Menguji keamanan data pada situs exelsa.

(1)

i

MENGUJI KEAMANAN DATA PADA SITUS EXELSA SKRIPSI

Diajukan untuk Memenuhi salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

OLEH:

Adita Nurmalita EkaSiwi 085314007

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA


(2)

ii

EXAMINE DATA SAFETY ON THE EXELSA WEBSITE

A THESIS

Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Department of Informatics Engineering

By:

Adita Nurmalita EkaSiwi

085314007

INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY

YOGYAKARTA 2013


(3)

(4)

(5)

(6)

(7)

vii

HALAMAN PERSEMBAHAN

Karya ini saya persembahkan kepada :

Allah S.W.T

Bapak Sudjadi, SH (Alm) dan Ibu Siti Lestari

Adik Adita Bayu RakaSiwi

Semua sahabat yang aku sayangi dan senantiasa

mendukungku dan memberi semangat


(8)

viii

HALAMAN MOTTO

Allah tidak akan membebani seseorang

melainkan sesuai dengan kesanggupannya”

( Qs . 2 : 286 )

Jangan lelah untuk mencari ilmu karena segala

sesuatu di dunia ini perlu ilmu, jika tak ada ilmu

maka kita sama saja dengan orang mati, tak akan

bisa berbuat apa-apa.


(9)

ix

ABSTRAK

Keamanan basisdata atau sering disebut dengan database security adalah mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi. Informasi yang penting misalnya data nilai mahasiswa, data pasien dapat mengakibatkan ancaman terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Keamanan basis data ini terkait hardware, software, orang dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly, 2005). Dalam mengamankan data, ada 3 standart yang harus dipenuhi, yakni

confidentiality, integrity, dan availability. Aplikasi E-Learning Exelsa Sanata Dharma

Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran tetapi belum diuji kemanan basis datanya. Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan. Evaluasi dilakukan dengan tujuan untuk mengetahui seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD.

Untuk melakukan penelitian ini, langkah pertama adalah menyusun beberapa pertanyaan yang digunakan untuk wawancara kepada administrator exelsa


(10)

x

berdasarkan ketiga metode pengujian, yaitu metode pengujian confidentiality,

integrity dan availability. Penelitian ini juga melakukan pengujian atau observasi

terhadap ketiga aspek tersebut.

Setelah melakukan analisis data dan hasil uji coba terhadap sistem, maka diperoleh hasil mengenai tingkat keamanan data yang tersimpan pada aplikasi

e-learning exelsa untuk setiap aspek yang mempunyai penilaian aman atau kurang


(11)

xi ABSTRACT

Database security is a mechanism to minimize the lost of data that may be caused by an event submitted by a hacker. The data security is very important onthe information systems. Importantinformationsuch asstudent’s grade andpatient datacouldlead toa threat toan information system. The need of database security is driven from to protect such important data. Database security involves hardware, software, people, and data.To effectively implement security requires appropriate controls (Connoly, 2005). In securing data, there are three standards that must be fulfilled, namely confidentiality, integrity, and availability.

The Exelsa of Sanata Dharma Yogyakarta is the application program that has been expandeed,publishedand applied in learning process but itsdatabase security has never been examinated.The database ofthe e-learning Exelsa must be safe since if it is not then illegal users could irresponsibly manipulate or destroy it .The purpose of this research is to measure the safety database used in Exelsa as an e-learning system in Sanata Dharma University.

The steps used in this research include: arrange some questions that is used to interview the administrators based on the three sequrity measures mentioned above namely confidentiality, integrity and availability. After doing data analysis through observation, interview and database scheme review, the database of Exelsa is considered to have safe and less safed based on all three measures.


(12)

xii

KATA PENGANTAR

Puji syukur kepada Tuhan Yang Maha Esa karena atas segala berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir ini yang berjudul “Menguji Keamanan Data Situs Exelsa”

Penelitian ini tidak akan selesai dengan baik tanpa adanya dukungan, semangat, doa dan motivasi yang telah diberikan oleh banyak pihak. Untuk itu, penulis ingin mengucapkan terima kasih kepada:

1. Ibuku dan Alm Ayahku yang telah memberi dukungan kepada penulis baik moral, spiritual maupun material selama masa studi.

2. Bapak Drs. Johanes Eka Priyatma, M.Sc., PhD. selaku dosen pembimbing yang telah memberikan dukungan, bantuan dan dorongan kepada penulis selama mengikuti proses perkuliahan sampai dengan penyelesaian skripsi ini. 3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas

Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

4. Ibu Ridowati Gunawan, S.Kom.,M.T. selaku Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

5. Bapak Cyprianus Kuntoro Adi, S.J.. selaku Dosen Pembimbing Akademik yang senantiasa memotivasi dan member nasihat yang berguna sehingga penulis bisa menyelesaikan tugas akhir ini dengan baik.


