Kata Pengantar
Segala
puji bagi Allah SWT , karena atas rahmat dan karunianya-Nya, penyusun dapat
menyelesaikan makalah ini dengan sebaik-baiknya. Makalah ini membahas tentang
database administration dan
pembuatan makalah ini bertujuan untuk meningkatkan dan mengembangkan wawasan penyusun.
Tiada gading yang tak retak, sepenggal peribahasa
tersebut mengungkapkan bahwa tiada yang sempurna di dunia ini. Kritik dan saran
sangat kami tunggu untuk kemajuan kita bersama dan kesempurnaan pada
karya-karya kami selanjutnya.
Akhirul kalam, kami ucapkan jazakumullah khoirun katsiro.
Berkaitan dengan rampungnya penulisan makalah ini, penulis sangat menyadari
bahwa kesemuanya itu tidak terlepas dari bantuan, dukungan pengorbanan dan
partisipasi dari berbagai pihak.
Malang, 18 Maret
2014
Penyusun
BAB I
PENDAHULUAN
1.1
Latar
Belakang
Dengan berkembangnya
teknologi yang semakin maju dan semakin pesat. Dibutuhkan orang-orang yang
hebat yang bisa bersaing di dunia pekerjaan. Setidaknya dibarengi dengan
kemampuan dalam berprofesi terhadap setiap individu yang siap bekerja.
1.2
Tujuan
Mengetahui
dan memahami definisi dari Database Administration, dan mengetahui fungsi
Database Administration. Membahas dilema etika DBAs yang menemukan diri mereka
denagn akses yang luar biasa.
1.3
Rumusan
Masalah
1. Apa
yang dimaksud dengan Database Administration?
2. Apa
yang dimaksud dengan etika DBA?
3. Apa
perbedaan data dalam pembangunan
Database?
4. Bagaimana
jika ada penggunaan dan penyalahgunaan sandi pada DBA, Haruskan menerapkan
perubahan?
5. Apa
kualifikasi dalam DBA (Database Administrator)?
BAB II
TINJAUAN PUSTAKA
2.1 Pengertian
Database Administration
Zaman
sekarang perkembangan IT sangat pesat. Dimana mana pasti berhubungan dengan
komputer. Dulu kita menyimpan data dengan mencatat dibuku yang gede atau
mengetiknya dan menyimpannya dalam format Excel. Sekarang telah berkembang
berbagai aplikasi yang cukup memadai, tinggal disesuaikan dengan kebutuhan
kita. Misalnya SQL server atau Oracle adalah aplikasi untuk pembuatan database.
Disini kita akan menjelaskan tetang DBA. Apa sih itu DBA ?
DBA adalah Database Administrator yaitu orang yang mengatur dan bertanggung
jawab dalam pengolahan database. Tanggung jawab seorang DBA antara lain :
Mendesain skema konseptual dan fisik, Keamanan, Menentukan otorisasi dari suatu
database, Ketersediaan data dan Recovery dari kegagalan dan yang terakhir Data
Tuning. Tugas pokok seorang DBA, yaitu :
a)
Mendifinisikan database
b)
Menentukan isi database
c)
Memantau kinerja dari sistem database secara berkala
d)
Merencanakan backup dan recovery database
Database Administrator
adalah individu yang bertanggung jawab untuk menjaga sistem RDBMS (Relational
Data Base Management System). DBA memiliki tanggung jawab yang berbeda, tetapi
tujuan keseluruhan dari DBA adalah untuk menjaga server up setiap saat dan
untuk memberikan pengguna dengan akses ke informasi yang diperlukan ketika
mereka membutuhkannya. DBA memastikan bahwa database dilindungi dan bahwa
setiap kemungkinan kehilangan data diminimalkan.
2.2
Etika dalam Database Administrator
Database Administrator (DBA) adalah pemain kunci di bidang teknologi informasi. Dan seorang
database administrator (DBA) adalah orang yang bertanggung jawab untuk mendesain,
implementasi, pemeliharaan dan perbaikan database. DBA sering disebut juga
database koordinator database programmer, dan terkait erat dengan database
analyst, database modeler, programmer analyst, dan systems manager. Peran DBA
mencakup pengembangan dan desain strategi database, pemantauan dan meningkatkan
kinerja dan kapasitas database, dan perencanaan kebutuhan pengembangan di masa
depan. DBA mungkin juga merencanakan, mengkoordinasi dan melaksanakan
langkah-langkah keamanan untuk menjaga database. Suatu perusahaan mungkin
mengharuskan seorang DBA memiliki sertifikasi atau gelar untuk sistem
database (misalnya, Microsoft Certified Database Administrator).
Administrasi database dalam TI berada di bawah tiga peran utama seperti yang tercantum:
1.
Operasi DBA melakukan
pemeliharaan sehari-hari terhadap basis data, backup, dan operasi database
produksi korporasi.
2.
Pengembangan DBA atau DBA Arsitektur melakukan
upaya pengembangan database termasuk arsitektur, perencanaan, pemodelan, katalogisasi, dan merancang sistem database baru atau yang sudah ada.
3.
Data Administrator melakukan
pengolahan data di tingkat senior,
yang
meliputi pengelolaan data perusahaan dan metadata. (Metadata adalah data yang
menggambarkan data lain.)
meliputi pengelolaan data perusahaan dan metadata. (Metadata adalah data yang
menggambarkan data lain.)
Menurut
pendapat lain tugas-tugas seorang administrator database bervariasi, tergantung
pada job description-nya, perusahaan, peraturan Teknologi Informasi
(TI), fitur-fitur teknis, dan juga kemampuan dari DBMS yang diberikan. Semua
itu termasuk pemulihan setelah bencana (backups and testing of backups),
analisis kinerja dan tuning, pemeliharaan data dictionary, dan desain
database.
Peran DBA meliputi:
1.
Pemasangan perangkat
lunak baru -
Ini adalah tugas DBA untuk menginstal versi baru dari perangkat lunak DBMS,
aplikasi perangkat lunak, dan perangkat lunak lain yang berhubungan dengan
administrasi DBMS. Penting bahwa DBA atau anggota staf IS menguji software baru
sebelum pindah ke sebuah lingkungan produksi.
2.
Konfigurasi hardware
dan software dengan sistem administrator – Dalam banyak kasus, perangkat
lunak sistem hanya dapat diakses oleh administrator sistem. Dalam kasus ini,
DBA bekerja sama dengan administrator sistem untuk melakukan instalasi
perangkat lunak, dan untuk mengkonfigurasi hardware dan software agar berfungsi
secara optimal dengan DBMS.
3.
