copyright By Ayrmdblog | powered by blogger

Rabu, 24 Mei 2017

etika berinternet

    2.1 TEORI YANG MELANDASI  ETIKA DALAM DUNIA MAYA
 Terori yang melandasi ber etika dalam dunia maya antara lain :
  1. Utilitarisme
Utilitarisme berarti ”bermanfaat”. Menurut teori ini suatu perbuatan adalah baik jika membawa manfaat, tapi manfaat itu harus menyangkut bukan saja satu dua orang melainkan masyarakat secara keseluruhan. Menurut suatu perumusan terkenal, dalam rangka pemikiran utilitarisme, kriteria untuk menentukan baik buruknya suatu perbuatan adalah the greatest happinest of the greatest number, kebahagiaan terbesar dari jumlah orang terbesar.
  1. Deontologi
Melepaskan sama sekali moralitas dari konsekuensi perbuatan. Intilah ”deontologi” ini berasal dari kata Yunani deon yang berarti kewajiban. Perbuatan tidak pernah menjadi baik karena hasilnya baik, melainkan hanya karena wajib dilakukan. Perbuatan tidak dihalalkan karena tujuannya. Tujuan yang baik tidak menjadikan perbuatan itu baik. Kita tidak pernah boleh melakukan sesuatu yang jahat supaya dihasilkan sesuatu yang baik.
  1. Teori Hak
Sebetulnya teori hak merupakan suatu aspek dari teori deontologi, karena hak berkaitan dengan kewajiban. Malah bisa dikatakan hak dan kewajiban bagaikan dua sisi koin yang sama. Kewajiban satu orang biasanya dibarengi dengan hak dari orang lain.
  1. Teori Keutamaan
Teori ini adalah teori keutamaan (virtue) yang memandang sikap atau akhlak seseorang. Tidak ditanyakan apakah suatu perbuatan tertentu adil, atau jujur, atau murah hati, melainkan: apakah orang itu bersikap adil, jujur, murah hati, dan sebagainya. Velasquez (2005).

2.2  PENGERTIAN DUNIA MAYA
Dunia Maya atau yang sering disebut denga Media Maya atau internet adalah salah satu media atau dunia firtual yang sengaja dibuat untuk mempermudah pekerjaan manusia atau interaksi antara satu orang dengan orang lainnya yang berada di tempat yang berbeda. Dengan tingkat kebutuhan yang beragam, sehingga Internet lebih cenderung disebut dengan Dunia Maya atau Cyber World, dengan fungsi yang beragam antara lain :
    1. Menghubungkan orang dengan komputer, contohnya; Remote connections untuk   pengecekan terhadap sekian banyak servers (belasan) yang tersebar dibeberapa tempat (kota dan negara)
    2. Menghubungkan komputer dengan komputer, contohnya; Remote connections terhadap setiap PC yang terhubung dengan jaringan LAN di network tertentu
    3. Menghubungkan orang dengan bank, contohnya; Internet Banking
    4. Menghubungkan orang dengan orang, contohnya; Surat menyurat, atau yang disebut e-mail. Fax through internet (internet Fax)
    5. Menghubungkan orang dengan instansi tertentu, contohnya; Hackers. Karena internet bersifat open loop, walaupun setiap jaringan tertentu memasang security
    6. Menghubungkan orang dengan profesional bidang tertentu, contohnya; Dunia medic. (Dokter jaman sekarang bisa melakukan operasi or diagnosis dari jarak ribuan miles dengan menggunakan media internet, tidak lagi harus didepan sang pasien.)
Dan masih banyak lagi fungsi berikut contoh dalam pengaplikasiannya dalam kehidupan sehari-hari. Ini menunjukkan tidak adanya batasa ruang dan waktu untuk berinteraksi atau berkomunikasi dengan adanya Dunia Maya ini.