(13)

xiii

6. Bapak Ignatius Aris Dwiatmoko selaku pimpinan P3MP yang telah mengijinkan penulis untuk melakukan penelitian sehingga penulis bisa menyelesaikan tugas akhir ini dengan baik.

7. Bapak Agus, Mas Kris selaku administrator exelsa yang telah banyak membantu dalam wawancara dan observasi guna mendukung penyelesaian tugas akhir ini.

8. Bapak Christophorus Yauardi Terima kasih telah membantu mempersiapkan ruangan untuk ujian tugas akhir ini.

9. Adita Bayu RakaSiwi, atas do’a dan dukungannya selama ini.

10.Didik Sulistiadi. Terima Kasih atas semangat, cinta, dukungan dan kesetiaan yang telah diberikan selama ini.

11.Teman-teman Teknik Informatika angkatan 2008, terutama Putri, Didit, Iben, Ilan. Sungguh merupakan pengalaman yang sangat menyenangkan dan tak terlupakan dapat berdiskusi dan bercanda bersama-sama selama ini. Terima kasih atas semangat dan bantuan yang sangat berarti sehingga akhirnya skripsi ini dapat terselesaikan.

12.Teman – teman Kost Benteng ( Mery, Tiwi, Winda, Leslie). Terima kasih atas semangat dan dukungan yang selalu diberikan ketika penulis putus asa.

13.Rekan-rekan Universitas Sanata Dharma. Terima kasih atas kesediaan rekan-rekan untuk mengisi kuesioner penelitian skripsi ini.


(14)

xiv

14.Seluruh pihak yang telah membantu saya baik secara langsung maupun tidak langsung selama ini, yang tidak dapat saya sebutkan satu persatu.

Penulis menyadari masih terdapat banyak kekuarangan dalam skripsi ini. Oleh karena itu, segala saran dan kritik sangat diharapkan penulis dari pembaca untuk perbaikan-perbaikan dan penyempurnaan skripsi ini dimasa yang akan datang.

Akhir kata, semoga penulisan skripsi ini berguna untuk menambah wawasan ataupun menjadi referensi bagi para pembaca sekalian khususnya pada mahasiswa Teknik Informatika.

Yogyakarta,


(15)

xv DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN JUDUL ( INGGRIS ) ... ii

HALAMAN PERSETUJUAN ... Error! Bookmark not defined. HALAMAN PENGESAHAN... Error! Bookmark not defined. PERNYATAAN KEASLIAN KARYA ... v

LEMBAR PERNYATAAN PERSETUJUAN ... Error! Bookmark not defined. HALAMAN PERSEMBAHAN ... vii

HALAMAN MOTTO ... viii

ABSTRAK ... Error! Bookmark not defined. ABSTRACT ... xi

KATA PENGANTAR ... xii

DAFTAR ISI ... xv

DAFTAR TABEL ... xviii

DAFTAR GAMBAR ... xix

BAB I ... 1

PENDAHULUAN ... 1

1.2 Rumusan Masalah ... 4


(16)

xvi

1.4 Tujuan Penelitian ... 5

BAB II ... 6

LANDASAN TEORI ... 6

2.1 Keamanan Basis data ... 6

2.2 Kontrol Berbasis Komputer ... 14

2.3 SQL Data Manipulation ... 23

BAB III ... 27

METODE PENELITIAN ... 27

3.1 Penentuan Masalah ... 27

3.2 Perumusan Masalah ... 27

3.3 Pengolahan Data ... 31

3.4 Penarikan Kesimpulan ... 32

BAB IV ... 33

HASIL DAN PEMBAHASAN ... 33

4.1 Hasil Wawancara dan Observasi... 33

4.2 Proses Pengujian ... 36

BAB V ... 68

KESIMPULAN DAN SARAN ... 68


(17)

xvii

5.2 Saran ... 69

Daftar Pustaka ... 71


(18)

xviii

DAFTAR TABEL

Tabel 4.1.1 hasil penelitian ... 34

Tabel 4.1.2 hasil wawancara ... 35

Tabel 4.1.3 Frekuensi hasil penelitian... 36

Tabel 4.1.4 Frekuensi hasil penelitian... 36

Tabel 4.2.1 Tabel Kontrol Akses ... 41

Tabel 4.2.2.1 Jw531420122 dan kr531420122 ... 52

Tabel 4.2.2.2 mhs5314, mtk5314 snd5314 dan photomhs5314 ... 53

Tabel 4.2.2.3 Tabel db_forum_kul, gammu, inbox ... 53

Tabel 4.2.2.4 outbox dan outbox_multipart ... 54

Tabel 4.2.2.5 agenda, p3mp_armo ... 54

Tabel 4.2.2.6 p3mp_bimbingan, p3mp_bimbinganforum ... 55

Tabel 4.2.2.7 p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan ... 56

Tabel 4.2.2.8 p3mp_conmateri... 56

Tabel 4.2.2.9 p3mp_bahanajar, p3mp_dsn_ajar, p3mp_dsnonline ... 57


(19)