Pengamanan administrasi
-
Salah satu tugas utama DBA adalah untuk memantau dan mengelola keamanan DBMS.
Hal ini melibatkan penambahan dan menghapus pengguna, pemberian quota, audit,
dan memeriksa masalah keamanan.
4.
Analisis data – DBA menganalisis
data yang tersimpan dalam database dan membuat rekomendasi yang berkaitan
dengan kinerja dan efisiensi penyimpanan data. Ini termasuk penggunaan indeks
efektif, memungkinkan “Paralel Query” eksekusi, atau fitur khusus DBMS lainnya.
5.
Database design (awal) - DBA dapat terlibat
di awal tahap desain database, hal ini bertujuan menghilangkan berbagai masalah
yang mungkin terjadi. DBA tahu bahwa DBMS dan sistem, dapat menunjukkan potensi
masalah, dan dapat membantu pengembangan kinerja tim dengan pertimbangan
khusus.
6.
Data pemodelan dan
optimasi
– pemodelan data befungsi untuk mengoptimalkan sistem tata letak untuk
mengambil yang paling keuntungan dari I / O subsystem.
7.
Bertanggung
jawab atas administrasi perusahaan yang berhubungan dengan database dan analisis,
desain, dan penciptaan database baru.
Agar kemampuan itu bisa di dapatkan
seorang DBA maka di butuhkan pemahaman tentang mapping system,pengalaman dalam
menagani sebuah database system dan alur kerja dari sebuah data /type
data.mekanisme yang terdapat di sebuah system juga tidak luput dari perhatian
agar bagaimana pemanfaatan yang baik dan benar dalam menggunakan sumber daya
system pengolah data.DBA juga orang yang mempunyai posisi penting saat ini
dalam kelancaran berkomunikasi antar data contoh sebuah instasi
perusahaan,lembaga pemerintahan dan daerah.
Oleh karena itu seharusnya seorang
DBA harus mempunyai etika profesi yang baik dalam menjalakan sebuah
pekerjaannya agar tidak terjadi hal-hal yang merugikan orang lain.karna seorang
DBA mempunyai tanggung jawab penting dalam menjaga kerahasian suatu data.dan
ini menyangkut tentang bagaimana yang harus dilakukan untuk menghindari hal-hal
yang tidak baik.agar bisa menjadi sebagai seorang DBA (database administrator)
yang baik.
Hal-hal
yang harus di patuhi sebagai DBA(database administrator):
1.
Menjaga
kerahasiaan data
2.
Mempunyai
sikap yang tegas
3.
Memberi
wewenang kepada pihak tertentu
4.
Tidak
membeberkan informasi kelemahan system
5.
Tidak
mempublikasikan tentang management system
Hal ini yang harus di jaga atau kode
etik dari sebuah profesi seorang DBA.agar kerahasiaan sebuah data dapat
terjamin dengan baik.walaupun contoh di atas tidak bisa memberi keamanan 100%
karna banyak para peretas (cracking) yang mencoba menembus keamanan dari sebuah
system database.ini yang juga harus di perhatikan agar tidak mudah dalam
memasuki sebuah management system databases.
Caranya yang baik agar sebuah system
dapat menghalau dari serangan-serangan cracking dll. Dengan mengunakan
antivirus yang selalu di update agar ketahanan system dapat terjaga baik.juga
menjaga keamanan management system dengan memberikan hak akses yang di
bagi-bagikan khusus agar tidak mudah masuk begitu saja ke tempat file-file yang
penting dari sebuah management system database.
2.3
Perbedaan data dalam pembangunan
Database
Perbedaan dalam pengembangan
database dapat terjadi
karena berbagai alasan dan diantara dari data yang tidak benar
adalah masalah input ke tipe database
itu sendiri.
Hal terburuk dari perbedaan data
adalah salah satu diantaranya seorang karyawan yang
telah mencuri data
dari perusahaan. Dalam kasus
ini seperti data keuangan yang
menunjukkan perbedaan
saldo perusahaan.
Dalam
hal konservatif itu bukan merupakan ide yang baik untuk menyembunyikan sebuah
rahasia. Jika Anda memiliki
hubungan yang baik dengan manajer TI, Anda harus menemui mereka dan menjelaskan
apa yang terjadi. Hanya menjelaskan
kepada Kepala Bagian
Keuangan. Yang perlu manajer anda sadari ialah
apa yang terjadi sejak Anda melaporkan
kepadanya. Sedangkan dalam
hal liberal ketika sesuatu masalah sedang terajdi, yang terbaik adalah untuk mengambil
pendekatan menunggu dan melihat. Jika
Anda dalam
keadaan tersdesak dan memberitahu otoritas atau
orang lain di perusahaan, Anda
mungkin merasa berada
diantara masalah ini. Menunggu sampai
beberapa hari adalah hal yang buruk, melihat apa yang terjadi, kemudian menentukan
apakah Anda secara hukum diharuskan untuk berkomunikasi apa-apa tentang masalah ini.
Dalam hal yang terjadi diatas sebaiknya
jika terjadi kasalahan seperti ini segera melaporkan ke Manajer IT bahwa anda
telah melakukan kesalahan dalam penginputan data, sehingga masalah tidak akan
berlarut-larut dan mengurangi kesalahan lebih lanjut.
2.4
Penggunaan
Dan Penyalahgunaan Sandi Pada DBA
Menggunakan password di
dalam DBA untuk tujuan
yang berhubungan dengan database administrasi adalah masalah umum untuk DBA yang
bekerja di pengembangan
database. Masalah tersebut berupaya membahas skenario etis dari akses yang memungkinkan
password DBA untuk pekerjaan pembangunan
database.
Dalam hal ini tidak harus memungkinkan pengembang untuk menggunakan password DBA dalam
aplikasi
mereka ketika
menjalankan kode SQL tertanam.
Segera mengubah password DBA dan mengeluarkan
memorandum kepada pengembang yang
password DBA tidak akan
lagi bekerja di code. mereka mungkin marah
dan harus menulis ulang beberapa kode tetapi yang
lebih baik dari pelanggaran dalam
database keamanan.
Kenyataannya bahwa pengembang sering membutuhkan hak
khusus
dalam pengelolaan database administrasi. Ada yang tidak masuk akal dalam
membuat semua pengembang membencimu
karena mengubah kode. password.
Apa
yang terjadi,
terjadilah. Tapi anda perlu
mendorong pengembang untuk menggunakan login dan password setiap
kali untuk masuk
kedalam program.
Sebuah
password database sangatlah penting untuk menjaga keamanan system database agar
tetap terintegrasi dan terhindar dari pencurian data.
