Database dan data Security: Studi Kasus PT. Sierad

advertisement
DATABASE AND DATA SECURITY
STUDI KASUS PT. SIERAD PRODUCE TBK
Oleh : Kelompok I - Catleya
Angga Prabowo
Ari Adithia Chandra
Dewi Suryani Oktavia
Hary Purnama
Lucy
Rachmat Vidiansyah
Hendra Wijaya
P056100062. 35E
P056100112. 35E
P056100142. 35E
P056100192. 35E
P056100272. 35E
P056100312. 35E
P056090472. 33E
MAGISTER MANAJEMEN DAN BISNIS
INSTITUT PERTANIAN BOGOR
2011
Tugas Kelompok
: Sistem Informasi Manajemen
Penyerahan
: 14 Juli 2011
Dosen
: Prof.Dr. Ir. Kudang B. Seminar, Msc.
Batas Penyerahan
: 14 Juli 2011
DAFTAR ISI
Hal
HALAMAN JUDUL .......................................................................................
i
DAFTAR ISI .................................................................................................
ii
DAFTAR GAMBAR ......................................................................................
iii
1. PENDAHULUAN ....................................................................................
1
2. TINJAUAN PUSTAKA ............................................................................
3
2.1. Pengertian dan Konsep Database (Basis Data) ..............................
3
2.2. Database Management System (DBMS) .........................................
5
2.3. Model Basis Data ............................................................................
7
2.4. Analisis Data ...................................................................................
9
2.5. Keamanan Data ..............................................................................
10
3. PEMBAHASAN ......................................................................................
13
3.1. Nature Aktivitas Bisnis dan Database Perusahaan ..........................
13
3.2. Network Topology, Software ERP dan Database Perusahaan ........
14
3.3. Data Requirement Analysis .............................................................
16
3.4. Identifikasi Kerawanan Data dan Ancaman yang Timbul ................
20
3.5. Identifikasi Metoda Pengamanan Data ............................................
25
3.6. Identifkasi Isu Kode Etik Nasional & Internasional ...........................
30
3.6.1. Isu-isu Utama Dalam Etika ICT ..............................................
30
3.6.2. Isu Kode Etik Internasional ...................................................
32
3.6.3. Isu Kode Etik Nasional ..........................................................
34
4. KESIMPULAN ........................................................................................
37
DAFTAR PUSTAKA .....................................................................................
38
ii
DAFTAR GAMBAR
Hal
Gambar 1. Contoh Model Database Hirarki ...............................................
7
Gambar 2. Contoh Model Database Jaringan ...........................................
7
Gambar 3. Network Topology Perusahaan.................................................
14
Gambar 4. Security Level Software ERP Microsoft Dynamics Axapta .......
25
Gambar 5. Log-on to Windows ..................................................................
26
Gambar 6. Log-on to Microsoft Dynamics Axapta .....................................
26
Gambar 7. Antivirus NOD32 ......................................................................
27
Gambar 8. IP User Control ........................................................................
28
Gambar 9. Ruang Server dan Data Center ...............................................
29
Gambar 10. Matrix Scope dan Result ICT Decision Making ........................
33
Gambar 11. COBIT Framework ...................................................................
34
iii
1. PENDAHULUAN
Perpaduan antara orang, fasilitas, teknologi media, prosedur dan
pengendalian yang bertujuan untuk mengolah data menjadi informasi yang
berguna sebagai dasar bagi pengambilan keputusan yang tepat, disebut dengan
sistem informasi. Sistem informasi yang digunakan sebagai dasar pengambilan
keputusan
dalam
suatu
perusahaan
harus
berkualitas.
Informasi
yang
mempunyai kualitas baik dari sebuah sistem harus memenuhi karakteristikkarakteristik tertentu. Menurut Anwar (2004), manajemen data yang efektif
(effective management of the data) merupakan karakteristik yang perlu
diperhatikan dalam sistem informasi. Hal yang perlu diperhatikan meliputi waktu
mengup-date file, akurasi input data, pemeliharaan kesatuan data yang disimpan
dalam sistem, keperluan keamanan data yang sudah digunakan, serta fasilitas
back-up yang memadai.
Data memiliki arti yang sangat penting bagi kelangsungan suatu
perusahaan. Perusahaan membutuhkan penyusunan data baik agar dapat
membantu para pengusaha maupun manajernya dalam mengambil sebuah
keputusan. Data yang baik dapat disusun dalam sebuah database (basis data).
Database memiliki arti penting dalam perusahaan agar dapat mengumpulkan,
mengorganisir dan menganalisa data bisnis perusahaan. Database dianggap
sangat penting, karena beberapa fungsinya yang meliputi:
a. Sebagai komponen utama atau penting dalam sistem informasi, karena
merupakan dasar dalam menyediakan informasi.
b. Menentukan kualitas informasi yaitu cepat, akurat, dan relevan, sehingga
informasi yang disajikan tidak basi. Informasi dapat dikatakan bernilai bila
manfaatnya lebih efektif dibandingkan dengan biaya mendapatkanya.
c. Mengatasi kerangkapan data (redundancy data).
d. Menghindari terjadinya inkonsistensi data.
e. Mengatasi kesulitan dalam mengakses data.
f. Menyusun format yang standar dari sebuah data.
Perkembangan teknologi komunikasi modern yang saat ini terjadi,
misalnya internet dapat mengantarkan beragam dinamika yang terjadi di dunia
nyata sehingga dapat ditransfer ke dunia virtual. Hal ini dapat terjadi dalam
bentuk transaksi elektronik, contohnya: e-business, e-banking atau komunikasi
dijital seperti e-mail dan messenger. Selain aspek positif yang dibawa oleh
1
kemajuan teknologi komunikasi modern, ada juga aspek negatif yang bisa terjadi,
contohnya: pencurian, pemalsuan, penggelapan.
Informasi sebuah perusahaan mengandung nilai ekonomis maupun
strategis, agar obyek kepemilikan dapat dijaga dengan baik, maka dibutuhkan
metoda pengamanan. Keamanan data sangat dibutuhkan untuk mencegah
dampak negatif yang dihasilkan oleh perkembangan teknologi. Sistem informasi
sangatlah
rentan
terhadap
berbagai
gangguan
keamanan
yang
dapat
mengancam kelangsungan suatu organisasi atau perusahaan. Pentingnya
keamanan sistem dapat dikarenakan beberapa hal yaitu: (1) Sistem dirancang
untuk bersifat “terbuka”, seperti Internet (tidak ada batas fisik dan kontrol
terpusat, perkembangan jaringan (internetworking) yang amat cepat; (2) aspek
keamanan yang belum banyak dimengerti oleh pengguna dan menempatkan
keamanan sistem pada prioritas yang rendah; dan (3) kurangnya keterampilan
pengamanan.
Makalah ini bertujuan untuk mengidentifikasi kebutuhan data (Backward
Analysis), identifikasi kerawanan data pada transaksi bisnis, identifikasi metoda
pengamanan data, serta identifikasi isu kode etik nasional dan internasional
dengan mengambil studi kasus pada SBU Kemitraan PT Sierad Produce Tbk.
2
2. TINJAUAN PUSTAKA
2.1.
Pengertian dan Konsep Database (Basis Data)
Definisi basis data (database) sangatlah bervariasi. Basis data dapat
dianggap sebagai kumpulan data yang terkomputerisasi, diatur dan disimpan
menurut salah satu cara yang memudahkan pengambilan kembali. Menurut
Conolly and Carolyn (2002), basis data adalah sekumpulan data yang saling
berhubungan, yang dirancang agar dapat memenuhi kebutuhan informasi dari
suatu organisasi.
Fathansyah (2002) dalam bukunya menuliskan bahwa tujuan awal dan
utama dalam pengelolaan data sebuah basis data adalah agar memperoleh atau
menemukan kembali data yang dicari dengan mudah dan cepat. Selain itu,
pemanfaatan database (basis data) dilakukan untuk memenuhi sejumlah tujuan
seperti kecepatan dan kemudahan, efisiensi ruangan penyimpanan, keakuratan,
ketersediaan, kelengkapan, keamanan, kebersamaan dan pemakaian.