xix

DAFTAR GAMBAR

Gambar 4.2.1.1 Ganti password mahasiswa ... 38

Gambar 4.2.1.2 Contoh kriteria password ... 40

Gambar 4.2.1.3 Gagal Log in ... 41

Gambar 4.2.1.4 Hak Akses pengguna exelsa ... 42

Gambar. 4.2.2.1 ER Diagram mahasiswa dan mataKuliah ... 44

Gambar 4.2.2.2 ER Diagram mhs5314 dan mtk5314 ... 45

Gambar 4.2.2.3 ER Diagram mtk5314 dan kr531420122 ... 46

Gambar 4.2.2.4 ER Diagram mtk5314 dan jw531420122 ... 47

Gambar 4.2.2.5 ER Diagram mhs5314 dan kr531420122 ... 47

Gambar 4.2.2.6 ER Diagram kr531420122 dan jw531420122 ... 48

Gambar 4.2.2.7 ER Diagram mhs5314 dan snd5314 ... 49

Gambar 4.2.2.8 ER Diagram mhs5314 dan photomhs5314... 50

Gambar 4.2.2.9 ER Diagram Pegawai dan idPegawai ... 51


(20)

1 BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Keamanan basisdata atau sering disebut dengan database security adalah mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Kejahatan teknologi komputer telah meningkat dan diperkirakan akan berlanjut ke tahun depan. Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi . Namun, masalah keamanan data pada sistem informasi sering terabaikan. Pentingnya pengamanan baru disadari setelah terjadinya bencana. Tanpa pengamanan sistem informasi yang baik, penerapan teknologi secanggih apapun akan sangat membahayakan institusi atau organisasi itu sendiri. Informasi yang penting dan strategis dapat mengakibatkan ancaman terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, dan pihak yang tidak diijinkan untuk mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan dalam mengakses atau menggunakan data, atau mengatasi gangguan denial of service.


(21)

2

Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain dari sistem yang mempengaruhi database. Keamanan basis data ini meliputi hardware, software, orang dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly, 2005). Database mewakili sumber informasi suatu instansi atau perusahaan yang sangat penting yang seharusnya diamankan dengan menggunakan kontrol yang sesuai.

Dalam mengamankan data, ada 3 standart yang harus dipenuhi, antara lain

confidentiality, integrity, dan availability. Aspek confidentiality merupakan

pencegahan pengaksesan terhadap informasi yang dilakukan oleh pengguna yang tidak berhak. Informasi disembunyikan dari pengguna yang tidak berhak. Aspek

integrity adalah usaha pencegahan memodifikasi data oleh pengguna yang tidak sah

dan tidak benar. Aspek availability penyediaan informasi untuk pengguna yang sah,jika pengguna tersebut sah maka akses tidak dapat ditolak. Kontrol akses terhadap informasi yang penting merupakan perhatian khusus bagi manajer, pekerja di bidang teknologi informasi, pengembang aplikasi dan database administrator. Kontrol akses selektif berdasarkan authorisasi keamanan dari level user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi penting yang tidak akan tersedia untuk orang yang tidak diberi izin (

authorisasi ). Administrator sistem bertanggung jawab untuk memungkinkan


(22)

3

akun pengguna. Pengamanan dengan firewall saja belum cukup untuk mengamankan data- data penting. Penyusup ( cracker ) dapat melakukan penyusupan atau eksploitasi keamanan dengan mempergunakan teknik tertentu, sehingga bisa mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh informasi dengan langsung mengakses tabel database. Apabila hal ini terjadi, maka sebaiknya data yang disimpan dalam database harus diamankan dengan metode tertentu, misalnya dengan metode enkripsi.

Enkripsi merupakan metode pengkodean data dengan algoritma khusus yang membuat data dari yang bisa dimengerti menjadi sebuah yang tidak bisa dibaca atau tidak mudah dimengerti. Enkripsi ini digunakan untuk melindungi data yang sensitive dalam database. Beberapa DBMS (misalnya MYSQL dan Oracle ) mengikutsertakan enkripsi yang secara otomatis mengkodekan data yang penting saat disimpan atau dikirimkan melalui saluran komunikasi. Produk DBMS memungkinkan pengguna untuk membuat kode enkripsi sendiri.

Aplikasi E-Learning Exelsa Sanata Dharma Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran namun, belum diuji kemanan basis datanya. Penelitian ini dilakukan untuk menganalisis aspek keamanan sistem aplikasi meliputi web server, dan


(23)

E-4

Learning yang diterapkan. Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan.