2.5
Kualifikasi DBA
(Database Administrator)
Kualifikasi untuk DBA adalah luas. Hal ini tidak selalu
mudah untuk menentukan apakah seseorang memenuhi syarat untuk peran ini kecuali
orang tersebut memiliki pengalaman sebagai
staff DBA yang dapat
melakukan evaluasi teknis dari karyawan baru yang potensial.
Itu bukan
yang tepat untuk menempatkan diri sebagai DBA jika Anda tidak memiliki sertifikasi dalam administrasi
database. Mengikuti pelatihan kursus untuk mempelajari keterampilan yang diperlukan untuk menjadi DBA. Efektifitas
DBA bukanlah
pekerjaan yang bisa dipelajari seperti yang dilakukan.
Setiap kesalahan pada bagian yang dapat
mengakibatkan konsekuensi bencana untuk perusahaan
yang mempekerjakan
seseorang.
Jika seseorang memiliki keterampilan DBA tapi
bukan pelatihan formal atau pengalaman, ada yang salah pada kejujuran ketika
berkomunikasi dalam hal
menerima pekerjaan sebagai DBA. Banyak orang di
IT adalah secara otodidak dan terkadang mereka adalah orang-orang terbaik untuk pekerjaan itu.
Pendidikan
khusus dan bersertifikat tidak menjamin seseorang untuk menjadi seorang DBA yang
profesional, karena dengan pengalaman yang dimiliki dapat menjadi acuan
seorang DBA dalam melakukan perkerjaan dengan baik.
BAB III
PEMBAHASAN
1.1.
Nature Aktivitas Bisnis dan Database Perusahaan
SBU Kemitraan
PT
Sierad Produce
Tbk menjalankan
bisnis utama
di bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract
farming), dimana SBU
Kemitraan adalah inti sedangkan peternak-peternak yang
bekerja sama disebut dengan mitra atau plasma. Masing-masing pihak dalam kerjasama ini memiliki modal, inti berupa sarana
produksi peternakan (sapronak) sedangkan mitra berupa kandang dan tenaga kerja.
Aktivitas bisnis yang dilakukan oleh SBU Kemitraan adalah sebagai
berikut:
1. Melakukan rekrutmen
para peternak yang akan
dijadikan
mitra dengan dasar kondisi dan
kelayakan kandang.
2. Untuk mitra yang telah bekerja sama, SBU Kemitraan
menerapkan pemilihan mitra
untuk dilakukan chick-in day old chick
(DOC) berdasarkan performance
produksi mitra sebelumnya.
3. Sapronak yang terdiri
dari DOC, feed, obat vaksin dan kimia (OVK) diperoleh
SBU
Kemitraan dari para pemasok baik dari
group Sierad, yaitu SBU Feemill
dan SBU
Breeding ataupun dari
pemasok luar.
4. Sapronak ini dikirimkan ke
mitra, dan kemudian
dilakukan aktivitas
pembesaran DOC Broiler oleh mitra selama 35 hari. Di dalam proses
produksi yang dilakukan oleh mitra, SBU Kemitraan juga memberikan panduan teknik oleh para PPL yang dimilikinya.
5. Monitoring performance
produksi ayam yang
dibesarkan
oleh mitra,
yang
dilakukan oleh PPL adalah terkait dengan mortalitas (kematian),
feed intake
(pemakaian pakan), bodyweight (bobot ayam), feed consumption ratio (rasio
pemakaian pakan dengan bobot ayam atau disebut juga dengan average daily
gain), pemakaian obat dan kondisi
ayam
broiler.
6. Setelah melalui proses pembesaran selama 35 hari, DOC broiler akan menjadi livebird
yang siap
dijual
kepada konsumen
(broker,
rumah
potong ayam, bakul, dan individu).
7. Proses selanjutnya adalah proses barter antara
piutang sapronak yang dibeli oleh mitra dengan utang livebird SBU Kemitraan kepada
mitra. Hasil dari proses barter ini
adalah pembayaran laba ke mitra melalui
transfer bank.
8. SBU Kemitraan menerima pembayaran dari pelanggan
livebird dalam 4-5 hari
setelah penjualan yang ditransfer ke bank. Demikian juga melakukan pembayaran utang ke pemasok sapronak.
Dari nature aktivitas bisnis yang dipaparkan diatas menjelaskan bahwa
SBU Kemitraan
PT
Sierad Produce memiliki
database yang saling terkait satu
dengan yang lain, terdiri dari
data-data sebagai berikut:
- Data Mitra.
- Data Pemasok dan Pembelian.
- Data Pelanggan dan Penjualan.
- Data PPL.
- Data Cash Management (Collection dan
Payment).
- Data Produksi.
3.2.
Network Topology, Software ERP dan Database Perusahaan
SBU Kemitraan memiliki network yang merupakan bagian dari PT Sierad Produce
yang telah digunakan untuk penerapan
e-Business System
pada aktivitas bisnisnya. Network yang dimiliki menggunakan
Telkom VPN-IP dan internet
cloud. Dimana mengubungkan
semua
SBU Sierad ke
dalam satu
jaringan dan server.

Gambar 3. Network Topology Perusahaan
Untuk software ERP, SBU Kemitraan menggunakan Microsoft Dynamics Axapta
dengan menggunakan Microsoft SQL Server yang merupakan
sebuah sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa kueri utamanya adalah
Transact-SQL yang merupakan
implementasi
dari SQL standar ANSI/ISO yang digunakan oleh Microsoft. Server ini
adanya di kantor pusat.
Kantor cabang di daerah juga telah menggunakan software Microsoft Dynamics Axapta yang dihubungkan dengan jaringan Telkon VPN-IP, sehingga
transaksi yang dijalankan bersifat
real-time dan tersentralisasi
di server pusat.