Selain itu, menurut Kadir (2002), basis data dapat disebut sebagai
kumpulan data yang saling berhubungan yang diorganisasi sedemikian rupa agar
kemudian dapat dimanfaatkan lagi dengan cepat dan mudah. Lebih lanjut basis
data sendiri dapat didefinisikan dalam sejumlah sudut pandang seperti :
a. Himpunan kelompok data/arsip yang saling berhubungan yang diorganisasi
sedemikian rupa agar kelak dapat dimanfaatkan kembali dengan cepat dan
mudah.
b. Kumpulan data yang saling berhubungan yang disimpan secara bersama
sedemikian rupa dan tanpa pengulangan/ penumpukan (redundansi), untuk
memenuhi berbagai kebutuhan.
c. Kumpulan file/tabel/arsip yang saling berhubungan yang disimpan dalam
media penyimpanan elektronis.
Adapun pemanfaatan basis data dilakukan untuk memenuhi sejumlah
tujuan sebagai berikut:
a. Kecepatan dan kemudahan (Speed)
Pemanfaatan basis data memungkinkan untuk dapat menyimpan data atau
melakukan perubahan atau manipulasi terhadap data atau menampilkan
kembali data tersebut dengan cepat dan mudah
b. Efisiensi ruang penyimpanan (Space)
3
Penggunaan ruang penyimpanan di dalam basis data dilakukan
untuk
mengurangi jumlah redundansi (pengulangan) data, baik dengan melakukan
penerapan sejumlah pengkodean atau dengan membuat relasi-relasi (dalam
bentuk file) antar kelompok data yang saling berhubungan.
c. Keakuratan (Accuracy)
Pemanfaatan pengkodean atau pembentukan relasi antar data bersama
dengan penerapan aturan/batasan tipe data, domain data, keunikan data dan
sebagainya dan diterapkan dalam basis data, sangat berguna untuk
menentukan ketidakakuratan pemasukan atau penyimpanan data.
d. Ketersediaan (Availability)
Pertumbuhan data (baik dari jumlah maupun jenisnya) sejalan dengan waktu
akan semakin membutuhkan ruang penyimpanan yang besar. Data yang
sudah jarang atau bahkan tidak pernah lagi digunakan dapat diatur untuk
dilepaskan dari sistem basis data dengan cara penghapusan atau dengan
memindahkannya ke media penyimpanan.
e. Kelengkapan (Completeness)
Lengkap atau tidaknya data yang dikelola bersifat relatif baik terhadap
kebutuhan pemakai maupun terhadap waktu. Dalam sebuah basis data,
struktur dari basis data tersebut juga harus disimpan. Untuk mengakomodasi
kebutuhan kelengkapan data yang semakin berkembang, maka tidak hanya
menambah record-record data, tetapi juga melakukan penambahan struktur
dalam basis data.
f. Keamanan (Security)
Sistem keamanan digunakan untuk dapat menentukan siapa saja yang boleh
menggunakan basis data dan menentukan jenis operasi apa saja yang boleh
dilakukan.
g. Kebersamaan pemakai
Pemakai basis data sering kali tidak terbatas hanya pada satu pemakaian saja
atau oleh satu sistem aplikasi saja. Basis data yang dikelola oleh sistem
(aplikasi) yang mendukung lingkungan multiuser, akan dapat memenuhi
kebutuhan ini, tetapi dengan menjaga/menghindari terhadap munculnya
persoalan baru seperti inkonsistensi data (karena data yang sama diubah oleh
banyak pemakai pada saat bersamaan).
Basis data dan lemari arsip dapat dikatakan tempat penyimpanan data.
Prinsip utama basis data dan lemari arsip adalah pengaturan data atau arsip,
4
sedangkan tujuan utamanya adalah kemudahan dan kecepatan dalam
pengambilan kembali data atau arsip. Namun perbedaan antara keduanya hanya
terletak
pada media penyimpanan
yang
digunakan.
Jika
lemari
arsip
menggunakan lemari sebagai media penyimpanannya, maka basis data
mnenggunakan media penyimpanan elektronis seperti disk (flash disk, harddisk).
Bentuk penyimpanan data secara elektronis tidak semuanya dapat
disebut sebagai basis data. Hal yang sangat ditonjolkan dalam basis data adalah
pengaturan atau pemilahan atau pengelompokkan atau pengorganisasian data
yang
akan
disimpan
sesuai
fungsi
atau
jenisnya.
Pemilahan
atau
pengelompokan ini dapat berbentuk sejumlah file atau tabel terpisah atau dalam
bentuk pendefinisian kolom-kolom (field-field) data dalam setiap file atau tabel.
Dari berbagai definis dan konsep yang diungkapkan diatas maka secara
sederhana basis data dapat dikatakan sebagai suatu pengorganisasian data
dengan bantuan komputer yang memungkinkan data dapat diakses dengan
mudah dan cepat.
2.2.
Database Management System (DBMS)
Database di komputer biasanya ditangani oleh bagian khusus dari
perangkat lunak yang disebut Database Management Sistem (DBMS) yang juga
digunakan untuk memanipulasi suatu basis data. Connoly and Begg (2002)
menyatakan bahwa Database Management System (DBMS) merupakan paket
perangkat lunak yang memungkinkan pengguna untuk mendefinisikan, membuat,
dan memelihara database, serta menyediakan akses terkontrol terhadap
database. Adapun dua fungsi utama DBMS adalah untuk memandu pemakai
memanipulasi basis data dan melindungi basis data dari pemakai juga. Relational
Database Management System (RDBMS) adalah perangkat lunak untuk
membuat basis data relasional dan menyaring informasi didalamnya. (William,
1994).
Beaumont (2000) mengungkapkan bahwa Secara umum DBMS memiliki
beberapa fitur standar sebagai berikut:
a. Meta data
b. Actions
c. Queries
d. Reporting
e. Views
5
f. Forms
g. Programming language
Lebih lanjut dituliskan oleh Winantu (2006), komponen utama DBMS
antara lain:
a. Perangkat keras
Berupa komputer dan bagian-bagian didalamnya, seperti prosesor, memori &
harddisk. Komponen inilah yang melakukan pemrosesan dan juga untuk
menyimpan basis data.
b. Basisdata (Database)
Sebuah DBMS dapat memiliki beberapa basisdata, setiap basisdata dapat
berisi sejumlah obyek basisdata (file, tabel, indeks dan sebagainya).
Disamping berisi data, setiap basisdata juga menyimpan definisi struktur (baik
untuk basisdata maupun obyek-obyeknya secara rinci).
c. Perangkat lunak (Software)
Perangkat lunak ini terdiri dari sistem operasi dan perangkat lunak/program
pengelola basisdata. Perangkat lunak inilah yang akan menentukan
bagaimana data diorganisasi,disimpan, diubah dan diambil kembali. Ia juga
menerapkan mekanisme pengamanan data, pemakaian data secara bersama,
pemaksaan keakuratan/konsistensi data, dsb.
Contoh perangkat lunak DBMS : MS access, SQL Server, Oracle dsb.
d. Pengguna/user
Pengguna dapat digolongkan menjadi tiga: (1) Pengguna akhir/end user.
Merupakan orang yang mengoperasikan program aplikasi yang dibuat oleh
pemrogram aplikasi dan
orang yang dapat memberikan perintah-perintah
pada antar muka basisdata, misalnya SELECT, INSERT dan sebagainya. (2)
Pemrogram aplikasi, yaitu orang yang membuat program aplikasi yang
menggunakan
basisdata.
(3)
Administrator
database/DBS
(database
administrator) adalah orang yang bertanggungjawab terhadap pengelolaan
basisdata. Adapun tugas DBA antara lain mendefinisikan basis data,
menentukan isi basis data dan menentukan sekuritas basis data.