1.2 Rumusan Masalah

Dari latar belakang yang telah dijelaskan di atas, maka rumusan masalah yang dapat diselesaikan dalam penelitian ini adalah seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD ?

Adapun metode yang digunakan dalam menyelesaikan tugas akhir ini adalah :

1. Evaluasi terhadap Confidentiality or Secrecy 2. Evaluasi terhadap Integrity

3. Evaluasi terhadap Availability

1.3 Batasan Masalah

- Meneliti keamanan basis data pada situs exelsa.

- Tidak meneliti mengenai keamanan jaringan, meliputi firewall, proxy server, digital signature, digital certificate.


(24)

5 1.4 Tujuan Penelitian

- Mengetahui kehandalan sistem dalam menghadapi berbagai ancaman keamanan basis data.

- Untuk mengetahui tingkat keamanan basis data di situs exelsa ditinjau dari aspek confidentiality, integrity dan availability.

- Untuk mengetahui tipe – tipe ancaman yang menyerang keamanan data pada exelsa. Misalnya gangguan bencana alam, dan gangguan listrik.


(25)

6 BAB II

LANDASAN TEORI

2.1 Keamanan Basis data 2.1.1. Pengertian

Keamanan basis data merupakan suatu mekanisme untuk melindungi database dari ancaman – ancaman ( threats ) yang disengaja atau yang terjadi secara kebetulan atau tidak disengaja. Tujuan dari pengamanan basis data adalah untuk meminimalisir kehilangan yang disebabkan oleh hal-hal yang diantisipasi dengan cara pembayaran yang efektif tanpa memaksa pengguna. Keamanan tidak hanya diterapkan pada data di database tetapi juga pada bagian lain dari sistem yang akan mempengaruhi database. Database security meliputi: hardware, software, people dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat. Keamanan database dibangun di atas kerangka kerja yang mencakup tiga konstruksi: kerahasiaan, integritas dan ketersediaan (Bertino & Sandhu, 2005). Kerahasiaan atau rahasia mengacu pada perlindungan data terhadap pengungkapan yang tidak sah, integritas mengacu pada pencegahan modifikasi data yang tidak sah dan yang tidak benar, dan ketersediaan mengacu pada pencegahan dan pemulihan dari perangkat keras dan kesalahan perangkat lunak serta dari akses data


(26)

7

berbahaya yang mengakibatkan penolakan ketersediaan data (Bertino, Byun & Kamra, 2007).

Fungsi keamanan komputer adalah menjaga tiga karakteristik berikut :

- Confidentiality, atau kerahasiaan mengacu pada kebutuhan untuk menjaga kerahasiaan data yang penting bagi suatu perusahaan atau organisasi. Informasi yang penting hanya dapat dilihat atau diakses oleh pengguna yang sah. Pelanggaran keamanan basis data dapat menyebabkan hilangnya kerahasiaan data yang mengarah pada hilangnya daya saing.

- Integirty adalah Sistem yang aman menjamin data yang terkandung valid. Integritas data berarti data diproteksi dari penghapusan dan kerusakan data ketika berada dalam database

.

Kehilangan integritas data yang tidak valid atau rusak akan mempengaruhi operasi yang ada pada suatu organisasi. Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark and Wilson adalah :

No user of the system, even if authorized, may be permitted to modify data items in such a way that acsses or a accounting records of the company are lost or corrupted.

Tidak ada pengguna dalam sistem, jika ada yang berwenang oleh mengurangi atau mengubah data pokok seperti pada cara mengakses atau


(27)

8

catatan laporan dari perusahaan yang dihilangkan. Dalam hal ini jelas bahwa

integrity berkaitan dengan konsistensi eksternal.

- Availability berarti informasi harus tersedia ketika dibutuhkan oleh pengguna. Penyembunyian informasi dari pihak yang tidak berhak. Sistem yang aman mampu menyediakan data ke user yang diijinkan tanpa delay. Serangan denial of service berusaha untuk menahan user untuk mengakses dan menggunakan sistem ketika dibutuhkan. Availability di definisikan oleh ISO 7498-2 adalah “The property of being accessible and usable upon

demand by an authorized entity.” Property yang dapat diakses dan dapat digunakan atas permintaan entitas yang berwenang. Jadi informasi yang berharga disembunyikan dari pihak yang tidak berhak. Jika pihak yang berwenang ingin mengakses informasi dari suatu database, maka sistem tidak boleh menolak.

Data yang aman adalah data yang mencakup tiga karakteristik keamanan data tersebut. Basis data merupakan sistem yang harus dilindungi, tidak diperbolehkan jika terjadi penyalahgunaan. Tetapi pada kenyataannya sering terjadi penyalahgunaan basis data, seperti berikut :

1. Penyalahgunaan tidak sengaja jenisnya :


(28)

9

- Anomali yang disebabkan oleh akses database yang konkuren

- Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer

- Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

2. Penyalahgunaan sengaja, jenisnya :

- Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. - Pengubahan data oleh pihak yang tidak berwenang

- Penghapusan data oleh pihak yang tidak berwenang.