2.3 PENGERTIAN ETIKA
Pengertian etika. Etika berasal dari bahasa latin, Etica yang berarti falsafah moral dan merupakan pedoman cara hidup yang benar dilihat dari sudut pandang budaya, susila dan agama. Etika berasal dari bahasa Yunani yaitu Ethos yang berarti kebiasaan, watak. Etika memiliki banyak makna antara lain :
·         Makna pertama : semangat khas kelompok tertentu, misalnya ethos kerja, kode etik kelompok  profesi.
·         Makna kedua : norma-norma yang dianut oleh kelompok, golongan masyarakat tertentu mengenai perbuatan yang baik-benar.
·         Makna ketiga : studi tentang  prinsip-prinsip perilaku yang baik dan benar sebagai falsafat moral. Etika sebagai refleksi kritis dan rasional tentang norma-norma yang terwujud dalam perilaku hidup manusia.
Etika juga memiliki pengertian arti yang berbeda-beda jika dilihat dari sudut pandang pengguna yang berbeda dari istilah itu. Bagi ahli falsafah, etika adalah ilmu atau kajian formal tentang moralitas. Moralitas adalah ha-hal yang menyangkut moral, dan moral adalah sistem tentang motivasi, perilaku dan perbuatan manusia yang dianggap baik atau buruk. Franz Magnis Suseno menyebut etika sebagai ilmu yang mencari orientasi bagi usaha manusia untuk menjawab pertanyaan yang amat fundamental : bagaimana saya harus hidup dan bertindak ?  Peter Singer, filusf kontemporer dari Australia menilai kata etika dan moralitas sama artinya, karena itu dalam buku-bukunya ia menggunakan keduanya secara tertukar-tukar.
Bagi sosiolog, etika adalah adat, kebiasaan dan perilaku orang-orang dari lingkungan budaya tertentu. Bagi praktisi profesional termasuk dokter dan tenaga kesehatan lainnya etika berarti kewajiban dan tanggung jawab memenuhi harapan (ekspekatasi) profesi dan amsyarakat, serta bertindak dengan cara-cara yang profesional, etika adalah salah satu kaidah yang menjaga terjalinnya interaksi antara pemberi dan penerima jasa profesi secara wajar, jujur, adil, profesional dan terhormat.
Bagi eksekutif puncak rumah sakit, etika seharusnya berarti kewajiban dan tanggung jawab khusus terhadap pasien dan klien lain, terhadap organisasi dan staff, terhadap diri sendiri dan profesi, terhadap pemrintah dan pada tingkat akhir walaupun tidak langsung terhadap masyarakat. Kriteria wajar, jujur, adil, profesional dan terhormat tentu berlaku juga untuk eksekutif lain di rumah sakit.
Bagi asosiasi profesi, etika adalah kesepakatan bersamadan pedoman untuk diterapkan dan dipatuhi semua anggota asosiasi tentang apa yang dinilai baik dan buruk dalam pelaksanaan dan pelayanan profesi itu.

Hal-hal yang bukan etika
Untuk melengkapi tentang etika, perlu juga ditambahkan tentang apa yang menurut Peter Singer sebenarnya bukan etika (What ethics is not).
Ø  Etika bukan seperangkat larangan khusus yang hanya berhubungan dengan perilaku   seksual.
Ø  Etika bukan sistem yang ideal, luhur dan baik dalam teori, namun tidak ada gunanya dalam praktek.Agaknya, penilaian demikianlah yang apriori diberikan oleh masyarakat jika ada kasus kejadian klinis yang tidak dinginkan dibawa ke MKEK.
Ø  Etika bukan sesuatu yang hanya dapat dimengerti dalam konteks agama. Ini tentulah pemikiran sekuler. Menurut ajaran agama, sesuatu yang secara moral 'baik' adalah sesuatu yang sangat disetujui dan disenangi Tuhan. Sedangkan Singer berpendapat (sama dengan Plato 2000 tahun sebelumnya), suatu perbuatan manusia adalah baik karena disetujui Tuhan, bukan sebalikny karena disetujui Tuhan perbuatan itu mnejadi baik. Kontradiksi pendapat tentang ini sudah berlangsung berabad-abad, dan mungkin akan berlangsung terus.
Ø  Etika bukan sesuatu yang relatif atau subjektif. Sangkalan Singer terhadap anggapan keempat ini tidak dijelaskan lebih lnajut disini, karena elaborasinya dari sudut historis dan falsafah yang panjang dan rumit.
Dapat dilihat, bahwa empat hal yang dianggap bukan etika di atas adalah sanggahan Peter Singer terhadap apa yang dianggapnya sistem nilai umum dalam masyarakat.