3.3. Data Requirement Analysis
Identifikasi kebutuhan data yang diangkat pada studi kasus kali ini adalah terkait dengan Enterprise Resources Planning (ERP) di SBU Kemitraan dengan metode backward analysis, yang menghasilkan matriks sebagai
berikut:
|
Sources of Data
|
Supporting Information
|
Management
Objectives
|
Management
Functions
|
|
Data Mitra, Data Produksi Mitra
|
Recording Harian Produksi,
Laporan
Kunjungan PPL
|
Monitoring production
performance dan kesehatan
ayam broiler di kandang mitra
|
Monitoring
|
|
Data Konsumen
|
Laporan umur piutang konsumen
|
Monitoring piutang jatuh tempo di
konsumen livebird
|
|
|
Data Pemasok dan Pembelian
|
Laporan umur utang ke pemasok
|
Monitoring utang jatuh tempo
kepada pemasok sapronak
|
|
|
Data Produksi
Mitra
|
Laporan production performance
mitra
akumulatif
|
Analisa akumulasi production
performance mitra
|
|
|
Data Mitra
|
Laporan kondisi untuk mitra (KUM)
|
Analisa kondisi kandang mitra
|
|
|
Data PPL,
Data Produksi Mitra
|
Recording Harian Produksi
|
Monitoring kunjungan PPL
|
|
|
Data PPL,
Data Produksi Mitra
|
Laporan production performance
mitra
akumulatif
|
Analisa kinerja individual PPL
|
|
|
Data Pemasok dan Pembelian, Data
Mitra, Data Produksi
Mitra
|
Recording Harian Produksi
|
Analisa kebutuhan kuantitas
sapronak
|
|
|
Data Produksi Mitra
|
Recording Harian Produksi
|
Rekomendasi
treatment
pengobatan ayam broiler
|
Directing
|
|
Data Mitra, Data Produksi
Mitra, Data
PPL
|
Jumlah mitra yang masih dalam
masa
produksi
|
Alokasi PPL untuk kunjungan dan
pantuan teknis
|
|
|
Data Mitra, Data Produksi
Mitra
|
Laporan kondisi
untuk mitra (KUM),
Laporan production performance mitra
akumulatif
|
Penerimaan mitra berdasarkan
standar performance
|
|
|
Data Konsumen dan Penjualan, Data
Pemasok dan Pembelian
|
Rata-rata kuantitas pengambilan dan
kelancaran kas
|
Penetapan
term of payment dan
days of sales
|
|
|
Data Konsumen dan Penjualan, Data
Pemasok dan Pembelian, Data Cash
Management
|
Laporan umur
piutang konsumen,
Laporan
umur utang ke pemasok
|
Rekomendasi penagihan
piutang
dan pembayaran utang
berdasarkan cashflow
|
|
|
Data Produksi Mitra
|
Laporan kondisi
untuk mitra (KUM),
Laporan production performance mitra
akumulatif
|
Alokasi chick in DOC (jumlah
DOC yang dilakukan kerja sama
dengan mitra)
|
|
|
Data Mitra, Data Produksi
Mitra, Data
Pemasok dan Pembelian
|
Rencana DOC-In Per Mitra
|
Perencanaan pembelian dan
pengiriman sapronak ke mitra
|
Planning
|
|
Data Mitra, Data Pemasok dan
Pembelian, Data Konsumen dan
Penjualan
|
Laporan umur
utang ke pemasok, Laporan
umur piutang konsumen, cash
flow projection
|
Perencanaan cash management
(cash collection dan cash disbursment)
|
|
|
Data Mitra, Data Produksi
Mitra
|
Recording Harian Produksi
|
Perencanaan panen livebird
bulanan dan harian berdasarkan
berat livebird
|
|
|
Data Mitra, Data Produksi
Mitra, Data
PPL
|
Recording Harian Produksi
|
Perencanaan jadwal kunjungan
PPL
|
|
|
Data Mitra, Data PPL
|
Rencana DOC-In Per Mitra
|
Perencanaan sumber daya PPL
berdasarkan jumlah mitra
|
|
|
Data Mitra, Data Produksi
Mitra
|
Laporan kondisi
untuk mitra (KUM),
Laporan production performance mitra
akumulatif
|
Seleksi
penerimaan dan
pemasukan DOC ke mitra
|
Acting
|
|
Data Mitra, Data Pemasok dan
Pembelian
|
Rencana DOC-In Per Mitra, Recording
Harian Produksi,
Laporan umur utang ke pemasok
|
Pembelian sapronak dari
pemasok
|
|
|
Data Mitra, Data Produksi
Mitra, Data
Konsumen dan Penjualan
|
Recording Harian Produksi, Laporan umur
piutang konsumen
|
Penjualan livebird ke konsumen
|
|
|
Data Pemasok dan Pembelian, Data
Cash Management
|
Laporan umur
utang ke pemasok,
Pengeluaran Kas dan
Bank
|
Pembayaran utang ke pemasok
sapronak
|
|
|
Data Konsumen dan Penjualan, Data
Cash Management
|
Laporan umur
piutang konsumen,
Penerimaan Kas dan Bank
|
Penagihan piutang ke konsumen
|
|
|
Data Mitra, Data Produksi
Mitra, Data
Konsumen dan Penjualan, Data Pemasok dan Pembelian, Data Cash Management
|
Barter laba mitra, Pengeluaran Kas dan
Bank
|
Pembayaran laba berdasarkan
barter kepada mitra
|
|
|
Data Mitra, Data Produksi
Mitra
|
Laporan production performance mitra
akumulatif
|
Penutupan
kerjasama dengan
mitra
|
|
|
Data Mitra, Data Produksi
Mitra, Data
PPL
|
Production performance mitra per PPL
|
Pemberian reward dan
punishment ke PPL
|
3.4.
Identifikasi
Kerawanan Data dan Ancaman yang Timbul
Identifikasi kerawaan data pada SBU
Kemitraan PT Sierad Produce dan acaman yang ditimbulkan adalah sebagai berikut:
|
No.
|
Kerawanan
|
Keterangan
|
Ancaman Yang Ditimbulkan
|
|
1.
|
Pengaksesan
data
yang
terlarang.
|
Kerawanan data yang sering terjadi
adalah pengaksesan
data yang bukan menjadi hak
dari karyawan
bersangkutan.
Hal ini terjadi karena pemakaian user name dan
password oleh karyawan yang lainnya. Misalnya, karyawan
bagian
kredit kontrol dapat
mengakses modul sales dengan akses
full control, yang memungkinkan
melakukan
editing data penjualan ke konsumen.
|
Perubahan data yang dilakukan baik
dengan sengaja ataupun tidak sengaja dapat menimbulkan
perubahan atas data.
|
|
2.
|
Serangan virus.
|
Sistem operasi rentan
dengan gangguan virus dan
meningkatnya penyebaran virus
melalui email
dan USB
yang dapat menimbulkan kerusakan file, dan
kehilangan
file
data.
|
Sistem operasi yang rentan dengan
penyebaran
virus, dapat berpotensi merusak informasi dan mengganggu jaringan komputer
perusahaan.
|
|
3.
|
Gangguan jaringan.
|
Untuk jaringan ke
cabang-cabang
menggunakan
Telkom
VPN-IP dimana menggantungkan kecepatan transfer data pada
layanan Telkom.
|
Terhambatnya
input data,
sehingga
menghambat
transaksi yang lainnya.