2.1.2. Tipe – tipe ancaman dengan area keamanan basis data sebagai berikut :

Database mewakili sumber informasi perusahaan yang sangat penting yang seharusnya diamankan menggunakan kontrol yang sesuai. Keamanan basis data berhubungan dengan situasi sebagai berikut :

- Loss of confidentiality (secrecy)

Kehilangan yang tidak disengaja, termasuk kesalahan manusia, perangkat lunak, serta perangkat keras. Menetapkan prosedur – prosedur operasi seperti otorisasi pengguna, prosedur instalasi


(29)

10

perangkat yang seragam, dan jadwal pemeliharaan perangkat keras harus dilakukan untuk melindungi basis data dari kehilangan data yang tidak disengaja. Misalnya pengambilan / pembacaan data oleh pihak yang tidak berwenang.

- Theft and Fraud

Aktivitas yang mungkin dilakukan oleh orang-orang yang tidak bertanggung jawab melalui sarana – sarana elektronik. Aktivitas yang biasanya dilakukan adalah mengubah data, tetapi pada beberapa kasus, data tetap berada seperti pada keadaan semula. Seharusnya pengguna dibatasi dalam melakukan pengaksesan data, dengan mengubah data atau dengan mencatat setiap perubahan data yang dilakukan. Hal ini bisa diminimalisir dengan menggunakan firewall yang dipasang pada perangkat keras maupun perangkat lunak pada sistem komputer, sehingga pihak – pihak dari luar sistem tidak bisa masuk ke sistem secara sembarangan. Akibat pencurian dan penipuan tidak hanya berakibat pada lingkungan database tetapi juga keseluruhan dari suatu perusahaan. Pencurian dan penipuan tidak perlu mengubah data.


(30)

11

Kehilangan privasi biasanya berhubungan dengan hilangnya perlindungan terhadap data-data vital milik seseorang. Privasi mengacu pada kebutuhan untuk melindungi data tentang individu. Suatu organisasi juga bisa mengalami masalah yang sama yaitu kehilangan data – data yang bernilai strategis. Pemeliharaan kata sandi ( password ) dengan cara seksama dapat mengurangi kemungkinan akses terhadap data-data yang bersifat privasi.

- Loss of integrity

Jika integritas data dilanggar maka data tersebut menjadi tidak sah atau rusak sehingga tidak bermanfaat lagi. Integritas data bisa dikendalikan dengan prosedur back up dan recovery yang baik. Prosedur ini sangat penting sebab kehilangan data dan kesalahan data bisa membuat manajer mengambil keputusan yang keliru dan membuat perusahaan menanggung biaya yang besar. Kehilangan hasil integritas data dalam data yang tidak valid. Misalnya anomali yang disebabkan oleh akses database yang konkruen, pengubahan data oleh pihak yang tidak berwenang.

- Loss of availability

Ketersediaan data pengguna dipengaruhi oleh kinerja perangkat keras, jaringan dan perangkat lunak pada suatu aplikasi. Apabila perangkat


(31)

12

keras, jaringan atau perangkat lunak mengalami gangguan, maka suatu organisasi akan mengalamai kesulitan untuk melakukan operasional perusahaan.

Dengan adanya beberapa situasi diatas, sebuah perusahaan atau organisasi berusaha untuk mengurangi resiko misalnya kerusakan data atau kehilangan data. Jika terjadi suatu kesalahan maka akan berakibat timbulnya kesalahan yang lain.


(32)

13

2.1.3. Ancaman Potensial pada sistem komputer

Perangkat keras

Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

DBMS dan Program Aplikasi

Kesalahan mekanisme keamanan Akses yang terlalu luas

Pencurian program Kesalahan program

Jaringan Komunikasi

Kabel yang tidak terkoneksi, radiasi

Database

Aturan / amandemen yang tidak diotorisasi,

penduplikatan data, pencurian data, kehilangan data akibat gangguan listrik

Pengguna Akhir

 Menggunakan hak akses orang lain.

 Melihat & menutup data yang tidak diotorisasi

 Staf tidak di-training

 Pemasukan data yang dilakukan oleh yang tidak berhak.

 Virus

 pemerasan

Programmer / Operator

 Membuat Password.

 Membuat program yang tidak aman

 Staf yang tidak di-training.

 Kebijakan keamanan & prosedur

 Pemogokan staf

Database Administrator

 Kebijakan keamanan & prosedur


(33)

14 2.2 Kontrol Berbasis Komputer

Tipe dari countermeasures (tindakan balasan) untuk threat pada sistem komputer terdiri dari kontrol secara fisik sampai prosedur administratif. Jenis penanggulangan ancaman pada sistem komputer terdiri dari kontrol fisik sampai prosedur administratif. Keamanan DBMS yang baik harus dihubungkan dengan sistem operasi.