2.4 HUBUNGAN ETIKA DENGAN DUNIA MAYA
Etika di Internet dikenal dengan istilah Netiquette (Network Etiquette), yaitu semacam tatakrama dalam menggunakan Internet. Etika , lebih erat kaitannya dengan kepribadian masing-masing. Jadi tak semua pengguna Internet mentaati aturan tersebut. Namun ada baiknya jika kita mengetahui dan menerapkannya. Dibawah ini ada beberapa etika yang dapat diterapkan antara lain:
1.      Kesan Pertama di Tangan Anda
Di dunia nyata, orang seringkali menilai seseorang dari penampilan, sebelum mengetahui perangai yang sebenarnya. Oleh karena itu, banyak yang mengutamakan penampilan untuk mendapatkan kesan terbaik. Kecuali pada saat menggunakan layanan video conference, orang lain di dunia sana tak akan mengetahui pakaian apa yang Anda kenakan saat menggunakan Internet. Kemeja rapi dan wanginya parfum tak akan membawa pengaruh apa-apa. Tetapi tangan Anda akan sangat berguna, karena sebagai besar komunikasi di Internet disajikan dalam bentuk teks. Tangan Anda akan menghasilkan tulisan yang memberikan kesan pada orang lain. Tulisan yang ringkas, jelas, tetapi menggunakan tata bahasa yang benar akan lebih dihargai daripada tulisan yang asal ketik. Di Internet, editor tulisan Anda adalah Anda sendiri. Pengetahuan dasar tata bahasa akan menjadi modal Anda ketika ber-internet.
2.      Hindari Penggunaan Huruf Kapital
Menggunakan huruf kapital (uppercase) tidak dilarang. Tetapi jika berlebihan, misalnya sampai satu alinea, apalagi diimbuhi dengan tanda seru, orang akan malas membacanya. Tak hanya itu, karena huruf kapital seringkali dianalogikan pada suasana orang yang sedang emosi, marah, atau berteriak-teriak. Gunakan huruf kapital satu-dua kata hanya untuk penegasan pada kata tersebut.
3.      Memberi Judul dengan Jelas
Ketika mengirim sebuah email, Anda harus memberikan judul pada email tersebut. Seperti halnya tulisan pada koran atau majalah, judul harus menggambarkan isi tulisan. Judul inilah yang pertama kali dilihat oleh penerima email. Judul seperti “Mau Bertanya”, “Tanggapan”, dan sebagainya, cenderung diabaikan karena tidak spesifisik. Disarankan untuk memberi judul seperti: Pertanyaan tentang masalah catridge pada printer. Tanggapan tentang penanggulangan masalah catridge pada printer.
4.      Menggunakan BCC daripada CC pada Email
Alamat email bagian privasi seseorang. Beberapa orang mungkin kurang suka jika alamat email-nya disebarkan kepada umum. Mengirim email ke banyak alamat menggunakan CC memungkinkan penerima mengetahui setiap alamat email yang kita kirim. Oleh karena itu, sebaiknya kita menggunakan BCC jika mengirimkan email secara masal.
5.      Membalas Email dengan Cepat
Idealnya membalas email paling lambat 24 jam setelah email itu diterima. Tetapi tidak setiap orang selalu terkoneksi ke Internet, apalagi di Indonesia yang masih banyak menggunakan jasa warnet untuk mengunjungi dunia maya. Setidaknya, kita harus segera membalasnya ketika sebuah email dibaca. Jika belum sempat, beritahu pengirim bahwa kita akan membalasnya di kemudian hari.
6.      Membaca Dulu, Baru Bertanya
Internet tempat berbagai pengetahuan. Ada kalanya kita ikut bergambung pada sebuah forum diskusi yang membahas salah satu bidang ilmu. Di sana kita bisa berkonsultasi. Setiap pertanyaan dan jawaban pada forum selalu diarsipkan untuk dibaca kembali oleh anggota forum. Usahakan agar kita membaca dulu apa yang sudah dibahas pada forum tersebut sebelum bertanya. Fasilitas pencarian bisa membantu Anda untuk menemukannya.
7.      Tidak Mengirim File yang Terlalu Besar
Kecepatan untuk akses Internet berbeda-beda. Oleh karena itu, pertimbangkan juga jika akan mengirimkan file. File dengan ukuran lebih dari 5 MB akan memperlambat proses download. Gunakan program kompresi file jika diperlukan.

