serangan virus.
Sistem   operasi   renta dengan   gangguan   virus   dan
meningkatnya  penyebaran  virus  melalui  email  dan  USB yang dapat menimbulkan kerusakan file, dan kehilangan file data.
Sistem operasi yang rentan dengan
penyebaran  virus,  dapat  berpotensi merusak informasi dan mengganggu jaringan komputer perusahaan.
3.
Gangguan jaringan.
Untuk  jaringan  ke  cabang-cabang  menggunakan  Telkom

VPN-IP dimana menggantungkan kecepatan transfer data pada layanan Telkom.
Terhambatnya  input  data,  sehingga

menghambat transaksi yang lainnya.
4.
Disaster  recovery  system

belum terimplementasi.
Perusahaan      belum      memiliki      standar      terrencana

penanggulangan bencana, sehingga tidak ada jaminan bahwa akses data ke server atau jaringan dapat berjalan secara cepat, setelah terjadi bencana. Termasuk recovery data yang ada di server.
Tidak  memilki  alternatif  cara  agar

bisnis dapat terus berjalan, sehingga yang terjadi bisnis terhenti dan perusahaan mengalami kerugian.
5.
Perangkat data recovery center yang masih berada pada ruang yang sama dengan server.
Data back-up disimpan di ruang yang sama dengan server.
Jika terjadi bencana pada ruang server  makdatrecovery  center dan file backup mengalami bencana yang sama sehingga tidak mampu mengembalikan informasi dan sistem beroperasi kembali.
6.
Tida terklasifikasikannya

informasi dengan baik.
Informasi    yang    berada    didalam    perusahaan,    tidak

terklasifikasi dengan baik berdasarkan aspek kerahasiaannya, maka dapat berpotensi informasi rahasia dapat terbuka.
Jika    informasi    atau    data    tidak

terklasifikasi dan terproteksi berdasarkan sensitifitas dengan baik, maka dapat menyebabkan hilangnya kerahasiaan informasi perusahaan.
7.
Kurangnya     pengamanan

fisik (kehilangan data).
Untuk server yang ada di kantor pusat sudah terlindungi dari

beberapa bahaya fisik, misalnya air, suhu, kebakaran, pencurian dan aksi illegal lainnya. Akan tetapi belum punya peralatan anti petir dan grounding yang memadai.
Server terancam rusak dan terbakar,

disebabkan  terkena  petir  sehingga data hilang.
8.
Tidak             diaktifkannya

pemakaian firewall.
Penggunaan    firewall    hanya    pada    sisi    luar    DMZ

(Demilitarized Zone) saja, sehingga berpotensi terbukanya wilayah server dari gangguan yang berasal dari dalam jaringan lokal, karena area dalam DMZ tidak dilindungi firewall.
Penyusupan   dan   gangguan   yang

berasal dari jaringan lokal dapat langsun masu ke   area   DMZ dimana server berada, dan mengakses   informasi   dan   sistem yang sensitif dan kritikal.
9.
Data  tidak  valid  (obsolete or invalid data).
Masih belum dilakukan pengujian terhadap file hasil backup

sistem dan data.
Jika terjadi kehilangan data pada sistem utama, maka hasil backup tidak dapat dipakai karena data tidak valid dan akhirnya terjadi kehilangan informasi.
10.
Turn-over    karyawan    IT

yang tinggi.
Karyawan di divisi TI yang cenderung bergant-ganti karena

berstatus pegawai kontrak, sehingga dengan teknologi yang digunakan  oleh  perusahaan,  membutuhkan  keterampilan dan pengetahuan yang cukup, agar dapat melakukan monitoring dan pemeliharaan terhadap sistem yang ada.
Karyawan pengganti atau baru tidak

mampu menguasai teknologi perusahaan secara cepat, sehingga proses  monitoring  dan pemeliharaaan  sistem  menjadi lambat dan terhambat.
11.
Kesalahan input data.
Terjadi kesalahan input data pada aplikasi di lapangan, dan

verifikasi kesalahan tersebut dilakukan secara manual.
Kesalahan  input  data  tersebut  jika