2.2.1 Tingkatan pada keamanan basis data sebagai berikut :

1. Fisikal  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2. Manusia  wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi  Kelemahan pada SO ini memungkinkan pengaksesan data

oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4. Sistem Database  Pengaturan hak pemakai yang baik.

2.2.2 Pengaturan keamanan basis data sebagai berikut :


(34)

15

Memberi hak atau priviledge yang dapat membuat subjek melakukan akses yang sah ke dalam sebuah objek sistem. Kontrol otorisasi tidak hanya mengatur pengaksesan ke suatu objek, tetapi juga apa yang dapat dilakukan subjek terhadap objek. Proses otorisasi meliputi authentikasi dari user/ program yang meminta akses ke obyek database (tabel, view, strored procedure, trigger, atau objek lain yang bisa dibuat menggunakan sistem).

Autentifikasi merupakan suatu mekanisme untuk menentukan apakah user adalah user seperti yang diklaim. Tanggung jawab Sistem administrator yaitu mengijinkan pengguna untuk mengakses sistem komputer. Tanggung jawab dari Database Administrator (DBA) untuk mengijinkan user mengakses DBMS.

2. Access Control (Kontrol Akses)

Kontrol akses ke sistem basisdata berdasarkan pemberian (grant) dan pengambilan (revoke) priviledge. Privilege diberikan untuk memungkinkan user membuat atau mengakses database (read, write, atau modify ) dan sekaligus membuat objek database seperti relation, view, index atau menjalankan berbagai keperluan dari DBMS. Privilege diberikan (grant) ke user untuk melakukan tugas yang diperlukan untuk pekerjaannya. Pengguna yang membuat objek pada database seperti relation, atau view secara otomatis akan memperoleh hak istimewa pada objek tersebut.


(35)

16 3. Views

View adalah hasil dinamis yang diperoleh dari satu atau lebih operasi relasi yang dioperasikan pada relasi terbaik untuk menghasilkan relasi lain. View adalah virtual relasi yang tidak secara aktual ada dalam database, tetapi dihasilkan berdasarkan permintaan khusus dari user, pada saat waktu diminta. Mekanisme view memberikan mekanisme keanaman yang kuat dan flexsibel dengan menyembunyikan bagian database dari user tertentu. View dapat didefinisikan dengan menggunakan beberapa relasi yang dilakukan oleh user yang diberi grant privilege untuk menggunakannya.

 Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :

1. Relasi  pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi

2. View  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view

3. Read Authorization  pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.

4. Insert Authorization  pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.

5. Update Authorization  pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.


(36)

17

6. Delete Authorization  pengguna diperbolehkan menghapus data.  Untuk Modifikasi data terdapat otorisasi tambahan :

1. Index Authorization  pengguna diperbolehkan membuat dan menghapus index data.

2. Resource Authorization  pengguna diperbolehkan membuat relasi-relasi baru.

3. Alteration Authorization  pengguna diperbolehkan menambah/menghapus atribut suatu relasi.

4. Drop Authorization  pengguna diperbolehkan menghapus relasi yang sudah ada.

3. Backup and Recovery

Backup adalah proses secara periodic membuat copy database dan log file ke

media penyimpanan offline. DBMS harus mempunyai fasilitas untuk melakukan backup yang akan membantu untuk melakukan recovery database jika terjadi kegagalan (failure) database. Back up terhadapat database dan log file secara periodic ditempat yang aman sehingga, dapat digunakan untuk mengembalikan database dalam keadaan konsisten yang terakhir.

Journaling: proses menjaga dan memelihara sebuah file log (atau jurnal) dari semua perubahan yang dibuat ke database untuk memungkinkan pemulihan


(37)

18

yang akan dilakukan secara efektif dalam hal kegagalan. Keuntungan dari journaling adalah jika terjadi failure, database dapat direcover pada kondisi terakhir dengan menggunakan backup copy database dan informasi yang terdapat dalam log file.

Isi Jurnal :

 Record transaksi

1. Identifikasi dari record

2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)

3. Item data sebelum perubahan (operasi update dan delete) 4. Item data setelah perubahan (operasi insert dan update)

5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi

 Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.


(38)

19

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.

2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik

terputus alirannya.

Fasilitas pemulihan pada DBMS :

1. Mekanisme backup secara periodik

2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.

3. fasilitas checkpoint, melakukan update database yang terbaru.

4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :

1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.