|
|
4.
|
Disaster recovery
system
belum terimplementasi.
|
Perusahaan belum
memiliki
standar terrencana
penanggulangan bencana, sehingga
tidak ada jaminan bahwa akses data ke server atau jaringan dapat berjalan
secara cepat, setelah terjadi
bencana. Termasuk recovery data yang ada di server.
|
Tidak memilki
alternatif
cara
agar
bisnis
dapat terus berjalan, sehingga yang terjadi
bisnis terhenti
dan perusahaan mengalami kerugian.
|
|
5.
|
Perangkat
data recovery center yang masih berada pada ruang yang sama
dengan server.
|
Data back-up disimpan di
ruang yang sama dengan server.
|
Jika
terjadi bencana
pada ruang server
maka data
recovery center dan file backup mengalami
bencana yang sama sehingga tidak
mampu mengembalikan
informasi dan sistem beroperasi kembali.
|
|
6.
|
Tidak
terklasifikasikannya
informasi dengan baik.
|
Informasi yang
berada didalam
perusahaan, tidak
terklasifikasi dengan
baik berdasarkan aspek
kerahasiaannya, maka dapat
berpotensi informasi rahasia dapat terbuka.
|
Jika informasi atau data tidak
terklasifikasi dan
terproteksi berdasarkan
sensitifitas dengan
baik, maka dapat menyebabkan
hilangnya
kerahasiaan informasi perusahaan.
|
|
7.
|
Kurangnya
pengamanan
fisik (kehilangan data).
|
Untuk server yang ada di kantor pusat sudah
terlindungi dari
beberapa bahaya fisik, misalnya air, suhu, kebakaran, pencurian dan aksi illegal lainnya. Akan
tetapi belum punya
peralatan anti petir dan grounding yang memadai.
|
Server terancam rusak dan terbakar,
disebabkan
terkena petir
sehingga data hilang.
|
|
8.
|
Tidak diaktifkannya
pemakaian firewall.
|
Penggunaan firewall
hanya pada
sisi luar DMZ
(Demilitarized Zone) saja, sehingga berpotensi terbukanya
wilayah server dari gangguan yang berasal
dari dalam jaringan lokal, karena area dalam DMZ tidak dilindungi
firewall.
|
Penyusupan dan gangguan yang
berasal dari jaringan lokal dapat
langsung masuk
ke area DMZ dimana server berada, dan mengakses informasi
dan sistem yang sensitif dan kritikal.
|
|
9.
|
Data tidak
valid
(obsolete or invalid data).
|
Masih belum dilakukan pengujian terhadap file hasil backup
sistem
dan data.
|
Jika terjadi kehilangan data pada sistem utama, maka hasil backup
tidak dapat dipakai karena data tidak
valid dan akhirnya terjadi
kehilangan informasi.
|
|
10.
|
Turn-over
karyawan IT
yang tinggi.
|
Karyawan di divisi TI yang cenderung bergant-ganti karena
berstatus pegawai kontrak, sehingga dengan teknologi yang digunakan oleh
perusahaan,
membutuhkan
keterampilan
dan pengetahuan
yang cukup, agar dapat melakukan monitoring dan pemeliharaan terhadap sistem yang ada.
|
Karyawan pengganti atau baru tidak
mampu menguasai
teknologi
perusahaan secara cepat, sehingga
proses monitoring
dan
pemeliharaaan sistem
menjadi
lambat dan terhambat.
|
|
11.
|
Kesalahan input data.
|
Terjadi kesalahan input data pada aplikasi di lapangan, dan
verifikasi kesalahan tersebut dilakukan secara manual.
|
Kesalahan input
data tersebut jika
tidak diverifikasi dan dikoreksi secara
cepat, menyebabkan waktu layanan
menjadi lama, dan akan menurunkan kepercayaan
konsumen
terhadap perusahaan.
|
|
12.
|
Unrecorded system
failures.
|
Tidak dilakukannya
pencatatan yang sistematis
terhadap
kejadian-kejadian gangguan
keamanan yang
terjadi
terutama pada aplikasi yang berhubungan dengan database
atau server.
|
Perusahaan tidak mengetahui kelemahan/kerawanan
yang dimiliki.
Kelemahan ini, yang bila
diketahui oleh orang lain
dapat menyebabkan gangguan keamanan informasi dan database.
|
|
13.
|
Penyalinan
data (data
copying).
|
Modifikasi
informasi dan
pencurian informasi melalui
komputer yang tidak mengaktifkan keamanan dekstop, saat
pemiliknya tidak berada ditempat.
|
Terjadinya pengambilan, modifikasi
dan
kehilangan informasi/data yang
sensitif dan kritikal
melalui PC tersebut.
|
|
14.
|
Kerusakan damage
(data
damage).
|
Tidak
dilakukan pemeliharaan
terhadap perangkat
pendukung yang kritikal
secara rutin dan berkala, seperti pendingin ruangan
pada ruang server dan listrik dengan
gensetnya.
Sering adanya gangguan listrik
menyebabkan kerusakan
peralatan
dan bisa
menyebabkan kerusakan
pada data.
|
Pemeliharaan yang
tidak dilakukan
secara rutin
dan berkala terhadap perangkat pendukung akan
mengganggu terutama
ruang yang kritikal
seperti data center dan ruang
server.
|
|
16
|
Tidak diaktifkannya
firewall.
|
Tidak adanya kebijakan khusus yang mewajibkan karyawan
untuk mengaktifkan firewall
pada
komputernya masing-
masing.
|
Tidak diaktifkannya PC firewall,
dapat memudahkan masuknya akses yang tidak
terotorisasi, sehingga
dapat menyebabkan hilangnya
informasi, atau
modifikasi dan
kerusahakan sistem dan informasi.
|
|
17.
|
Penyalahgunaan data
(data abuse).
|
Penyalahgunaan
data kebanyakan selama
ini yang
melakukan
adalah bagian produksi
dan penjualan terkait dengan data mitra dan
data konsumen. Data ini biasanya
diambil saat karyawan bersangkutan pindah ke kompetitor.
|
Penggunaan data dan informasi
yang disalahgunakan
dapat merugikan perusahaan
karena kebocorannya, terutama jika berhubungan dengan data bisnis.
|
|
18.
|
Replika data yang tidak
konsisten.
|
Saat ini terdapat proses back-up data yang dilakukan secara
otomatis dengan menempatkan program pada SQL server, tetapi konsistensi
proses back-up data sangat
rendah.
|
Data tidak terback-up dengan baik,
sehingga menyebabkan ketersediaan data yang rendah.
|
3.5.