Selain fungsi utamanya, DBMS juga dituntut untuk memiliki kemampuan
mengamankan data dari user yang tidak berkepentingan, perbaikan bagi
kegagalan sistem, concurrency sehingga user yang banyak jumlahnya tersebut
dapat mengakses database pada waktu yang bersamaan, dan melakukan
pengecekan integritas sehingga data pada bagian yang berbeda dari suatu
6
database dapat tetap konsisten secara logika terhadap keseluruhan database.
Sehingga dapat di tarik definisi umum bahwa DBMS adalah kumpulan programprogram (software) yang memperbolehkan user untuk membuat dan memelihara
database.
2.3.
Model Basis Data
Menurut Winantu (2006), model basis data adalah suatu konsep yang
terintegrasi dalam menggambarkan hubungan (relationships) antar data dan
batasan-batasan (constraint) data dalam suatu sistem basis data. Model data
yang paling umum, berdasarkan pada bagaimana hubungan antar record dalam
database (Record Based Data Models), terdapat tiga jenis, yaitu :
a. Model Database Hirarki (Hierarchical Database Model)
Model hirarkis biasa disebut model pohon, karena menyerupai pohon yang
dibalik. Model ini menggunakan pola hubungan orangtua-anak.
Dosen
Dose
n
A
Ru
di
Pengantar
Pemrograman
Basis Data
C
As
ti
Din
a
Din
a
E
di
Matematika I
It
a
E
di
Gambar 1. Contoh Model Database Hirarki
b. Model Database Jaringan (Network Database Model)
Dosen
Pengantar
Rud
i
Dosen
Pemrograman
Ast
Din
E
i
a
di
Gambar 2. Contoh Model Database Jaringan
7
Matematika I
It
a
c. Model Database Relasi (Relational Database Model)
Model Relasional merupakan model yang paling sederhana sehingga mudah
digunakan
dan
dipahami
oleh
pengguna.
Model
ini
menggunakan
sekumpulan tabel berdimensi dua (yang disebut relasi atau tabel ), dengan
masing-masing relasi tersusun atas tupel atau baris dan atribut. DBMS yang
bermodelkan relasional biasa disebut RDBMS (Relational Data Base
Management System). Model database ini dikemukakan pertama kali oleh EF
codd, seorang pakar basisdata. Model ini sering disebut juga dengan
database relasi.
Model database hirarki dan jaringan merupakan model database yang
tidak banyak lagi dipakai saat ini, karena adanya berbagai kelemahan dan hanya
cocok untuk struktur hirarki dan jaringan saja. Artinya tidak mengakomodir untuk
berbagai macam jenis persoalan dalam suatu sistem database. Sedangkan
model database relasi merupakan model database yang paling banyak
digunakan saat ini, karena paling sederhana dan mudah digunakan serta yang
paling
penting
adalah kemampuannya
dalam
mengakomodasi
berbagai
kebutuhan pengelolaan database. Sebuah database dalam model ini disusun
dalam bentuk tabel dua dimensi yang terdiri dari baris (record) dan kolom (field),
pertemuan antara baris dengan kolom disebut item data (data value), table-tabel
yang ada di hubungkan (relationship) sedemikian rupa menggunakan field-field
kunci (Key field) sehingga dapat meminimalkan duplikasi data. Lebih lanjut
Winantu (2006) menuliskan ada beberapa contoh produk DBMS terkenal
yang menggunakan model relasional yaitu:
DB2 (IBM).
Rdb/VMS (Digital Equipment Corporation).
Oracle (Oracle Corporation).
Informix (Informix Corporation).
Ingres (ASK Group Inc).
Sybase (Sybase Inc).
Sedangkan di lingkungan PC, produk-produk berbasis relasional yang cukup
terkenal antara lain:
Keluarga R:Base (Microrim Corp) antara lain berupa R:Base 5000.
Keluarga dBase (Ashton-Tate, sekarang bagian dari Borland International).
antara lain dbase III Plus, dBase IV, serta Visual dBase.
Microsoft SQL ( Microsoft Corporation).
8
Visual FoxPro (Microsoft Corporation).
2.4.
Analisis Data
Sebuah sistem dibagi secara fungsional dan behavioral. Analisis sistem
terstruktur merupakan aktivitas pembangunan model. Model diciptakan untuk
menggambarkan muatan aliran informasi (data dan kontrol). Analisis struktur
bukan metode tunggal yang diaplikasikan secara konsisten oleh semua yang
menggunakannya.
Penganalisaan sistem berfungsi untuk menemukan kelemahan suatu
sistem, sehingga dapat diusulkan perbaikannya. Analisa sistem dilakukan setelah
tahap perencanaan sistem dan sebelum tahap perancangan sistem. Tahap
analisa merupakan tahap yang sangat penting karena kesalahan pada tahap ini
akan menyebabkan kesalahan pada tahap selanjutnya.
Terdapat beberapa tahap yang digunakan dalam menganalisis sistem,
yaitu:
a. Mendefinisikan masalah.
b. Memahami definisi sistem tersebut dan membuat definisinya.
c. Menetukan alternatif apa yang tersedia untuk mencapai tujuan dengan
memperhatikan modifikasi sistem tersebut.
d. Memilih salah satu alternatif yang telah dirumuskan pada tahap sebelumnya.
e. Menerapkan alternatif tersebut.
f. Apabila memungkinkan harus mencoba mengevaluasi dampak dari perubahan
yang telah dilakukan terhadap sistem.
Untuk perancangan terstruktur, terdapat beberapa alat bantu, yaitu bagan
arus dokumen (Document Flowchart) dan bagan arus olah (Systems flowchart).
Kebutuhan organisasi dari sudut pemakaian dan perancangan sistem, menuntut
adanya alat lain yang dapat memperjelas, mempermudah dan dengan tingkat
keterincian sesuai dengan kebutuhan User, antara lain adalah:
• ICAM Definition Method (Integrated Computer Aided Mnufacturing Definition
Method).
• Diagram Arus Data (Data Flow Diagram).
Data Flow Diagram (DFD) adalah suatu diagram yang menggunakan notasinotasi untuk arus dari data sistem, yang penggunaannya sangat membantu
untuk memahami sistem secara logika, terstruktur dan jelas. DFD bisa juga
dikatakan sebagai suatu model logika data atau proses yang dibuat untuk
9
menggambarkan dari mana asal data dan kemana tujuan data yang keluar
dari sistem, dimana data disimpan, proses apa yang menghasilkan data
tersebut dan interaksi antara data yang tersimpan dan proses yang dikenakan
pada data tersebut.
2.5.
Keamanan Data
Aspek keamanan data merupakan hal penting yang harus diperhatikan
dalam
manajemen
data.
Keamanan
data
telah
menjadi
bagian
dari
pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi
telah dipertukarkan dalam jaringan komputer terutama di internet. Akib (2009)
menuliskan bahwa masalah keamanan data dapat diklassifikasi kedalam
beberapa dimensi. Suatu situs komersial misalnya harus memenuhi persyaratan
sebagai berikut:
• Secrecy:
kategori
kemanan
komputer
yang
meliputi
perlindungan
data/informasi terhadap akses dari pihak-pihak yang tidak berhak serta
masalah keaslian (autentik) dari sumber data/informasi. Masalah secrecy
berkaitan dengan proses enkripsi-denkripsi serta proses autentikasi.
• Integrity: kategori keamanan data yang menjamin bahwa data tidak terganggu
selama proses transfer dari sumber ke tujuan melalui saluran-saluran
komunikasi. Masalah integrity berkaitan dengan bagaimana melindungi data
dari penyusup yang berusaha masuk ke sumber data, atau menyusup dalam
jaringan data, untuk mengubah dan merusak. Masalah virus yang bisa
menghancurkan data juga menjadi bagian dari integrity.