(39)

20

2. Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4. Integrity

Integrity constrain memberi kontribusi dalam melakukan pemeliharaan terhadap keamanan sistem database dengan melakukan pencegahan data dari bentuk yang tidak valid yang mengakibatkan hasil yang tidak benar. Integrity didefinisikan oleh Clark and Wilson adalah : “No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted”. Tidak ada user dari sistem, bahkan jika yang berwenang, dapat diizinkan untuk memodifikasi item data sedemikian rupa sehingga akses atau catatan akuntansi sebuah perusahaan hilang atau rusak


(40)

21 5. Enkripsi

Enkripsi adalah pengkodean data dengan algoritma khusus yang membuat data tidak terbaca oleh program apapun tanpa deksripsi kunci. Teknik unutuk melindungi data yang sensitive dalam sistem database. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang bukan seharusnya. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Enkripsi juga dapat digunakan untuk melakukan proteksi pada saat data ditransmisikan melalui jalur komunikasi.

Ada beberapa teknik untuk encoding data dalam penyembunyian informasi, diantaranya :

a. Reversible

Teknik reversible lebih umum digunakan. Untuk mentranformasikan data yang secure ke dalam sistem yang tidak secure digunakan Cryptosystem yang terdiri dari:

- An encryption key : Untuk enkripsi data.

- An encryption algorithm dengan encryption key mentransformasikan

plaintext ke dalam chipertext.


(41)

22

- A decryption algorithm, dengan decryption key mengubah chipertext

kembali ke plaintext.

Teknik yang digunakan untuk cryptosystem ada dua yaitu symmetric

encryption dan asymmetric encryption. Teknik enkripsi symmetric

menggunakan encryption dan decryption key yang sama tergantung pada jalur komunikasi yang aman. Teknik enkripsi asimmetris menggunakan encryption dan decryption key yang berbeda.

b. Irreversible

Pada teknik ini tidak mengijinkan data asli untuk diketahui oleh orang lain.

6. RAID Technology

Redundant Array of Inexpensive Disks. Hardware dimana DBMS yang berjalan harus fault-tolerant, yang berarti DBMS seharusnya terus beroperasi jika salah satu komponen hardware gagal. Menggunakan komponen redundan yang terintegrasi ke dalam sistem yang bekerja kapanpun , satu atau lebih komponen gagal. Salah satu pemecahan (solusi) untuk menyediakan sebuah array disk yang besar yang terdiri dari susunan beberapa disk yang independent yang diorganisasi untuk meningkatkan keandalan dan pada saat yang bersamaan meningkatkan unjuk kerja.


(42)

23 2.3 SQL Data Manipulation

2.3.1 Pengertian SQL

SQL ( Structure Query Languange ) adalah sebuah bahasa komputer yang digunakan untuk mengakses data dalam basis data relasional. Digunakan untuk mengakses dan query database. Menurut ANSI (American National Standards Institute), itu adalah bahasa standar untuk sistem manajemen database relasional. SQL merupakan salah satu DBMS ( Data Base Management System ) yang saat ini banyak digunakan pada operasi basis data dan embedded (ditempelkan) di semua bahasa pemrograman yang mendukung basis data relasional. Bahasa yang mendukung SQL antara lain : visual basic, C++, SQL, PostGree SQL, Java, Delphi. SQL dapat digunakan oleh berbagai pengguna termasuk Database Administrator (DBA), manajemen personil, pengembang aplikasi.

2.3.2 Kategori dalam SQL

Dalam SQL ada beberapa sintak bahasa untuk pemrograman database, antara lain :

1. Data Definition Language ( DDL ) untuk mendefinisikan struktur database dan mengendalikan akses ke data. SQL DDL menyediakan


(43)

24

perintah-perintah untuk mendefinisikan skema relasi, menghapus relasi serta memodifikasi skema relasi.

2. Data Manipulation Language (DML) untuk mengambil dan memperbarui data. SQL DML mencakup bahasa SQL untuk menyisipkan rekaman pada relasi, menghapus rekaman pada relasi, serta memodifikasi rekaman pada relasi.

3. View Definition SQL memuat perintah-perintah untuk mendefinisikan tampilan-tampilan (view) yang dikehendaki pengguna.

4. Transaction Control SQL memuat perintah2 untuk menspesifikasikan awal dan akhir suatu transaksi.

5. Embedded SQL dan Dynamic SQL Terminologi ini mencakup kemampuan SQL untuk disisipkan pada beberapa bahasa pemrograman, missal Visual Basic, Delphi, C/C++, java.

6. Integrity. SQL DDL mencakup perintah-perintah untuk menspesifikasikan batasan-batasan integritas.

7. Authorization. SQL DDL mencakup perintah-perintah untuk membatasi akses pada basis data demi alasan keamanan.


(44)

25

Pernyataan SQL digunakan untuk melakukan tugas-tugas seperti update data pada database, atau mengambil data dari database.

Command pada SQL di dominasi menggunakan bahasa inggris.