tidak diverifikasi dan dikoreksi secara cepat, menyebabkan waktu layanan menjadi lama, dan akan menurunkan kepercayaan    konsumen    terhadap perusahaan.
12.
Unrecorded             system failures.
Tidak dilakukannya pencatatan yang sistematis terhadap kejadian-kejadian  gangguan  keamanan  yang  terjadi terutama pada aplikasi yang berhubungan dengan database atau server.
Perusahaan tidak mengetahui kelemahan/kerawanan yang dimiliki. Kelemahan ini, yang bila diketahui oleh orang lain dapat menyebabkan gangguan keamanan informasi dan database.
13.
Penyalinan     data     (data

copying).
Modifikasi   informasi   dan   pencurian   informasi   melalui

komputer yang tidak mengaktifkan keamanan dekstop, saat pemiliknya tidak berada ditempat.
Terjadinya  pengambilan,  modifikasi

dan kehilangan informasi/data yang sensitif dan kritikal melalui PC tersebut.
14.
Kerusakan  damage  (data

damage).
Tidak     dilakukan     pemeliharaan     terhadap     perangkat

pendukung yang kritikal secara rutin dan berkala, seperti pendingin ruangan pada ruang server dan listrik dengan gensetnya.  Sering  adanya gangguan listrik  menyebabkan kerusakan  peralatan  dan  bisa  menyebabkan  kerusakan pada data.
Pemeliharaan  yang  tidak  dilakukan

secara rutin dan berkala terhadap perangkat pendukung akan mengganggu terutama ruang yang kritikal seperti data center dan ruang server.
16
Tidak             diaktifkannya

firewall.
Tidak adanya kebijakan khusus yang mewajibkan karyawan untuk  mengaktifkan  firewall  pada  komputernya  masing- masing.
Tidak  diaktifkannya  Pfirewall, dapat memudahkan masuknya akses yang tidak terotorisasi, sehingga dapat menyebabkan hilangnya informasi, atau modifikasi dan kerusahakan sistem dan informasi.
17.
Penyalahgunaan         data

(data abuse).
Penyalahgunaan    data    kebanyakan    selam ini    yang

melakukan adalah bagian produksi dan penjualan terkait dengan data mitra dan data konsumen. Data ini biasanya diambil saat karyawan bersangkutan pindah ke kompetitor.
Penggunaan   dat da informasi

yang disalahgunakan dapat merugikan perusahaan karena kebocorannya, terutama jika berhubungan dengan data bisnis.
18.
Replik dat yang   tidak

konsisten.
Saat ini terdapat proses back-up data yang dilakukan secara

otomatis dengan menempatkan program pada SQL server, tetapi konsistensi proses back-up data sangat rendah.
Dattidak terback-up dengan baik,

sehingga                      menyebabkan ketersediaan data yang rendah.


3.5.     Identifikasi Metoda Pengamanan Data

Didalam menghadapi dan meminimalkan kerawanan data, perusahaan menggunakan beberapa metoda pengamanan data yang terkait dengan electronically safe, physically safe dan procedurally safe.
Access right assignment.
Metoda ini dibuat berdasarkan segregation of duties atas job description user pengguna ERP. Penerapannya dilakukan pada security level yang terdapat pada software ERP Microsoft Dynamic Axapta. Terdapat lima (5) pembagian akses security level yang dilakukan di Microsoft Dynamic Axapta , yaitu:
·         No Access

User tidak diberikan akses atas suatu modul atau aplikasi yang ada dalam software ERP.
·         View

User hanya dapat melihat saja (read only), tanpa dapat melakukan editing

ataupun create.

·         Edit

User memiliki akses untuk melakukan editing atas data yang telah diinput sebelumnya melalui software ERP.
·         Create

User diberikan akses untuk melakukan create atas suatu transaksi.

·         Full Control

User yang memiliki full control dapat melakukan view, edit dan create
Gambar 4. Security Level Software ERP Microsoft Dynamics Axapta
·         Authentication.

Authentication dilakukan melalui dua layer. Yang pertama ketika user log-on ke Windows, dimana setiap user memiliki user name dan password.

Gambar 5. Log-on to Windows


Kedua  ketika  user  log-on  ke  software  ERMicrosoft  Dynamics  Axapta, dimana setiap user memiliki user name dan password juga. Setiap user harus terdaftar dalam active directory (domain) di server.
Gambar 6. Log-on to Microsoft Dynamics Axapta

·         Virus prevention, detection and removal.