8.      Menggunakan Kutipan
Ketika Anda bertemu dengan seorang teman dan tiba-tiba ia berkata: “sepuluh ribu”, mungkin Anda akan mengernyitkan kening karena heran. Berbeda dengan bila ia berkata: “kemarin kamu menanyakan harga buku matematika. Ternyata harganya sepuluh ribu”. Di Internet, kutipan diperlukan bila kita membalas suatu email atau memberi tanggapan di pada milis. Contohnya: Balasan tanpa kutipan:
Ya, saya akan datang. Balasan dengan kutipan:
> Saya mengundangmu datang ke Bandung minggu ini.
Ya, saya akan datang.
9.      Tidak Hanya Copy-Paste
Internet memungkinkan siapapun untuk mengambil konten dengan mudah dan cepat. Konten yang kita ambil tersebut, misalnya sebuah artikel, tentunya hasil jerih payah orang lain ketika menulisnya. Catatlah nama penulis serta URL tempat tulisan tersebut, dan cantumkan ketika kita menggunakannya sebagai referensi.
10.  Kembali pada Diri Sendiri
Perilaku kita berinternet memang tak akan ada yang memantau. Di ruangan tanpa tatap muka, siapapun bisa berbuat berdasarkan kehendaknya. Seringkali kita menemukan informasi palsu, kata-kata tak senonoh, dan perilaku lainnya yang kurang pantas secara etika.
Di Internet juga terdiri dari kumpulan pengguna Internet yang entah ada di mana, berapa umurnya, bagaimana wataknya, dan sebagainya. Menghadapi dunia macam ini, semestinya kita berlapang dada. Ada baiknya juga bertanya pada diri sendiri, kita ingin diperlakukan seperti apa dan apa yang kita lakukan kepada orang lain.
Berikut ini adalah pelajaran-pelajaran penting yang dapat diterapkan, agar tidak terjadi kesalahan dalam komunikasi di dunia maya, antara lain:
a.       Kita cuma bertegur sapa dalam tulisan, bukan fisikal.
Contoh kasus :
Ini pelajaran paling pertama yang saya dapat sewaktu mengikuti sebuah  milis teman satu angkatan. Kita suda bergaul dan berteman akrab selama 5-6 tahun. Kadang terdapat canda yang bersifat sarkastis, kasar dan menjatuhkan satu sama lain. Pada saat itu kita masih bisa tertawa di atas “penderitaan” orang lain. Dan,yang paling penting “No Heart Feeling”. Itu ketika kita masih sama-sama sekolah dan bertatap muka. Masing-masing sudah mengerti gesture dan mimik wajah teman kita ketika mereka berkeberatan atau tidak suka dengan hal itu. Ketika itu kita suda sama-sama lulus sekolah. Kita hanya bertegur sapa lewat milis. Hanya beberapa orang saja yang masih dapat bertemu langsung karena ada kedekatan geografis. Seorang teman bertanya apa manfaat ikutan seminar Tung Desem Waringin lewat milis. Banyak feedback yang menjawab. Serius, setengah serius, dan bahkan tidak berhubungan secara langsung. Saya waktu itu jawab, “Biar tau belangnya BC”. Nanti kalo sudah mengetahui, bisa jadi bos.” Seorang teman dengan nada tinggi menjawab, “LU LIAT TULISAN LU. LU GA MALU MEMPERMALUKAN DIRI SENDIRI”. Dalam email itu saya tebar emoticon. Respon itu jika dalam dunia nyata saya sampaikan dalam nada bercanda. Ternyata pesan implisit itu tidak sampai ke sasaran. Saya malu berat.
Lesson Learned #1:
Emoticon tidak selalu mewakili. Sebaiknya, selalu berbicara dalam konteks yang tepat itu akan lebih baik.
b.      Bertindak sopan itu selalu lebih baik
Contoh kasus:
Pernah dalam suatu waktu mailing list beasiswa heboh. Ada salah satu member senior yang merasa terganggu dengan tindakan user-user lain yang tidak tau sopan santun. Ceritanya si member senior ini sering memberi tip dan trik mendapatkan beasiswa. Karena merasa cocok dengan pendekatan yang dilakukan si senior ini, beberapa member lain meminta tolong secara seenaknya lewat YM. Sok akrab (dengan memanggil ‘lu’ dan ‘gw’), Sok tau (salah satu member melabel si senior, “Sombong ga pernah jawab message gw) dan terakhir, menganggap si senior adalah ensiklopedia tempat jawaban semua hal. Si senior merasa tindakan sok akrab itu menyinggungnya, karena beliau merasa TIDAK KENAL dengan si penyapa. Apalagi dilabelin “sombong”, waduh…tersinggung berat dia. Kesibukan dan mungkin cara bertanya yang kurang sopan itu yang membuat si senior ini mengabaikan pesan singkat itu. Lesson Learned.
Tiap orang berada dalam domain yang berbeda. Perhatikan Rule #1, kita tidak pernah tau dengan siapa kita berbicara. Bukan salah anda jika menganggap lawan bicara adalah sebaya dengan kita, punya banyak waktu luang dan serba tau. Anda tidak pernah tau bentuk fisikalnya bukan? Bisa jadi yang kita anggap begitu adalah seorang kandidat doktor yang sangat sibuk untuk menyiapkan kuliahnya, hanya punya waktu hal-hal serius dan sudah berkeluarga. Olehkarena itu selalu lebih baik bertindak sopan kepada siapapun.
c.       Mengikuti adat istadat setempat.
Contoh kasus:
Ada satu forum di Kaskus yang isinya hanya caci maki, SARA dan debat kusir, tidak ilmiah dan kesannya mengada-ada. Yak…jika anda seorang kaskuser pasti familiar dengan thread FIGHT CLUB ato FC. Saya tidak menikmati diskusi itu. Tapi ada orang-orang tertentu yang merasa mendapat kepuasan batin dengan bertarung di FC. Ini mungkin mirip kepuasan saya ketika dapat kenaikan gaji. Hanya di thread ini, caci maki bertebaran. SARA dihalalkan. Di thread lain, bisa kena timpuk bata merah. Ibaratnya, anda sudah disediakan WC untuk tempat kencing. Jangan coba-coba kencing di ruang tamu ato kamar tidur (kecuali ngompol). Saya sendiri tidak setuju dengan forum itu. Tapi, saya memilih untuk menjauhi forum itu dan tidak cobacoba “kencing” di thread lain. Begitu juga ada dengan mailing list ato milis. Tiap milis punya aturan. Mengikuti saja. Tidak ada ruginya dengan bertindak sopan. Lesson learned #3.
Jika kita masuk dalam komunitas, maka kita harus MAU atau TIDAK MAU, mengikuti adat istiadatnya. jika dirasa tidak cocok, berarti jangan pernah mengikuti komunitas itu. Cari saja yang cocok. Aturan yang sama juga berlaku di dunia maya. Mengutip ucapan orang bijak, “You give respect. You get respect. Yang terakhir ini, bukan suatu rules. Tapi sekedar himbauan dalamberkirim email. Jangan membiasakan hal seperti berkut ini:
Subjek dan isi tidak berkaitan sehingga Out of Topic One-line posting.
Me-reply semua message tanpa berusaha mengedit bagian-bagian yang diperlukan. Tidak semua orang punya bandwith besar. Bisa anda bayangkan seseorang yang haus informasi mengakses internet di warnet. Berusaha menggali informasi pelan-pelan dengan membuka email satu persatu. Dan dia menjumpai banyak email yang berkategori diatas, bisa anda bayangkan bagaimana perasaannya?