Identifikasi
Metoda Pengamanan Data
Didalam menghadapi dan meminimalkan
kerawanan data, perusahaan menggunakan beberapa metoda pengamanan data yang terkait
dengan electronically safe, physically safe dan procedurally safe.
Access right assignment.
Metoda ini
dibuat berdasarkan segregation of duties atas job description user pengguna ERP. Penerapannya dilakukan pada security level
yang terdapat
pada software ERP Microsoft
Dynamic Axapta. Terdapat lima (5) pembagian akses security level yang dilakukan di Microsoft Dynamic Axapta , yaitu:
·
No Access
User tidak diberikan akses atas suatu modul atau aplikasi yang ada dalam software ERP.
·
View
User hanya dapat melihat saja (read only), tanpa dapat melakukan editing
ataupun create.
·
Edit
User memiliki akses untuk melakukan editing atas data yang telah diinput
sebelumnya melalui software ERP.
·
Create
User diberikan akses untuk melakukan create atas suatu transaksi.
·
Full Control
User yang memiliki full
control
dapat melakukan view, edit dan create

Gambar 4. Security Level
Software ERP Microsoft Dynamics Axapta
·
Authentication.
Authentication dilakukan melalui dua layer. Yang pertama ketika user log-on ke Windows, dimana setiap user memiliki
user name dan password.

Gambar 5. Log-on to Windows
Kedua ketika
user log-on ke
software ERP Microsoft Dynamics Axapta,
dimana setiap user memiliki user name dan password
juga. Setiap user harus terdaftar dalam
active directory (domain) di server.

Gambar 6. Log-on to Microsoft Dynamics Axapta
·
Virus prevention, detection and removal.
Untuk metode pengamanan yang berhubungan
dengan virus, perusahaan menggunakan software antivirus ESET NOD32 Ver. 4. Antivirus ini juga
digunakan pada server dan
data center, sama seperti yang digunakan pada PC
dalam jaringan perusahaan.
Proteksi yang diberikan oleh software antivirus ini meliputi:
·
Real-time file system
protection.
Untuk melindungi sistem dan file dari virus yang masuk, baik
dari luar jaringan maupun dikarenakan akses external storage
ke PC bersangkutan,
misanya pemakain USB dan external hardisk.
·
Email client protection.
Digunakan untuk melindungi
virus yang masuk melalui
email user.
·
Web access protection.
Perlindungan yang diberikan saat pengguna melakukan atau
menggunakan
akses internet.
·
Antispyware protection.
Spyware
merupakan tipe
malware yang dinstal pada computer, digunakan untuk mengambil
informasi
tanpa sepengetahuan user. Program anti-
spyware digunakan
untuk melawan
spyware dengan memberikan
real-time protection dan deteksi spyware yang terinstal
dalam
komputer.

Gambar 7. Antivirus NOD32
·
Network Protection and security.
SBU Kemitraan seperti dijelaskan di atas
menggunakan Telkom VPN-IP untuk
jaringan ke cabang-cabangnya. Sedangkan
jaringan di dalam menggunakan LAN.
Pengamanan network dilakan dengan memberikan IP
kepada setiap PC user.
Selain digunakan sebagai kontrol penggunaan IP dan aktivitas user,
pengamanan ini cukup efektif untuk memproteksi user eksternal masuk ke dalam jaringan perusahaan.

Gambar 8.
IP User Control
·
Periodical Data Backup,
Data back-up dilakukan
secara langsung melalui program otomatis di SQL
server. Hasil back-up data juga disimpan pada external data storage yang
lainnya. Back-up dilakukan setiap hari
setiap jam 11 malam, sedangkan
penggandaan ke external
data
storage dilakukan 1 minggu sekali.
·
Recovery System.
Saat ini perusahaan
belum memiliki
data recovery
center yang terpisah dengan
kantor pusat. Bahkan DRC yang dimiliki menjadi satu dengan
data center dan server.
·
Monitoring System.
Sistem monitoring yang dilakukan pada
ruang server dan
data center masih ditujukan kepada pengamanan
fisik peralatan
database.
Beberapa
diantaranya adalah, pengaturan suhu ruangan dengan air
conditioner dan
kontrol log, security system sehingga membatasi hanya karyawan yang
berkepentingan
saja yang masuk
ke dalam ruangan
dengan memasang finger detection, selain itu juga terdapat sprinkle
dan tabung pemadam andaikata terjadi
kebakaran. Untuk menghindari kerusakan data yang diakibatkan oleh adanya naik atau turunnya arus listrik, digunakan stabilizer dan UPS.

Gambar 9. Ruang Server dan Data Center
·
Establishment of IT Organization.
Perusahaan
telah memiliki organisasi dan sumber daya IT yang mencukupi,
sehingga penanganan masalah yang terjadi dapat dilakukan dengan cepat. Meskipun pada kenyataannya turn-over karyawan masih cukup tinggi.
·
Establishment of SOP and Training.
Training sudah dilakukan kebanyakan untuk karyawan IT saja, sedangkan
untuk user software ERP
training biasanya dilakukan oleh SBU Kemitraan sendiri. Standard operating procedure sudah dimiliki tetapi masih mengatur
hal-hal
yang
umum dan bersifat sederhana.
·
Standardized Software.
Untuk meminimalisasi kerawanan data, perusahaan menerapkan kebijakan
instalasi software standar pada setiap user. Disamping itu hal ini ditujukan untuk memaksimalkan kerja sistem komputer, kerja karyawan bersangkutan dan
menghindarkan dari pemakaian software bajakan.
·
Firewall
Installation.
Perusahaan
menggunakan firewall, yaitu suatu dara atau mekanisme yang
diterapkan baik terhadap hardware,
software ataupun
sistem dengan tujuan untuk melindungi. Perlindungan yang dilakukan adalah dengan menyaring,
membatasi
dan
menolak
semua
kegiatan dari luar
(Demilitarized Zone)
segmen perusahaan
yang tidak memiliki hak melakukan akses (unauthorized access). Segmen yang dimaksud di sini adalah server,
router dan
LAN.
·
Information Technology (IT) Audit.
Sekarang mulai dilakukan IT audit yang mencakup ketaatan aktivitas yang dilakukan oleh user dan IT terhadap SOP dan melakukan
test
data dan informasi yang dihasilkan dengan menggunakan CAATs (Computer Assisted
Audit Tools and Techniques). Hasil yang didapatkan dari proses
audit kemudian dijadikan masukkan kepada IT departemen untuk memperbaiki dan
menyempurnakan SOP yang telah ada.
3.6.