Untuk metode pengamanan yang berhubungan dengan virus, perusahaan menggunakan software antivirus ESET NOD32 Ver. 4. Antivirus ini juga digunakan pada server dan data center, sama seperti yang digunakan pada PC dalam jaringan perusahaan.
Proteksi yang diberikan oleh software antivirus ini meliputi:

·         Real-time file system protection.

Untuk melindungi sistem dan file dari virus yang masuk, baik  dari luar jaringan maupun dikarenakan akses external storage ke PC bersangkutan, misanya pemakain USB dan external hardisk.
·         Email client protection.

Digunakan untuk melindungi virus yang masuk melalui email user.

·         Web access protection.

Perlindungan yang diberikan saat pengguna melakukan atau menggunakan akses internet.
·         Antispyware protection.

Spyware merupakan tipe malware yang dinstal pada computer, digunakan untuk mengambil informasi tanpa sepengetahuan user. Program anti- spyware digunakan untuk melawan spyware dengan memberikan real-time protection dan deteksi spyware yang terinstal dalam komputer.

Gambar 7. Antivirus NOD32
·         Network Protection and security.

SBU Kemitraan seperti dijelaskan di atas menggunakan Telkom VPN-IP untuk jaringan ke cabang-cabangnya. Sedangkan jaringan di dalam menggunakan LAN.
Pengamanan network dilakan dengan memberikan IP kepada setiap PC user. Selain digunakan sebagai kontrol penggunaan IP dan aktivitas user, pengamanan ini cukup efektif untuk memproteksi user eksternal masuk ke dalam jaringan perusahaan.

Gambar 8. IP User Control

·         Periodical Data Backup,

Data back-up dilakukan secara langsung melalui program otomatis di SQL server. Hasil back-up data juga disimpan pada external data storage yang lainnya. Back-up dilakukan setiap hari setiap jam 11 malam, sedangkan penggandaan ke external data storage dilakukan 1 minggu sekali.
·         Recovery System.

Saat  ini  perusahaan  belum  memiliki  data  recovery  center  yang  terpisah dengan kantor pusat. Bahkan DRC yang dimiliki menjadi satu dengan data center dan server.
·         Monitoring System.

Sistem monitoring yang dilakukan pada ruang server dan data center masih ditujukan  kepada  pengamanan  fisik  peralatan  database.  Beberapa diantaranya adalah,  pengaturan suhu ruangan dengan  air  conditioner dan kontrol log, security system sehingga membatasi hanya karyawan yang berkepentingan saja yang masuk ke dalam ruangan dengan memasang finger detection, selain itu juga terdapat sprinkle dan tabung pemadam andaikata terjadi kebakaran. Untuk menghindari kerusakan data yang diakibatkan oleh adanya naik atau turunnya arus listrik, digunakan stabilizer dan UPS.

Gambar 9. Ruang Server dan Data Center

·         Establishment of IT Organization.

Perusahaan telah memiliki organisasi dan sumber daya IT yang mencukupi, sehingga penanganan masalah yang terjadi dapat dilakukan dengan cepat. Meskipun pada kenyataannya turn-over karyawan masih cukup tinggi.
·         Establishment of SOP and Training.
Training sudah dilakukan kebanyakan untuk karyawan IT saja, sedangkan

untuk user software ERP training biasanya dilakukan oleh SBU Kemitraan sendiri. Standard operating procedure sudah dimiliki tetapi masih mengatur hal-hal yang umum dan bersifat sederhana.
·         Standardized Software.

Untuk meminimalisasi kerawanan data, perusahaan menerapkan kebijakan instalasi software standar pada setiap user. Disamping itu hal ini ditujukan untuk memaksimalkan kerja sistem komputer, kerja karyawan bersangkutan dan menghindarkan dari pemakaian software bajakan.
·         Firewall Installation.