• Availability: kategori keamanan data yang bisa mempertahankan sumber
informasi agar selalu sedia dan aktif melayani para penggunanya. Masalah
availability berkaitan dengan usaha melindungi server dari gangguan yang
bisa menyebabkan server gagal memberi pelayanan (denial of service/DOS).
Sukmawan (1998) dalam tulisannya menyebutkan bahwa beberapa
program akan secara otomatis membongkar proteksi program aplikasi seperti MS
Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dan lain-lain dengan sangat
mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolaholah program tersebut sedang bekerja keras membongkar password. Alasan
utama kurang baiknya proteksi dari program-program tersebut adalah mungkin
kesulitan memperoleh izin ekspor dari pemerintah. Mengekspor program enkripsi
sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai
10
hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa
Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar
ke seluruh dunia.
Lebih lanjut Sukmawan (1998), mengungkapkan bahwa untuk proteksi
data yang cukup penting tidak ada jalan lain selain menggunakan program
khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus
proteksi data baik freeware, shareware, maupun komersial yang sangat baik.
Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja,
tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling
aman. Contoh program tesebut antara lain:
• BFA 97 (Blowfish Advanced 97) yang menyediakan metoda enkripsi: Blowfish,
Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish.
Program demo dari paket ini menyediakan pem-password-an hanya sampai 5
huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada
disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan
cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang semua
data dapat hilang.
• Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dan
lain-lain.
• F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES
dan RC4. Produk ini dirancang untuk sistem jaringan.
• Cryptext merupakan freeware, extension Windows 95/NT shell yang yang
menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit
yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
• PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan
biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan
untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai
sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk
message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x,
tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
• Pegwit, seperti PGP merupakan program enkripsi sistem kunci publik,
walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic
Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1
untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan
menyertakan juga source programnya.
11
• Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang
dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara
transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang
akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu
contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda
enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat
digunakan untuk Windows 95/98, program ini merupakan program bebas dan
tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk
menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES,
SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty
dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan
menggunakan metoda DES.
3. PEMBAHASAN
12
3.1.
Nature Aktivitas Bisnis dan Database Perusahaan
SBU Kemitraan PT Sierad Produce Tbk menjalankan bisnis utama di
bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler (contract
farming), dimana SBU Kemitraan adalah inti sedangkan peternak-peternak yang
bekerja sama disebut dengan mitra atau plasma. Masing-masing pihak dalam
kerjasama ini memiliki modal, inti berupa sarana produksi peternakan (sapronak)
sedangkan mitra berupa kandang dan tenaga kerja.
Aktivitas bisnis yang dilakukan oleh SBU Kemitraan adalah sebagai berikut:
1. Melakukan rekrutmen para peternak yang akan dijadikan mitra dengan dasar
kondisi dan kelayakan kandang.
2. Untuk mitra yang telah bekerja sama, SBU Kemitraan menerapkan pemilihan
mitra untuk dilakukan chick-in day old chick (DOC) berdasarkan performance
produksi mitra sebelumnya.
3. Sapronak yang terdiri dari DOC, feed, obat vaksin dan kimia (OVK) diperoleh
SBU Kemitraan dari para pemasok baik dari group Sierad, yaitu SBU Feemill
dan SBU Breeding ataupun dari pemasok luar.
4. Sapronak ini dikirimkan ke mitra, dan kemudian dilakukan aktivitas
pembesaran DOC Broiler oleh mitra selama 35 hari. Di dalam proses produksi
yang dilakukan oleh mitra, SBU Kemitraan juga memberikan panduan teknik
oleh para PPL yang dimilikinya.
5. Monitoring performance produksi ayam yang dibesarkan oleh mitra, yang
dilakukan oleh PPL adalah terkait dengan mortalitas (kematian), feed intake
(pemakaian pakan), bodyweight (bobot ayam), feed consumption ratio (rasio
pemakaian pakan dengan bobot ayam atau disebut juga dengan average daily
gain), pemakaian obat dan kondisi ayam broiler.
6. Setelah melalui proses pembesaran selama 35 hari, DOC broiler akan menjadi
livebird yang siap dijual kepada konsumen (broker, rumah potong ayam,
bakul, dan individu).
7. Proses selanjutnya adalah proses barter antara piutang sapronak yang dibeli
oleh mitra dengan utang livebird SBU Kemitraan kepada mitra. Hasil dari
proses barter ini adalah pembayaran laba ke mitra melalui transfer bank.
8. SBU Kemitraan menerima pembayaran dari pelanggan livebird dalam 4-5 hari
setelah penjualan yang ditransfer ke bank. Demikian juga melakukan
pembayaran utang ke pemasok sapronak.
13
Dari nature aktivitas bisnis yang dipaparkan diatas menjelaskan bahwa
SBU Kemitraan PT Sierad Produce memiliki database yang saling terkait satu
dengan yang lain, terdiri dari data-data sebagai berikut:
- Data Mitra.
- Data Pemasok dan Pembelian.
- Data Pelanggan dan Penjualan.
- Data PPL.
- Data Cash Management (Collection dan Payment).
- Data Produksi.
3.2.
Network Topology, Software ERP dan Database Perusahaan
SBU Kemitraan memiliki network yang merupakan bagian dari PT Sierad
Produce yang telah digunakan untuk penerapan e-Business System pada
aktivitas bisnisnya. Network yang dimiliki menggunakan Telkom VPN-IP dan
internet cloud. Dimana mengubungkan semua SBU Sierad ke dalam satu
jaringan dan server.
Gambar 3. Network Topology Perusahaan
Untuk software ERP, SBU Kemitraan menggunakan Microsoft Dynamics
Axapta dengan menggunakan Microsoft SQL Server yang merupakan sebuah
sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa
14
kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL
standar ANSI/ISO yang digunakan oleh Microsoft. Server ini adanya di kantor
pusat. Kantor cabang di daerah juga telah menggunakan software Microsoft
Dynamics Axapta yang dihubungkan dengan jaringan Telkon VPN-IP, sehingga
transaksi yang dijalankan bersifat real-time dan tersentralisasi di server pusat.
15
3.3.