Senin, 22 Mei 2017

contoh tugas makalah keamanan sistem informasi

TUGAS MAKALAH
KEAMANAN SISTEM INFORMASI
 “pengantar sistem basis data”



Dibuat oleh kelompok :
1.     Delima Rahmasanti
2.     Dwinda Ramadhanti
3.     Eka Ayu Ramadini
4.     Ermah Sri Lestari
5.     Fathul Hadi
6.     Tissya Merlinda

Kelas : MI.2B


PERGURUAN TINGGI AMIK
BINA SRIWIJAYA PALEMBANG
TAHUN AKADEMIK 2016-2017


BAB I
PENDAHULUAN

1.1 Latar belakang
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS).
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data tentu merupakan hal yang sangat penting dan sangat memerlukan pengamanan.  Pada era yang dewasa tekhnologi ini banyak ragam manusia yang sengaja maupun tidak sengaja unuk mencuri database. Oleh karena itu dalam sebuah sistem komputer atau informasi tenu sangat penting untuk mengamankan databasenya.
1.2 Rumusan Masalah
Dari uraian diatas penulis mengembangkan permasalahan pokok yang dibahas dalam makalah ini, yaitu:
  1. Apa saja Teknik-teknik pengamanan database yang handal dan memiliki integritas ?
  2. Apa saja Perlindungan terhadap data yang sensitif ?
  3. Bagaimana konsep database multilevel ?
  4. Bagaimana konsep keamanan bertingkat dalam database ?

1.3 Tujuan
Adapun tujuan dari pembuatan makalah ini adalah :
  1. Mengenal konsep  Konsep database multilevel
  2. Mengenal konsep  keamanan bertingkat dalam database
  3. Teknik-teknik pengamanan database yang handal dan memiliki integritas
  4. Perlindungan terhadap data yang sensitive

BAB II
PEMBAHASAN

    A.    Pengertian Database
Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat menghidari duplikasi data, hubungan antar data yang tidak jelas, organisasi data, dan juga update yang rumit. Atau kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.
Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
      B.     Pengertian Keamanan Database
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
      C.    Penyalahgunaan Database
a)                  Tidak disengaja, jenisnya :
·         Kerusakan selama proses transaksi
·         Anomali yang disebabkan oleh akses database yang konkuren
·         Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
·         Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
b)                  Disengaja, jenisnya :
·         Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
·         Pengubahan data oleh pihak yang tidak berwenang.
·         Penghapusan data oleh pihak yang tidak berwenang.

    1.      TEKNIK PENGAMANAN BASIS DATA (DATABASE)
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
Ø  Administrative Security
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar.
Ø  Network Security
Ø  Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.
Ø  Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar
Ø  Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Ø  Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
Terdapat tiga level enkripsi basis data yang meliputi :
a.       Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape.
b.      Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan
c.       Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi


Ø  Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.