Identifkasi Isu Kode Etik Nasional
& Internasional
3.6.1. Isu-isu Utama Dalam Etika ICT
Isu kode etik nasional dan internasional saat ini terkait dengan beberapa isu utama ICT, yaitu:
Cyber Crime
Merupakan kejahatan yang dilakukan seseorang dengan menggunakan komputer
sebagai basis teknologinya.
Hacker: seseorang yang mengakses computer atau jaringan secara
illegal.
Cracker: seseorang yang mengakses komputer / jaringan secara ilegal dan
memiliki niat
buruk.
Script Kiddie : kegiatan yang dilakukan seseorang ini serupa dengan
cracker tetapi tidak memilki keahlian teknis.
CyberTerrorist: seseorang yang menggunakan jaringan atau internet untuk merusak dan menghancurkan
komputer dan jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah
berkenaan dengan keamanan, yaitu:
Malware
Malware terkait dengan (1) virus yaitu program
yang
bertujuan untuk mengubah cara bekerja
komputer tanpa seizin pengguna, (2) worm
yaitu program-program yang menggandakan dirinya secara berulang- ulang
di komputer sehingga menghabiskan sumber daya (3) trojan
yaitu suatu program yang menyerupai
program yang bersembunyi
di dalam program komputer
kita.
Denial Of Service Attack
Merupakan serangan
yang
bertujuan untuk akses komputer pada
layanan web
atau email. Pelaku
akan mengirimkan data
yang
tak bermanfaat secara berulang-ulang sehingga jaringan akan
memblok pengunjung lainnya. Beberapa hal yang terkait adalah BackDoor yaitu
program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer
tertentu; serta spoofing
yaitu teknik
untuk
memalsukan
alamat
IP
komputer
sehingga dipercaya oleh jaringan.
Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
Phishing / pharming
Merupakan trik yang dilakukan pelaku
kejahatan untuk mendapatkan
informasi rahasia. Jika phishing menggunakan email, maka pharming
langsung menuju ke web tertentu.
Spam
Email
yang tidak diinginkan yang dikirim
ke banyak penerima sekaligus.
Spyware
Program yang terpasang untuk mengirimkan informasi pengguna
ke pihak lain.
Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti
terdapat interaksi
antar
penggunanya yang bertambah banyak kian hari,
maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
Pelanggaran Hak Cipta
Sebuah informasi mungkin memerlukan harga yang tinggi untuk memproduksinya. Sekali diproduksi secara digital, maka ia mudah
direproduksi dan didistribusikan, tanpa merusak produk aslinya. Hal inilah
yang
terkait dengan masalah pengakuan hak cipta dan kekayaan
intelektual (HAKI). Kerentanan HAKI dalam TIK antara lain kehilangan
informasi, lemahnya proteksi
terhadap informasi, ketergantungan kepada informasi, informasi
tidak andal (error). HAKI terkait dengan kode etik
dalam kasus seperti
pembajakan, cracking, illegal software. Bussiness Software Alliance (BSA) dan International Data Corporation (IDC)
melaporkan dalam Annual Global Software Piracy
2007, dikatakan
Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat
pembajakan software tertinggi.
Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya,
Misalnya IPKIN
(Ikatan
Profesi
Komputer & Informatika) semenjak tahun 1974.
3.6.2. Isu Kode Etik Internasional
Kode etik tentang ICT secara
global tidak hanya didasarkan atas kondisi dan situasi serta
kebutuhan dari satu negara tertentu namun dipengaruhi oleh kebijakan ICT internasional yang mempengaruhi semua
tatana kehidupan baik sosial, politik, ekonomi, budaya termasuk komunikasi dan
informasi
itu sendiri.
Menurut David Souter mengungkapkan bahwa
kebijakan ICT internasional
sangat mempengaruhi
etika yang terbentuk. Dua dimensi yang terkait, yaitu:
Result of International ICT Decision
Making yang terdiri
dari development assistance, policy coordination, standards, law and
regulations.
Scope of International ICT Decision Making yang terdiri atas exchange
IT
service, use of common IT
resources, development IT technology,
dan application ICT.

Gambar 10. Matrix Scope dan Result
ICT Decision Making
Anti-cybercrime
Berhubungan
dengan Anti-cybercrime, hanya ada beberapa negara Asia
yang telah mengeluarkan
Undang-Undang Anti-cybercrime. Hal inilah yang menyebabkan kontrol yang rendah untuk mencegah
kejahatan melalui
dunia cyber. Di beberapa negara, terutama di negara maju, ada
yang
telah mengimplementasikan undang-undang ini
untuk mengatasi masalah cybercrime. Singapura telah membuat aturan
itu
sejak 1993
dan secara rutin melakukan amandemen untuk menyesuaikan perkembangan pelaku cybercrime yang kian canggih. Jepang juga
memiliki langkah serupa dengan mengeluarkan Unauthorized Access Law (Undang- Undang Akses Tidak Resmi) pada 1999.
Isu lain
yang terkait dengan
Anti-cybercrime
adalah
ketersediaan
pakar- pakar ahli untuk mengungkap para pelaku cybercrime yang jumlahnya bisa sangat besar.
COBIT
Control Objective for Information and related Technology, disingkat
COBIT, adalah suatu
panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh
IT Governance Institute
yang
merupakan bagian dari ISACA. Cobit dirancang sebagai alat penguasaan
IT yang membantu manajemen dan auditor dalam pemahaman dan
memanage resiko, manfaat serta evaluasi
yang
berhubungan dengan IT.

Gambar 11. COBIT Framework.
Dengan diimplementasikannya COBIT, pengguna ICT di
dalam suatu perusahaan diharapkan
lebih memperhatikan etika dengan pendekatan
standar.
3.6.3. Isu Kode Etik Nasional
Sebagai sebuah
negara yang berkembang,
Indonesia terus meningkatkan
infrastruktur pembangunan termasuk pengembangan bidang ICT. Terdapat beberapa isu kebijakan ICT yang terjadi khususnya semenjak era
reformasi
berlangsung. Dari
sisi penggunaannya perkembangannya ICT di Indonesia hampir sejajar dengan negara lain termasuk negara
maju
arus
teknologi
komunikasi global masuk secara deras ke
Indonesia. Namun demikian regulasi policy tentang ICT baru ada semenjak dibentuknya kementrian Teknologi Informasi dan komunikasi (Kominfo).
Sesuai dengan peran dan tugasnya maka Kominfo memiliki tanggung
jawab untuk mengatur regulasi kebijakan ICT di Indonesia.