Perusahaan menggunakan firewall, yaitu suatu dara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem dengan tujuan untuk melindungi. Perlindungan yang dilakukan adalah dengan menyaring, membatasi  dan  menolak  semua  kegiatan  dari  luar  (Demilitarized  Zone) segmen perusahaan yang tidak memiliki hak melakukan akses (unauthorized access). Segmen yang dimaksud di sini adalah server, router dan LAN.
·         Information Technology (IT) Audit.
Sekarang mulai dilakukan IT audit yang mencakup ketaatan aktivitas yang dilakukan oleh user dan IT terhadap SOP dan melakukan test data dan informasi yang dihasilkan dengan menggunakan CAATs (Computer Assisted Audit Tools and Techniques). Hasil yang didapatkan dari proses audit kemudian dijadikan masukkan kepada IT departemen untuk memperbaiki dan menyempurnakan SOP yang telah ada.


3.6.     Identifkasi Isu Kode Etik Nasional & Internasional

3.6.1.  Isu-isu Utama Dalam Etika ICT

Isu kode etik nasional dan internasional saat ini terkait dengan beberapa isu utama ICT, yaitu:
Cyber Crime

Merupakan kejahatan yang dilakukan seseorang dengan menggunakan komputer sebagai basis teknologinya.
   Hacker: seseorang yang mengakses computer atau jaringan secara illegal.
   Cracker: seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk.
   Script Kiddie : kegiatan yang dilakukan seseorang ini serupa dengan

cracker tetapi tidak memilki keahlian teknis.

   CyberTerrorist: seseorang yang menggunakan jaringan atau internet untuk merusak dan menghancurkan komputer dan jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu:
Malware

Malware terkait dengan (1) virus yaitu program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna, (2) worm yaitu program-program yang menggandakan dirinya secara berulang- ulang  di komputer sehingga menghabiskan sumber day(3) trojan yaitu suatu program yang menyerupai program yang bersembunyi di dalam program komputer kita.
  Denial Of Service Attack

Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya. Beberapa hal yang terkait adalah BackDoor yaitu program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer  tertentu;  sertspoofing  yaitteknik  untuk  memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
  Penggunaan Tak Terotorisasi

Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
  Phishing / pharming

Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
  Spam

Email   yang   tida diinginkan   yang   dikirim  ke   banyak   penerima sekaligus.
  Spyware

Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.


Cyber Ethic

Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
Pelanggaran Hak Cipta

Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya. Sekali diproduksi secara digital, maka ia mudah direproduksi dan didistribusikan, tanpa merusak produk aslinya. Hal inilah yang terkait dengan masalah pengakuan hak cipta dan kekayaan intelektual (HAKI). Kerentanan HAKI dalam TIK antara lain kehilangan informasi, lemahnya proteksi terhadap informasi, ketergantungan kepada informasi, informasi tidak andal (error). HAKI terkait dengan kode etik dalam kasus seperti pembajakan, cracking, illegal software. Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) melaporkan dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software tertinggi.


Tanggung Jawab Profesi TI

Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.


3.6.2.  Isu Kode Etik Internasional

Kode etik tentang ICT secara global tidak hanya didasarkan atas kondisi dan situasi serta kebutuhan dari satu negara tertentu namun dipengaruhi oleh kebijakan ICT internasional yang mempengaruhi semua tatana kehidupan baik sosial, politik, ekonomi, budaya termasuk komunikasi dan informasi itu sendiri. Menurut David Souter mengungkapkan bahwa kebijakan ICT internasional sangat mempengaruhi etika yang terbentuk. Dua dimensi yang terkait, yaitu:
  Resul of   International   IC Decision   Makin yang   terdiri   dari development assistance, policy coordination, standards, law and regulations.
  Scope of International ICT Decision Making yang terdiri atas exchange IT service, use of common IT resources, development IT technology, dan application ICT.


Gambar 10. Matrix Scope dan Result ICT Decision Making



Anti-cybercrime

Berhubungan dengan Anti-cybercrime, hanya ada beberapa negara Asia yang  telah  mengeluarkan  Undang-Undang  Anti-cybercrime.  Hal  inilah yang menyebabkan kontrol yang rendah untuk mencegah kejahatan melalui dunia cyber. Di beberapa negara, terutama di negara maju, ada yang telah mengimplementasikan undang-undang ini untuk mengatasi masalah cybercrime. Singapura telah membuat aturan itu sejak 1993 dan secara rutin melakukan amandemen untuk menyesuaikan perkembangan pelaku cybercrime yang kian canggih. Jepang juga memiliki langkah serupa dengan mengeluarkan Unauthorized Access Law (Undang- Undang Akses Tidak Resmi) pada 1999.
Isu lain yang terkait dengan Anti-cybercrime adalah ketersediaan pakar- pakar ahli untuk mengungkap para pelaku cybercrime yang jumlahnya bisa sangat besar.