Data Requirement Analysis
Identifikasi kebutuhan data yang diangkat pada studi kasus kali ini adalah terkait dengan Enterprise Resources Planning (ERP) di
SBU Kemitraan dengan metode backward analysis, yang menghasilkan matriks sebagai berikut:
Management
Sources of Data
Data Mitra, Data Produksi Mitra
Supporting Information
Management Objectives
Recording Harian Produksi, Laporan
Monitoring production
Kunjungan PPL
performance dan kesehatan
Functions
ayam broiler di kandang mitra
Data Konsumen
Laporan umur piutang konsumen
Monitoring piutang jatuh tempo di
konsumen livebird
Data Pemasok dan Pembelian
Laporan umur utang ke pemasok
Monitoring utang jatuh tempo
kepada pemasok sapronak
Data Produksi Mitra
Laporan production performance mitra
Analisa akumulasi production
akumulatif
performance mitra
Data Mitra
Laporan kondisi untuk mitra (KUM)
Analisa kondisi kandang mitra
Data PPL, Data Produksi Mitra
Recording Harian Produksi
Monitoring kunjungan PPL
Data PPL, Data Produksi Mitra
Laporan production performance mitra
Analisa kinerja individual PPL
akumulatif
Data Pemasok dan Pembelian, Data
Recording Harian Produksi
Mitra, Data Produksi Mitra
Analisa kebutuhan kuantitas
sapronak
16
Monitoring
Management
Sources of Data
Data Produksi Mitra
Supporting Information
Recording Harian Produksi
Management Objectives
Functions
Rekomendasi treatment
pengobatan ayam broiler
Data Mitra, Data Produksi Mitra, Data
Jumlah mitra yang masih dalam masa
Alokasi PPL untuk kunjungan dan
PPL
produksi
pantuan teknis
Data Mitra, Data Produksi Mitra
Laporan kondisi untuk mitra (KUM),
Penerimaan mitra berdasarkan
Laporan production performance mitra
standar performance
akumulatif
Data Konsumen dan Penjualan, Data
Rata-rata kuantitas pengambilan dan
Penetapan term of payment dan
Pemasok dan Pembelian
kelancaran kas
days of sales
Data Konsumen dan Penjualan, Data
Laporan umur piutang konsumen, Laporan
Rekomendasi penagihan piutang
Pemasok dan Pembelian, Data Cash
umur utang ke pemasok
dan pembayaran utang
Management
Data Produksi Mitra
Data Mitra, Data Produksi Mitra, Data
Directing
berdasarkan cashflow
Laporan kondisi untuk mitra (KUM),
Alokasi chick in DOC (jumlah
Laporan production performance mitra
DOC yang dilakukan kerja sama
akumulatif
dengan mitra)
Rencana DOC-In Per Mitra
Perencanaan pembelian dan
Pemasok dan Pembelian
pengiriman sapronak ke mitra
17
Planning
Management
Sources of Data
Supporting Information
Management Objectives
Data Mitra, Data Pemasok dan
Laporan umur utang ke pemasok, Laporan
Perencanaan cash management
Pembelian, Data Konsumen dan
umur piutang konsumen, cash flow
(cash collection dan cash
Penjualan
projection
disbursment)
Data Mitra, Data Produksi Mitra
Recording Harian Produksi
Perencanaan panen livebird
bulanan dan harian berdasarkan
berat livebird
Data Mitra, Data Produksi Mitra, Data
Recording Harian Produksi
PPL
Data Mitra, Data PPL
Functions
Planning
Perencanaan jadwal kunjungan
PPL
Rencana DOC-In Per Mitra
Perencanaan sumber daya PPL
berdasarkan jumlah mitra
Data Mitra, Data Produksi Mitra
Laporan kondisi untuk mitra (KUM),
Seleksi penerimaan dan
Laporan production performance mitra
pemasukan DOC ke mitra
akumulatif
Data Mitra, Data Pemasok dan
Rencana DOC-In Per Mitra, Recording
Pembelian sapronak dari
Pembelian
Harian Produksi, Laporan umur utang ke
pemasok
pemasok
Data Mitra, Data Produksi Mitra, Data
Recording Harian Produksi, Laporan umur
Konsumen dan Penjualan
piutang konsumen
18
Penjualan livebird ke konsumen
Acting
Management
Sources of Data
Supporting Information
Management Objectives
Data Pemasok dan Pembelian, Data
Laporan umur utang ke pemasok,
Pembayaran utang ke pemasok
Cash Management
Pengeluaran Kas dan Bank
sapronak
Data Konsumen dan Penjualan, Data
Laporan umur piutang konsumen,
Penagihan piutang ke konsumen
Cash Management
Penerimaan Kas dan Bank
Functions
Data Mitra, Data Produksi Mitra, Data
Konsumen dan Penjualan, Data
Pemasok dan Pembelian, Data Cash
Barter laba mitra, Pengeluaran Kas dan
Pembayaran laba berdasarkan
Management
Bank
barter kepada mitra
Laporan production performance mitra
Penutupan kerjasama dengan
akumulatif
mitra
Data Mitra, Data Produksi Mitra
Data Mitra, Data Produksi Mitra, Data
PPL
Pemberian reward dan
Production performance mitra per PPL
19
punishment ke PPL
Acting
3.4.
Identifikasi Kerawanan Data dan Ancaman yang Timbul
Identifikasi kerawaan data pada SBU Kemitraan PT Sierad Produce dan acaman yang ditimbulkan adalah sebagai berikut:
No
1.
Kerawanan
Keterangan
Ancaman yang Ditimbulkan
Pengaksesan data yang Kerawanan data yang sering terjadi adalah pengaksesan Perubahan data yang dilakukan baik
terlarang.
data yang bukan menjadi hak dari karyawan bersangkutan. dengan
sengaja
Hal ini terjadi karena pemakaian user name dan password sengaja
dapat
ataupun
tidak
menimbulkan
oleh karyawan yang lainnya. Misalnya, karyawan bagian perubahan atas data.
kredit kontrol dapat mengakses modul sales dengan akses
full control, yang memungkinkan melakukan editing data
penjualan ke konsumen.
2.
Serangan virus.
Sistem
operasi
rentan
dengan gangguan
virus
dan Sistem operasi yang rentan dengan
meningkatnya penyebaran virus melalui email dan USB penyebaran virus, dapat berpotensi
yang dapat menimbulkan kerusakan file, dan kehilangan file merusak informasi dan mengganggu
data.
3.
Gangguan jaringan.
jaringan komputer perusahaan.
Untuk jaringan ke cabang-cabang menggunakan Telkom Terhambatnya input data, sehingga
VPN-IP dimana menggantungkan kecepatan transfer data menghambat transaksi yang lainnya.
pada layanan Telkom.
4.
Disaster recovery system Perusahaan
belum terimplementasi.
belum
memiliki
standar
terrencana Tidak memilki alternatif cara agar
penanggulangan bencana, sehingga tidak ada jaminan bisnis dapat terus berjalan, sehingga
bahwa akses data ke server atau jaringan dapat berjalan yang
terjadi
bisnis
terhenti
secara cepat, setelah terjadi bencana. Termasuk recovery perusahaan mengalami kerugian.
data yang ada di server.
20
dan
No
5.
Kerawanan
Keterangan
Ancaman yang Ditimbulkan
Perangkat data recovery Data back-up disimpan di ruang yang sama dengan server.
Jika terjadi bencana pada ruang
center yang masih berada
server maka data recovery center
pada ruang yang sama
dan file backup mengalami bencana
dengan server.
yang sama sehingga tidak mampu
mengembalikan informasi dan sistem
beroperasi kembali.
6.
Tidak
terklasifikasikannya Informasi
informasi dengan baik.
yang
terklasifikasi
berada
dengan
didalam
baik
perusahaan,
berdasarkan
tidak Jika
informasi
aspek terklasifikasi
atau
dan
data
tidak
terproteksi
kerahasiaannya, maka dapat berpotensi informasi rahasia berdasarkan sensitifitas dengan baik,
dapat terbuka.
maka dapat menyebabkan hilangnya
kerahasiaan informasi perusahaan.
7.
Kurangnya
pengamanan Untuk server yang ada di kantor pusat sudah terlindungi dari Server terancam rusak dan terbakar,
fisik (kehilangan data).
beberapa bahaya fisik, misalnya air, suhu, kebakaran, disebabkan terkena petir sehingga
pencurian dan aksi illegal lainnya. Akan tetapi belum punya data hilang.
peralatan anti petir dan grounding yang memadai.
8.
Tidak
diaktifkannya Penggunaan
pemakaian firewall.
firewall
hanya
pada
sisi
luar
DMZ Penyusupan dan gangguan yang
(Demilitarized Zone) saja, sehingga berpotensi terbukanya berasal dari jaringan lokal dapat
wilayah server dari gangguan yang berasal dari dalam langsung
masuk
jaringan lokal, karena area dalam DMZ tidak dilindungi dimana
server
firewall.
ke
area
DMZ
berada,
dan
mengakses informasi dan sistem
yang sensitif dan kritikal.
21
No
9.
Kerawanan
Keterangan
Ancaman yang Ditimbulkan
Data tidak valid (obsolete Masih belum dilakukan pengujian terhadap file hasil backup Jika terjadi kehilangan data pada
or invalid data).
sistem dan data.
sistem utama, maka hasil backup
tidak dapat dipakai karena data tidak
valid dan akhirnya terjadi kehilangan
informasi.
10.
Turn-over
karyawan
yang tinggi.