    2.      PERLINDUNGAN TERHADAP DATA YANG SENSITIF
Penyalahgunaan Database :
1.      Tidak disengaja, jenisnya :
a)      kerusakan selama proses transaksi
b)      anomali yang disebabkan oleh akses database yang konkuren
c)      anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d)     logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2.      Disengaja, jenisnya :
a)      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
b)      Pengubahan data oleh pihak yang tidak berwenang.
c)      Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database :
        i.            Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
      ii.            Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
    iii.            Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
    iv.            Sistem Database : Pengaturan hak pemakai yang baik.
Keamanan Data :
   1)      Otorisasi :
o   Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o   Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
   2)      Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
v  Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
v  View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
v  Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
v  Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
v  Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
v  Delete Authorization adalah pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
                                i.            Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
                              ii.            Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
                            iii.            Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
                            iv.            Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang
sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
   3)      Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di
database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang
dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

3.      RANGKUMAN PERMASALAHAN DALAM DATABASE
Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :
a)      Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
b)      Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
c)      Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
d)     Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
e)      Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
f)       Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
g)      Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.

    4.      KONSEP DATABASE MULTILEVEL
Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Arsitektur Sistem Database.
§  Trusted computing based subset.
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
§  Terdistribusi dengan replika data secara penuh.
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.

§  Terdistribusi dengan replika data secara variabel.
Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed.
§  Integrity-Lock.
Terdiri dari tiga komponen:
  • § Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.
  • § Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.
  • § Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi. 
§  Trusted subject monolisthic.
Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
Masalah Polyinstantiation.
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
Integritas.
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
  1. Keamanan database dapat dikelompakan menjadi:
·         Pencurian dan penipuan data
Pencurian dan penipuan data base tidak hanya mempengaruhi lingkungan databse tetapi juga di lingkungan perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
·         Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan pada sumber daya yang strategis pada perusahaan, maka pada kasusi ini data tersebut harus di amankan dengan memberikanhak akses pada orang tertentu saja.
·         Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup. Hal ini akan sangat serius terhadap perusahaan/organisasi.
1.      Keamanan server
Perlindungan server adalah suatu proses pembatasan akses suatu yang sebenarnya pada database dalam server itu sendiri. Menurut blake wiedman adalah ini suatu sisi keamanan yang sangat penating dan harus direncanakan secara hati-hati.
2.      Keamanan oracle
Keamanan oracle adalah LISTENER SERVICES  sebuah komponen pada subsistem oracle, listener services adalah sebuah proxy yang membentuk hubungan/koneksi atau klien dan database. Clien memintakoneksi pada listener yng menyebabkan putusnya koneksi dengan database.
Salah satu pertimbangan dari listener adalah ia menggunakan authentication system yang terpisah ia mengontrol dan mengatur diluar database dan berjalan pada proses terpisah pada koneksi “privileged account” seperti oracle. Listener dapat menerima perintah dan melaksanakan tugas selain menangani database.
3.      Keamanan Microsoft SQL server
Ketika SQL server dijlankan menggunakan mixed mode authentication , password di simpan pada beberapa lokasi. Dengan menggunakan beberapa tenik, seperti memerikasa system table dan stored procedure atau bahkan menggunakan aplikasi berjalan seperti  SQL profiler. Dan pada saat menggunakan SQL server ialah SQL agen  dapat dikonfigurasikan melakukan koneksi dengan melakukan SQL server autentification standar pada login di sysadmin role.
4.      Keamanan Sybase database
Sybase juga memiliki kelemahan yang dapat dimanfaatkan oleh penyerang, sebagai contoh: Sybase adaptive sever 12.5 yang belum diperbaiki memiliki kelemahan yang mengijinkan login yang tidak berhak untuk memperoleh kemampuan mengambil alih server.
5.      Pencegahan terhadap serangan dan kelemahan system
Setelah kita mempelajari beberapa hole-hole dan  vuknerability yang ada pada system database , maka kini kita akan mencoba melakukan pertahanan dengan mengetahui pencegahan  apa yang dapat kita berikan terhadap kelemahan dari system.
·         Vendor bugs/ kelemahan dari pembuat
Kelemahan ini dapat kita atasi dengan memasang patch yg dikeluarkan oleh pembuatnya, selain itu isu-isu  nebgenai kelemahan terbaru harus juga kita ketahui
·         Poor architecture/rancangan yang jelek
Kelemahan I I cukup sulit untuk ditanggulangi karena akan memakan waktu yang cukup lama dan bahkan pihak vendor harus membuat versi terbaru sebagainhasil perbaikan versi sebelumnya. Untuk itu penggunaan aplikasi lain sebagai tambahan untuk meningktakan keamanan.
·         Misconfiguration/salah konfirmasi
Melakukan konfigurasi yang tidak tepat mengakibatkan celah pada system kita, oleh karena itu kita benar-benar mengetahui konfigurasi yang gaimana yang dimiliki oleh system kita.