COBIT

Control  Objective  for  Information  and  related  Technology,  disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. Cobit dirancang sebagai alat penguasaan


IT yang membantu manajemen dan auditor dalam pemahaman dan memanage resiko, manfaat serta evaluasi yang berhubungan dengan IT.

Gambar 11. COBIT Framework.

Dengan diimplementasikannya COBIT, pengguna ICT di dalam suatu perusahaan diharapkan lebih memperhatikan etika dengan pendekatan standar.


3.6.3.  Isu Kode Etik Nasional

Sebagai sebuah negara yang berkembang, Indonesia terus meningkatkan infrastruktur   pembangunan   termasu pengembangan   bidang   ICT. Terdapat beberapa isu kebijakan ICT yang terjadi khususnya semenjak era reformasi berlangsung. Dari sisi penggunaannya perkembangannya ICT di Indonesia hampir sejajar dengan negara lain termasuk negara maju arus teknologi komunikasi global masuk secara deras ke Indonesia. Namun demikian regulasi policy tentang ICT baru ada semenjak dibentuknya kementrian Teknologi Informasi dan komunikasi (Kominfo).
Sesuai dengan peran dan tugasnya maka Kominfo memiliki tanggung jawab untuk mengatur regulasi kebijakan ICT di Indonesia.
Beberapa   peraturan   yang   telah   ada   di   Indonesi terkai denga etika pengggunaan ICT, antara lain:
·         UU No. 14 tentang Keterbukaan Informasi Publik (RUU KIP)

UU ini mengatur dan menjamin hak-hak publik untuk memperoleh informasi dan serta kewajiban Negara dalam penyediaan informasi publik. Informasi Publik adalah informasi yang dihasilkan, disimpan, dikelola, dikirim, dan/ atau diterima oleh suatu Badan Publik yang berkaitan dengan penyelenggara dan penyelenggaraan negara dan/ atau penyelenggara dan penyelenggaraan Badan Publik lainnya yang sesuai dengan Undang-Undang ini serta informasi lain yang berkaitan dengan kepent ingan publik.
  UU  No.  11  tahun  2008  tentang  Informasi  dan  Transaksi  Elektronik  (ITE) Sebagai langkah mengantisipasi semakin berkembangnya pemanfaatan TIK dalam berbagai transaksi dan dunia usaha. UU ini diharapkan akan memberikan jaminan keamanan, keyakinan, kerahasiaan dan kenyamanan dalam pemanfaatan transaksi ITE ini. Dalam UU ini meliputi beberapa hal yang penting guna mendukung transaksi bisnis melalui elektronik, antara lain:
· Dokumen elektronik.
· Sertifikat elektronik.
· Tanda tangan elektronik.
· Penyelenggara sertifikasi elektronik.
· Kontrak elektronik.
· Nama domain, HAKI dan perlindungan hakpribadi. Perbuatan yang dilarang.
· Penyelesaian permasalahan sengketa dan pidana.

  Kumpulan  peraturan  dan  undang-undang  tending  HAKIyaitu  hak  cipta, merek, indikasi geografis, rancangan industry, paten, desain layout dari lingkaran elektronik terpadu, perlindungan terhadap rahasia dagang, pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi
  Nomor 30/Perm/M.Kominfo/11/2006 Badan Pengawas Certification Authority Badan   Pengawas   Certification   Authority  (BP-CA adalah   lembaga  non struktural, yang berada di bawah dan bertanggunjawab kepada Menteri Komunikasi    dan    Informatika.    BP-CA    mempunyai    tugas    mengawasi, mengendalikan, berfungsi sebagai Root CA dan memberikan pertimbangan serta mengusulkan penerbitan atau pencabutan izin operasi CA kepada Menteri Komunikasi dan Informatika.  Peraturan Menteri Komunikasi dan Informatika Republik  IndonesiNo.  27 Tahun    2006    terkait    dengan    pengamanan    Pemanfaatan    Jaringan Telekomunikasi Berbasis Protokol Internet. Keputusan Komisi Informasi Pusat RI No. 01/KEP/KIP/VIII/2009 tentang Kode Etik Komisi Informasi. Berisikan tentang Kode Etik Komisi Informasi ini berlaku untuk seluruh jajaran Komisi Informasi yang terdiri atas Anggota Komisi Informasi, Tenaga Ahli, Asisten Ahli dan Pegawai Sekretariat.