IT Karyawan di divisi TI yang cenderung bergant-ganti karena Karyawan pengganti atau baru tidak
berstatus pegawai kontrak, sehingga dengan teknologi yang mampu
menguasai
teknologi
digunakan oleh perusahaan, membutuhkan keterampilan perusahaan secara cepat, sehingga
dan pengetahuan yang cukup, agar dapat melakukan proses
monitoring dan pemeliharaan terhadap sistem yang ada.
pemeliharaaan
monitoring
dan
sistem
menjadi
lambat dan terhambat.
11.
Kesalahan input data.
Terjadi kesalahan input data pada aplikasi di lapangan, dan Kesalahan input data tersebut jika
verifikasi kesalahan tersebut dilakukan secara manual.
tidak diverifikasi dan dikoreksi secara
cepat, menyebabkan waktu layanan
menjadi lama, dan akan menurunkan
kepercayaan
perusahaan.
22
konsumen
terhadap
No
12.
Kerawanan
Unrecorded
Keterangan
Ancaman yang Ditimbulkan
system Tidak dilakukannya pencatatan yang sistematis terhadap Perusahaan
failures.
kejadian-kejadian
gangguan
keamanan
yang
tidak
mengetahui
terjadi kelemahan/kerawanan yang dimiliki.
terutama pada aplikasi yang berhubungan dengan database Kelemahan ini, yang bila diketahui
atau server.
oleh orang lain dapat menyebabkan
gangguan keamanan informasi dan
database.
13.
Penyalinan
copying).
data
(data Modifikasi
informasi
dan
pencurian
informasi
melalui Terjadinya pengambilan, modifikasi
komputer yang tidak mengaktifkan keamanan dekstop, saat dan kehilangan informasi/data yang
pemiliknya tidak berada ditempat.
sensitif
dan
kritikal
melalui
PC
tersebut.
14.
Kerusakan damage (data Tidak
damage).
dilakukan
pemeliharaan
terhadap
perangkat Pemeliharaan yang tidak dilakukan
pendukung yang kritikal secara rutin dan berkala, seperti secara rutin dan berkala terhadap
pendingin ruangan pada ruang server dan listrik dengan perangkat
pendukung
akan
gensetnya. Sering adanya gangguan listrik menyebabkan mengganggu terutama ruang yang
kerusakan peralatan dan bisa menyebabkan kerusakan kritikal seperti data center dan ruang
pada data.
server.
23
No
16
Kerawanan
Tidak
Keterangan
Ancaman yang Ditimbulkan
diaktifkannya Tidak adanya kebijakan khusus yang mewajibkan karyawan
firewall.
Tidak
diaktifkannya
PC
firewall,
untuk mengaktifkan firewall pada komputernya masing- dapat memudahkan masuknya akses
masing.
yang
tidak
dapat
terotorisasi,
menyebabkan
informasi,
atau
sehingga
hilangnya
modifikasi
dan
kerusahakan sistem dan informasi.
17.
Penyalahgunaan
(data abuse).
data Penyalahgunaan
data
kebanyakan
selama
ini
yang Penggunaan
melakukan adalah bagian produksi dan penjualan terkait yang
dan
informasi
disalahgunakan
dapat
dengan data mitra dan data konsumen. Data ini biasanya merugikan
diambil saat karyawan bersangkutan pindah ke kompetitor.
data
perusahaan
kebocorannya,
karena
terutama
jika
berhubungan dengan data bisnis.
18.
Replika data yang tidak Saat ini terdapat proses back-up data yang dilakukan secara Data tidak terback-up dengan baik,
konsisten.
otomatis dengan menempatkan program pada SQL server, sehingga
tetapi konsistensi proses back-up data sangat rendah.
24
menyebabkan
ketersediaan data yang rendah.
3.5.
Identifikasi Metoda Pengamanan Data
Didalam menghadapi dan meminimalkan kerawanan data, perusahaan
menggunakan beberapa metoda pengamanan data yang terkait dengan
electronically safe, physically safe dan procedurally safe.
• Access right assignment.
Metoda ini dibuat berdasarkan segregation of duties atas job description user
pengguna ERP. Penerapannya dilakukan pada security level yang terdapat
pada software ERP Microsoft Dynamic Axapta.
Terdapat lima (5) pembagian akses security level yang dilakukan di Microsoft
Dynamic Axapta , yaitu:
No Access
User tidak diberikan akses atas suatu modul atau aplikasi yang ada dalam
software ERP.
View
User hanya dapat melihat saja (read only), tanpa dapat melakukan editing
ataupun create.
Edit
User memiliki akses untuk melakukan editing atas data yang telah diinput
sebelumnya melalui software ERP.
Create
User diberikan akses untuk melakukan create atas suatu transaksi.
Full Control
User yang memiliki full control dapat melakukan view, edit dan create.
Gambar 4. Security Level Software ERP Microsoft Dynamics Axapta
25
• Authentication.
Authentication dilakukan melalui dua layer. Yang pertama ketika user log-on
ke Windows, dimana setiap user memiliki user name dan password.
Gambar 5. Log-on to Windows
Kedua ketika user log-on ke software ERP Microsoft Dynamics Axapta,
dimana setiap user memiliki user name dan password juga. Setiap user harus
terdaftar dalam active directory (domain) di server.
Gambar 6. Log-on to Microsoft Dynamics Axapta
26
• Virus prevention, detection and removal.
Untuk metode pengamanan yang berhubungan dengan virus, perusahaan
menggunakan software antivirus ESET NOD32 Ver. 4. Antivirus ini juga
digunakan pada server dan data center, sama seperti yang digunakan pada
PC dalam jaringan perusahaan.
Proteksi yang diberikan oleh software antivirus ini meliputi:
Real-time file system protection.
Untuk melindungi sistem dan file dari virus yang masuk, baik dari luar
jaringan maupun dikarenakan akses external storage ke PC bersangkutan,
misanya pemakain USB dan external hardisk.
Email client protection.
Digunakan untuk melindungi virus yang masuk melalui email user.
Web access protection.
Perlindungan yang diberikan saat pengguna melakukan atau menggunakan
akses internet.
Antispyware protection.
Spyware merupakan tipe malware yang dinstal pada computer, digunakan
untuk mengambil informasi tanpa sepengetahuan user. Program antispyware digunakan untuk melawan spyware dengan memberikan real-time
protection dan deteksi spyware yang terinstal dalam komputer.
Gambar 7. Antivirus NOD32
27
• Network Protection and security.
SBU Kemitraan seperti dijelaskan di atas menggunakan Telkom VPN-IP untuk
jaringan ke cabang-cabangnya. Sedangkan jaringan di dalam menggunakan
LAN.
Pengamanan network dilakan dengan memberikan IP kepada setiap PC user.
Selain digunakan sebagai kontrol penggunaan IP dan aktivitas user,
pengamanan ini cukup efektif untuk memproteksi user eksternal masuk ke
dalam jaringan perusahaan.
Gambar 8. IP User Control
• Periodical Data Backup,
Data back-up dilakukan secara langsung melalui program otomatis di SQL
server. Hasil back-up data juga disimpan pada external data storage yang
lainnya. Back-up dilakukan setiap hari setiap jam 11 malam, sedangkan
penggandaan ke external data storage dilakukan 1 minggu sekali.
• Recovery System.
Saat ini perusahaan belum memiliki data recovery center yang terpisah
dengan kantor pusat. Bahkan DRC yang dimiliki menjadi satu dengan data
center dan server.
28
• Monitoring System.
Sistem monitoring yang dilakukan pada ruang server dan data center masih
ditujukan
kepada
pengamanan
fisik
peralatan
database.
Beberapa
diantaranya adalah, pengaturan suhu ruangan dengan air conditioner dan
kontrol log, security system sehingga membatasi hanya karyawan yang
berkepentingan saja yang masuk ke dalam ruangan dengan memasang finger
detection, selain itu juga terdapat sprinkle dan tabung pemadam andaikata
terjadi kebakaran. Untuk menghindari kerusakan data yang diakibatkan oleh
adanya naik atau turunnya arus listrik, digunakan stabilizer dan UPS.