   5.     Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
                                           I.            Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer
                                        II.            Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer
                                     III.            Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan Lingkup Pengamanan. Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:
a.       Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b.      Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
BAB III
KESIMPULAN

  1. Basis data atau juga disebut database artinya berbasiskan pada data, tetapi secara konseptual, database diartikan sebuah koleksi atau kumpulan data-data yang saling berhubungan (relation), disusun menurut aturan tertentu secara logis, sehingga menghasilkan informasi. Untuk mengelola dan mengambil query basis data agar dapat disajikan dalam berbagai bentuk yang diinginkan dibutuhkan perangkat lunak yang disebut Sistem Management Basis Data atau juga disebut Data Base Management System (DBMS). Penggabungan Database Management System (DBMS) dengan Basis Data akan membentuk satu kesatuan yang disebut Sistem Basis Data.
  2. Komponen dasar dalam pembuatan basis data dengan adanya data, hardware, software dan user. Istilah-istilah dalam basis data juga seyogyanya kita tahu yaitu: enteprise, entitas, atribut, nilai data, kunci element data, record data.
  3. Menurut ANSI/SPARC, arsitektur basis data terbagi atas tiga level yaitu: Internal/Physical Level, External/View Level, Conceptual/Logical Level. Tujuan utama dari arsitektur 3 level tersebut adalah untuk menyediakan data independence yang terbagi dua: Logical Data Independence (kebebasan data secara logika), Physical Data Independence (kebebasan data secara fisik). Untuk menggambarkan data pada tingkat eksternal dan konseptual digunakan model data berbasis objek atau model data berbasis record. Bahasa query formal dan komersial adalah bahasa pada model data relasional, yang mana model data relasional merupakan salah satu dari model data berbasis record. Agar terciptanya basis data, maka butuh proses pembuatan. Langkah-langkah yang dapat diambil dalam perancangan basis data sebagai berikut: mendefinisikan kebutuhan data, rancangan konseptual, rancangan implementasi, rancangan fisik, langkah perbaikan. Suatu teknik untuk mengorganisasikan data kedalam tabel-tabel untuk memenuhi kebutuhan pemakai didalam suatu organisasi disebut normalisasi. Tujuan normalisasi: untuk menghilang kerangkapan data, untuk mengurangi kompleksitas, untuk mempermudah pemodifikasian data. Sedangkan Tahapan Normalisasi: bentuk tidak normal, bentuk normal pertama (1NF), bentuk normal kedua (2NF), bentuk normal ketiga (3NF), bentuk normal boyce-codd (BCNF), bentuk normal keempat (4NF), bentuk normal kelima.

BAB IV
PENUTUP

Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya, karena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul makalah ini. Penulis banyak berharap para pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dipenulisan makalah dikesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.