BAB IV
PENUTUP
4.1 Kesimpulan
SBU Kemitraan PT Sierad Produce Tbk dalam menjalankan bisnis utama di bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract farming) telah menggunakan sistem informasi yang menggunakan database dengan software ERP Microsoft Dynamics Axapta dengan menggunakan jaringan Telkom VPN-IP dan server Microsoft SQL. Data-data yang terdapat dalam database terkait dengan data mitra, pemasokdan pembelian, pelanggan dan penjualan, petugas penyuluh lapangan, cash management dan data produksi. SBU Kemitraan juga memiliki kerawanan atas database yang dimilikinya.Beberapa kerawanan tertinggi yang perlu mendapatkan perhatian antara lain pengaksesan data yang terlarang, serangan virus, disaster recovery system dan perangkat data recovery center yang masih berada pada ruang yang sama dengan server, turn-over karyawan IT yang tinggi serta, replika data yang tidak konsisten.
Untuk menangani kerawanan database yang pada akhirnya menimbulkan ancaman, SBU Kemitraan menerapkan metode pengamanan data yang terkait dengan electronically safe, physically safe dan procedurally safe.yang telah dilakukan adalah seperti  access right assignment, authentication, virus prevention, detection and removal, network protection and security, periodical data backup, monitoring system, establishment of IT organization, establishment of SOP and Training, standardized software, firewall installation, dan information Technology (IT) Audit. Khusus untuk database recovery system dan database recovery center, SBU Kemitraan harus mulai membuat perencanaan yang sistematis, sehingga meminimalisasi ancaman yang ditimbulkan.
Terkait dengan isu kode etik, Indonesia sudah memiliki piranti-piranti pengendali dalam bentuk undang-undang dan peraturan terkait dengan ICT. Last but not least, piranti-piranti ini akan maksimal jika didukung dengan adanya komitmen masyarakat dan pemerintah dalam bentuk law enforcement yang kuat.






Daftar Pustaka

Adzam. 2010. Isu-isu Pokok dalam Etika Teknologi Informasi. [terhubung berkala] http://yogapw.wordpress.com [12 Jul 2011].
Conolly T, Begg C. 2002. Database System: A Practical Approach to Design, Implementation and Management. 3rd ed. Addison Wesley Pub.Co.
Faisal A. 2009. Keamanan Data. [terhubung berkala] http://teknik-informatika.com/keamanan-data/ [12 Jul 2011].
Fathansyah. 2002. Basis Data. Bandung: Informatika.
Kadir A. 2002. Dasar Pemrograman Web Dinamis Menggunakan PHP. Yogyakarta.
Khoirul A. 2004. Aplikasi Sistem Informasi Manajemen Bagi Pemerintahan di Era Otonomi Daerah. Yogyakarta:Pustaka Pelajar.
Riyana C. 2008. Proses Pengembangan Kebijakan Teknologi Informasi dan Komunikasi: Proses Kebijakan ICT Indonesia. Jakarta.
Sukmaaji A, Rianto. 2008. Jaringan Komputer: Konsep Dasar PengembanganJaringan dan Keamanan Jaringan. Yogyakarta: Penerbit Andi. 
Theme’s richard.2000.IT Ethics Handbook Right and wrong for IT professionals.United Stated: The SANS Institute



Share this article :
+
Previous
Next Post »
0 Komentar untuk "Makalah Etika Profesi Database Administrasi"

 
Copyright © 2014 Knowladge Is Free - All Rights Reserved - DMCA
Template By Kunci Dunia