Gambar 9. Ruang Server dan Data Center
• Establishment of IT Organization.
Perusahaan telah memiliki organisasi dan sumber daya IT yang mencukupi,
sehingga penanganan masalah yang terjadi dapat dilakukan dengan cepat.
Meskipun pada kenyataannya turn-over karyawan masih cukup tinggi.
• Establishment of SOP and Training.
Training sudah dilakukan kebanyakan untuk karyawan IT saja, sedangkan
untuk user software ERP training biasanya dilakukan oleh SBU Kemitraan
sendiri. Standard operating procedure sudah dimiliki tetapi masih mengatur
hal-hal yang umum dan bersifat sederhana.
• Standardized Software.
Untuk meminimalisasi kerawanan data, perusahaan menerapkan kebijakan
instalasi software standar pada setiap user. Disamping itu hal ini ditujukan
29
untuk memaksimalkan kerja sistem komputer, kerja karyawan bersangkutan
dan menghindarkan dari pemakaian software bajakan.
• Firewall Installation.
Perusahaan menggunakan firewall, yaitu suatu dara atau mekanisme yang
diterapkan baik terhadap hardware, software ataupun sistem dengan tujuan
untuk melindungi. Perlindungan yang dilakukan adalah dengan menyaring,
membatasi dan menolak semua kegiatan dari luar (Demilitarized Zone)
segmen perusahaan yang tidak memiliki hak melakukan akses (unauthorized
access). Segmen yang dimaksud di sini adalah server, router dan LAN.
• Information Technology (IT) Audit.
Sekarang mulai dilakukan IT audit yang mencakup ketaatan aktivitas yang
dilakukan oleh user dan IT terhadap SOP dan melakukan test data dan
informasi yang dihasilkan dengan menggunakan CAATs (Computer Assisted
Audit Tools and Techniques). Hasil yang didapatkan dari proses audit
kemudian dijadikan masukkan kepada IT departemen untuk memperbaiki dan
menyempurnakan SOP yang telah ada.
3.6.
Identifkasi Isu Kode Etik Nasional & Internasional
3.6.1. Isu-isu Utama Dalam Etika ICT
Isu kode etik nasional dan internasional saat ini terkait dengan beberapa
isu utama ICT, yaitu:
Cyber Crime
Merupakan kejahatan yang dilakukan seseorang dengan menggunakan
komputer sebagai basis teknologinya.
Hacker: seseorang yang mengakses computer atau jaringan secara
illegal.
Cracker: seseorang yang mengakses komputer / jaringan secara ilegal
dan memiliki niat buruk.
Script Kiddie : kegiatan yang dilakukan seseorang ini serupa dengan
cracker tetapi tidak memilki keahlian teknis.
CyberTerrorist: seseorang yang menggunakan jaringan atau internet
untuk merusak dan menghancurkan komputer dan jaringan tersebut
untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah
berkenaan dengan keamanan, yaitu:
30
Malware
Malware terkait dengan (1) virus yaitu program yang bertujuan untuk
mengubah cara bekerja komputer tanpa seizin pengguna, (2) worm
yaitu program-program yang menggandakan dirinya secara berulangulang di komputer sehingga menghabiskan sumber daya (3) trojan
yaitu suatu program yang menyerupai program yang bersembunyi di
dalam program komputer kita.
Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada
layanan web atau email. Pelaku akan mengirimkan data yang tak
bermanfaat secara berulang-ulang sehingga jaringan akan memblok
pengunjung lainnya. Beberapa hal yang terkait adalah BackDoor yaitu
program yang memungkinkan pengguna tak terotorisasi bisa masuk ke
komputer tertentu; serta spoofing yaitu teknik untuk memalsukan
alamat IP komputer sehingga dipercaya oleh jaringan.
Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk
aktivitas illegal atau tanpa persetujuan
Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan
informasi rahasia. Jika phishing menggunakan email, maka pharming
langsung menuju ke web tertentu.
Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima
sekaligus.
Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke
pihak lain.
Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti
terdapat interaksi antar penggunanya yang bertambah banyak kian hari,
maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
31
Pelanggaran Hak Cipta
Sebuah informasi mungkin memerlukan harga yang tinggi untuk
memproduksinya. Sekali diproduksi secara digital, maka ia mudah
direproduksi dan didistribusikan, tanpa merusak produk aslinya. Hal inilah
yang terkait dengan masalah pengakuan hak cipta dan kekayaan
intelektual (HAKI). Kerentanan HAKI dalam TIK antara lain kehilangan
informasi, lemahnya proteksi terhadap informasi, ketergantungan kepada
informasi, informasi tidak andal (error). HAKI terkait dengan kode etik
dalam kasus seperti pembajakan, cracking, illegal software. Bussiness
Software Alliance (BSA) dan International Data Corporation (IDC)
melaporkan dalam Annual Global Software Piracy 2007, dikatakan
Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat
pembajakan software tertinggi.
Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas
yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan
Profesi Komputer & Informatika) semenjak tahun 1974.
3.6.2. Isu Kode Etik Internasional
Kode etik tentang ICT secara global tidak hanya didasarkan atas kondisi
dan situasi serta kebutuhan dari satu negara tertentu namun dipengaruhi
oleh kebijakan ICT internasional yang mempengaruhi semua tatana
kehidupan baik sosial, politik, ekonomi, budaya termasuk komunikasi dan
informasi itu sendiri. Menurut David Souter mengungkapkan bahwa
kebijakan ICT internasional sangat mempengaruhi etika yang terbentuk.
Dua dimensi yang terkait, yaitu:
Result of International ICT Decision Making yang terdiri dari
development assistance, policy coordination, standards, law and
regulations.
Scope of International ICT Decision Making yang terdiri atas exchange
IT service, use of common IT resources, development IT technology,
dan application ICT.
32
Gambar 10. Matrix Scope dan Result ICT Decision Making
Anti-cybercrime
Berhubungan dengan Anti-cybercrime, hanya ada beberapa negara Asia
yang telah mengeluarkan Undang-Undang Anti-cybercrime. Hal inilah
yang menyebabkan kontrol yang rendah untuk mencegah kejahatan
melalui dunia cyber. Di beberapa negara, terutama di negara maju, ada
yang telah mengimplementasikan undang-undang ini untuk mengatasi
masalah cybercrime. Singapura telah membuat aturan itu sejak 1993 dan
secara rutin melakukan amandemen untuk menyesuaikan perkembangan
pelaku cybercrime yang kian canggih. Jepang juga memiliki langkah
serupa dengan mengeluarkan Unauthorized Access Law (UndangUndang Akses Tidak Resmi) pada 1999.
Isu lain yang terkait dengan Anti-cybercrime adalah ketersediaan pakarpakar ahli untuk mengungkap para pelaku cybercrime yang jumlahnya
bisa sangat besar.
COBIT
Control Objective for Information and related Technology, disingkat
COBIT, adalah suatu panduan standar praktik manajemen teknologi
informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang
merupakan bagian dari ISACA. Cobit dirancang sebagai alat penguasaan
33
IT yang membantu manajemen dan auditor dalam pemahaman dan
memanage resiko, manfaat serta evaluasi yang berhubungan dengan IT.
Gambar 11. COBIT Framework.
Dengan diimplementasikannya COBIT, pengguna ICT di dalam suatu
perusahaan diharapkan lebih memperhatikan etika dengan pendekatan
standar.
3.6.3. Isu Kode Etik Nasional
Sebagai sebuah negara yang berkembang, Indonesia terus meningkatkan
infrastruktur
pembangunan
termasuk
pengembangan
bidang
ICT.
Terdapat beberapa isu kebijakan ICT yang terjadi khususnya semenjak
era reformasi berlangsung. Dari sisi penggunaannya perkembangannya
ICT di Indonesia hampir sejajar dengan negara lain termasuk negara
maju arus teknologi komunikasi global masuk secara deras ke Indonesia.