Beberapa
peraturan yang telah
ada
di
Indonesia terkait dengan etika pengggunaan ICT, antara lain:
·
UU
No.
14 tentang Keterbukaan Informasi
Publik (RUU
KIP)
UU ini mengatur dan menjamin hak-hak publik untuk memperoleh informasi dan serta kewajiban Negara dalam penyediaan informasi publik. Informasi
Publik adalah informasi yang dihasilkan, disimpan, dikelola, dikirim, dan/ atau diterima
oleh suatu Badan Publik yang berkaitan dengan
penyelenggara dan penyelenggaraan
negara dan/ atau
penyelenggara dan penyelenggaraan Badan Publik lainnya yang sesuai
dengan Undang-Undang ini
serta informasi
lain yang berkaitan dengan kepent ingan publik.
UU No. 11
tahun 2008 tentang
Informasi dan
Transaksi Elektronik (ITE)
Sebagai langkah mengantisipasi semakin berkembangnya pemanfaatan
TIK dalam berbagai transaksi dan dunia usaha. UU ini diharapkan
akan
memberikan jaminan keamanan,
keyakinan, kerahasiaan dan kenyamanan
dalam pemanfaatan transaksi ITE ini. Dalam UU ini meliputi beberapa hal
yang
penting guna mendukung transaksi
bisnis melalui
elektronik, antara lain:
·
Dokumen elektronik.
·
Sertifikat elektronik.
·
Tanda tangan elektronik.
·
Penyelenggara sertifikasi
elektronik.
·
Kontrak elektronik.
· Nama domain, HAKI dan
perlindungan hakpribadi.
Perbuatan yang dilarang.
· Penyelesaian permasalahan sengketa dan pidana.
Kumpulan peraturan
dan undang-undang tending HAKI, yaitu hak cipta,
merek, indikasi geografis, rancangan industry, paten, desain layout dari
lingkaran elektronik terpadu, perlindungan terhadap rahasia dagang,
pengendalian praktek-praktek persaingan tidak sehat dalam
perjanjian lisensi
Nomor 30/Perm/M.Kominfo/11/2006 Badan
Pengawas Certification Authority
Badan Pengawas Certification
Authority (BP-CA)
adalah lembaga non
struktural, yang berada di bawah dan bertanggung jawab kepada Menteri
Komunikasi
dan
Informatika. BP-CA mempunyai
tugas mengawasi, mengendalikan, berfungsi sebagai Root CA dan memberikan pertimbangan
serta mengusulkan penerbitan atau pencabutan izin operasi CA kepada
Menteri Komunikasi dan Informatika. Peraturan Menteri Komunikasi dan Informatika Republik Indonesia No. 27 Tahun 2006
terkait
dengan pengamanan Pemanfaatan
Jaringan Telekomunikasi Berbasis Protokol Internet. Keputusan Komisi Informasi Pusat RI No. 01/KEP/KIP/VIII/2009 tentang Kode Etik Komisi Informasi. Berisikan tentang Kode Etik Komisi Informasi ini berlaku untuk seluruh jajaran Komisi Informasi yang terdiri atas Anggota Komisi Informasi, Tenaga Ahli, Asisten Ahli dan Pegawai
Sekretariat.
BAB IV
PENUTUP
4.1 Kesimpulan
SBU Kemitraan PT Sierad Produce Tbk dalam
menjalankan bisnis utama di bidang agroindustri dengan sistem kemitraan
pembesaran ayam broiler (contract farming) telah menggunakan sistem informasi
yang menggunakan database dengan software ERP Microsoft Dynamics Axapta dengan menggunakan
jaringan Telkom VPN-IP dan server Microsoft SQL. Data-data yang terdapat dalam
database terkait dengan data mitra, pemasokdan pembelian, pelanggan dan
penjualan, petugas penyuluh lapangan, cash management dan data produksi. SBU
Kemitraan juga memiliki kerawanan atas database yang dimilikinya.Beberapa
kerawanan tertinggi yang perlu mendapatkan perhatian antara lain pengaksesan
data yang terlarang, serangan virus, disaster recovery system dan perangkat
data recovery center yang masih berada pada ruang yang sama dengan server,
turn-over karyawan IT yang tinggi serta, replika data yang tidak konsisten.
Untuk menangani kerawanan database yang pada
akhirnya menimbulkan ancaman, SBU Kemitraan menerapkan metode pengamanan data
yang terkait dengan electronically safe, physically safe dan procedurally
safe.yang telah dilakukan adalah seperti
access right assignment, authentication, virus prevention, detection and
removal, network protection and security, periodical data backup, monitoring
system, establishment of IT organization, establishment of SOP and Training,
standardized software, firewall installation, dan information Technology (IT)
Audit. Khusus untuk database recovery system dan database recovery center, SBU
Kemitraan harus mulai membuat perencanaan yang sistematis, sehingga
meminimalisasi ancaman yang ditimbulkan.
Terkait dengan isu kode etik, Indonesia sudah
memiliki piranti-piranti pengendali dalam bentuk undang-undang dan peraturan
terkait dengan ICT. Last but not least, piranti-piranti ini akan maksimal jika
didukung dengan adanya komitmen masyarakat dan pemerintah dalam bentuk law
enforcement yang kuat.
Daftar Pustaka
Adzam. 2010. Isu-isu Pokok dalam Etika
Teknologi Informasi. [terhubung berkala] http://yogapw.wordpress.com [12 Jul
2011].
Conolly T, Begg C. 2002. Database
System: A Practical Approach to Design, Implementation and Management. 3rd ed.
Addison Wesley Pub.Co.
Faisal A. 2009. Keamanan Data.
[terhubung berkala] http://teknik-informatika.com/keamanan-data/ [12 Jul 2011].
Fathansyah. 2002. Basis Data. Bandung:
Informatika.
Kadir A. 2002. Dasar Pemrograman Web
Dinamis Menggunakan PHP. Yogyakarta.
Khoirul A. 2004. Aplikasi Sistem
Informasi Manajemen Bagi Pemerintahan di Era Otonomi Daerah. Yogyakarta:Pustaka
Pelajar.
Riyana C. 2008. Proses Pengembangan
Kebijakan Teknologi Informasi dan Komunikasi: Proses Kebijakan ICT Indonesia.
Jakarta.
Sukmaaji A, Rianto. 2008. Jaringan
Komputer: Konsep Dasar PengembanganJaringan dan Keamanan Jaringan. Yogyakarta:
Penerbit Andi.
Theme’s richard.2000.IT Ethics Handbook Right and wrong for IT
professionals.United Stated: The SANS Institute
0 Komentar untuk "Makalah Etika Profesi Database Administrasi"