Namun demikian regulasi policy tentang ICT baru ada semenjak
dibentuknya kementrian Teknologi Informasi dan komunikasi (Kominfo).
34
Sesuai dengan peran dan tugasnya maka Kominfo memiliki tanggung
jawab untuk mengatur regulasi kebijakan ICT di Indonesia.
Beberapa peraturan yang telah ada di Indonesia terkait dengan etika
pengggunaan ICT, antara lain:
UU No. 14 tentang Keterbukaan Informasi Publik (RUU KIP)
UU ini mengatur dan menjamin hak-hak publik untuk memperoleh informasi
dan serta kewajiban Negara dalam penyediaan informasi publik. Informasi
Publik adalah informasi yang dihasilkan, disimpan, dikelola, dikirim, dan/ atau
diterima oleh suatu Badan Publik yang berkaitan dengan penyelenggara dan
penyelenggaraan negara dan/ atau penyelenggara dan penyelenggaraan
Badan Publik lainnya yang sesuai dengan Undang-Undang ini serta informasi
lain yang berkaitan dengan kepent ingan publik.
UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)
Sebagai langkah mengantisipasi semakin berkembangnya pemanfaatan TIK
dalam berbagai transaksi dan dunia usaha. UU ini diharapkan akan
memberikan jaminan keamanan, keyakinan, kerahasiaan dan kenyamanan
dalam pemanfaatan transaksi ITE ini. Dalam UU ini meliputi beberapa hal
yang penting guna mendukung transaksi bisnis melalui elektronik, antara lain:
• Dokumen elektronik.
• Sertifikat elektronik.
• Tanda tangan elektronik.
• Penyelenggara sertifikasi elektronik.
• Kontrak elektronik.
• Nama domain, HAKI dan perlindungan hak pribadi.
• Perbuatan yang dilarang.
• Penyelesaian permasalahan sengketa dan pidana.
Kumpulan peraturan dan undang-undang tending HAKI, yaitu hak cipta,
merek, indikasi geografis, rancangan industry, paten, desain layout dari
lingkaran
elektronik
terpadu,
perlindungan
terhadap
rahasia
dagang,
pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi
Nomor 30/Perm/M.Kominfo/11/2006 Badan Pengawas Certification Authority
Badan Pengawas Certification Authority (BP-CA) adalah lembaga non
struktural, yang berada di bawah dan bertanggung jawab kepada Menteri
Komunikasi
dan
Informatika.
BP-CA
35
mempunyai
tugas
mengawasi,
mengendalikan, berfungsi sebagai Root CA dan memberikan pertimbangan
serta mengusulkan penerbitan atau pencabutan izin operasi CA kepada
Menteri Komunikasi dan Informatika.
Peraturan Menteri Komunikasi dan Informatika Republik Indonesia No. 27
Tahun
2006
terkait
dengan
pengamanan
Pemanfaatan
Jaringan
Telekomunikasi Berbasis Protokol Internet.
Keputusan Komisi Informasi Pusat RI No. 01/KEP/KIP/VIII/2009 tentang Kode
Etik Komisi Informasi.
Berisikan tentang Kode Etik Komisi Informasi ini berlaku untuk seluruh jajaran
Komisi Informasi yang terdiri atas Anggota Komisi Informasi, Tenaga Ahli,
Asisten Ahli dan Pegawai Sekretariat.
36
4. KESIMPULAN
Berdasarkan ulasan yang telah dilakukan pada paper ini maka dapat
diambil kesimpulan sebagai berikut:
1. SBU Kemitraan PT Sierad Produce Tbk dalam menjalankan bisnis utama di
bidang agroindustri dengan sistem kemitraan pembesaran ayam broiler
(contract farming) telah menggunakan sistem informasi yang menggunakan
database dengan software ERP Microsoft Dynamics Axapta dengan
menggunakan jaringan Telkom VPN-IP dan server Microsoft SQL.
2. Data-data yang terdapat dalam database terkait dengan data mitra, pemasok
dan pembelian, pelanggan dan penjualan, petugas penyuluh lapangan, cash
management dan data produksi.
3. SBU Kemitraan juga memiliki kerawanan atas database yang dimilikinya.
Beberapa kerawanan tertinggi yang perlu mendapatkan perhatian antara lain
pengaksesan data yang terlarang, serangan virus, disaster recovery
systemdan perangkat data recovery center yang masih berada pada ruang
yang sama dengan server, turn-over karyawan IT yang tinggi serta, replika
data yang tidak konsisten.
4. Untuk menangani kerawanan database yang pada akhirnya menimbulkan
ancaman, SBU Kemitraan menerapkan metode pengamanan data yang terkait
dengan electronically safe, physically safe dan procedurally safe.yang telah
dilakukan adalah seperti
access right assignment, authentication, virus
prevention, detection and removal, network protection and security, periodical
data
backup,
monitoring
system,
establishment
of
IT
organization,
establishment of SOP and Training, standardized software, firewall installation,
dan information Technology (IT) Audit. Khusus untuk database recovery
system dan database recovery center, SBU Kemitraan harus mulai membuat
perencanaan yang sistematis, sehingga meminimalisasi ancaman yang
ditimbulkan.
5. Terkait dengan isu kode etik, Indonesia sudah memiliki piranti-piranti
pengendali dalam bentuk undang-undang dan peraturan terkait dengan ICT.
Last but not least, piranti-piranti ini akan maksimal jika didukung dengan
adanya komitmen masyarakat dan pemerintah dalam bentuk law enforcement
yang kuat.
37
DAFTAR PUSTAKA
Adzam. 2010. Isu-isu Pokok dalam Etika Teknologi Informasi. [terhubung
berkala] http://yogapw.wordpress.com [12 Jul 2011].
Conolly T, Begg C. 2002. Database System: A Practical Approach to Design,
Implementation and Management. 3rd ed. Addison Wesley Pub.Co.
Faisal
A.
2009.
Keamanan
Data.
[terhubung
berkala]
http://teknik-
informatika.com/keamanan-data/ [12 Jul 2011].
Fathansyah. 2002. Basis Data. Bandung: Informatika.
Kadir A. 2002. Dasar Pemrograman Web Dinamis Menggunakan PHP.
Yogyakarta.
Khoirul A. 2004. Aplikasi Sistem Informasi Manajemen Bagi Pemerintahan di Era
Otonomi Daerah. Yogyakarta:Pustaka Pelajar.
Reingruber MC, Gregory WW. 1994. The Data Modeling Handbook. New York:
John Wiley & Sons.
Riyana C. 2008. Proses Pengembangan Kebijakan Teknologi Informasi dan
Komunikasi: Proses Kebijakan ICT Indonesia. Jakarta.
Robin B. 2000. Database Concepts: Databases and Database Management
Systems
(DBMS).
[terhubung
berkala]
http://www.fhi.rcsed.ac.uk/rbeaumont/virtualclassroom/chap7/s2/dbcon1.p
df [12 Jul 2011].
Sukmaaji A, Rianto. 2008. Jaringan Komputer: Konsep Dasar Pengembangan
Jaringan dan Keamanan Jaringan. Yogyakarta: Penerbit Andi.
Sukmawan, Budi. 1998. Keamanan Data dan Metode Enkripsi. [terhubung
berkala]http://docs.google.com/viewer?a=v&q=cache:KAfpJxKqtp4J:mapb
igi.files.wordpress.com/2009/08/keamanan-data-dan-metodaenkripsi.doc+metoda+keamanan+data&hl=id&gl=id&pid=bl&srcid=ADGE
ESiLZRxyyrKXMjdgnT415O7XQwrcbUVKWIe91iEgAw8vgKSn_dPqiRsA
mlRzvPwMHYleFxUy_It3S4bGgbOV9fm0BzR7cnAOswAhmVJYzgRJz2u
vH3v8xlDx4XVvmNZJz5_wb41&sig=AHIEtbQn4UAHvIKvmF90hRv6r-cygknRQ [12 Jul 2011].
38
Download