Standart SQL perintah seperti "Select", "Insert", "Update", "Hapus", "Create", dan "Drop" dapat digunakan untuk mencapai semua yang kita perlu lakukan dengan database. Secara umum perintah atau

command dalam SQL dibagi menjadi dua, yaitu :

1. DDL ( Data Definition Languange) digunakan untuk mendefinisikan, mengubah dan menghapus database serta objek lain yang diperlukan. Ada perintah yang termasuk dalam DDL, yaitu :

- CREATE DATABASE : Perintah ini digunakan untuk membuat database baru.

- DROP DATABASE : Perintah ini digunakan untuk menghapus database.

- CREATE TABLE : Perintah digunakan untuk membuat tabel baru pada suatu database.

- ALTER TABLE : Perintah yang digunakan untuk mengubah atau memodifikasi struktur tabel yang telah dibuat. Aksi yang dilakukan


(45)

26

meliputi mengganti nama tabel, menambah kolom,mengubah kolom, menghapus kolom maupun memberi atribut pada kolom.

- DROP TABLE : Perintah ini digunakan untuk menghapus tabel dalam suatu database.

2. Data Manipulation Languange ( DML ) merupakan perintah dalam SQL yang digunakan untuk memanipulasi data. Perintah yang digunakan antara lain :

- SELECT digunakan untuk menampilkan atau mengambil suatu data dari suatu tabel atau beberapa tabel dalam satu relasi database.

- UPDATE digunakan untuk memodifikasi data dari database. Misalnya data yang ada dalam database yang kurang benar dengan kondisi yang baru maka dapat menggunakan perintah UPDATE.

- INSERT digunakan untuk memasukkan data dalam suatu tabel pada database tertentu.

- GRANT : Untuk memberi izin akses kepada pengguna.

- DELETE digunakan untuk menghapus data dari suatu tabel dalam database.


(46)

-27 BAB III

METODE PENELITIAN

Metode penelitian yang digunakan dalam penelitian ini meliputi langkah – langkah sebagai berikut :

3.1 Penentuan Masalah

Masalah yang akan diteliti adalah seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di Universitas Sanata Dharma.

3.2 Perumusan Masalah

Perumusan masalah dalam penelitian ini yakni : seberapa aman data yang tersimpan pada aplikasi e-learning exelsa di USD? Untuk itu diperlukan pengujian terhadap ketiga hal diatas, yaitu :

3.2.1 Metode Pengujian Confidentiality

Anthony Scime (2010:6) mengatakan bahwa “confidentiality refers to the

protection of data against unauthorized disclosure”. Pengujian confidentiality dilakukan dengan cara melakukan pengujian dan pengamatan terhadap pemberian hak atau priviledge yang dapat membuat subyek melakukan akses yang sah ke dalam sebuah objek sistem. Dengan proses otorisasi ( authorization) meliputi authentikasi dari pengguna atau program yang meminta akses ke obyek


(47)

28

database. Dengan pemberian hak atau priviledge ada pembagian peran untuk masing-masing pengguna pada suatu sistem. Informasi yang bersifat rahasia sebaiknya tidak dapat dilihat oleh pengguna yang tidak berwenang. Selain melakukan pengujian, untuk mengetahui confidentiality pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut :

- Siapa saja yang berhak mengakses Exelsa ?

- Apakah situs exelsa pernah di hack oleh hacker? Bagaimana cara menangani hal tersebut?

- Bagaimana jalanya proses authorisasi pada situs exelsa?

- Bagaimana cara exelsa mengelola password pengguna ?

- Bagaimana mekanisme melindungi data-data di exelsa dari pihak yang tidak sah?

- Apakah pengguna biasa bisa melihat data dari pengguna exelsa yang lain?

- Siapa saja yang berhak melihat dan menutup data yang tidak sah?

- Apakah semua pengurus exelsa bisa mengakses database yang ada pada exelsa?


(48)

29

- Bagaimana proses mekanisme keamanan basis data pada exelsa?

3.2.2 Metode Pengujian Integrity

Anthony Scime (2010:6) mengatakan bahwa “integrity refers to the

prevention and recovery from hardware and improrer data modification”. Pengujian Integrity dilakukan dengan melakukan pengamatan pada concurrency

control ( kontrol konkurensi). Hal ini perlu dilakukan untuk melihat pengelolaan

operasi yang bersamaan dalam database. Prosedur ini sangat penting sebab untuk mencegah interfensi ketika satu atau lebih pengguna mengakses database secara bersamaan. Pengujian aspek integrity dengan cara melihat keamanan transaksi pada exelsa, melihat skema basis data pada exelsa. Jika integritas data dilanggar maka data tersebut menjadi tidak sah sehingga tidak bisa dimanfaatkan lagi. Selain melakukan pengujian, untuk mengetahui integrity pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut :

- Bagaimana tingkat keamanan transaksi pada exelsa?

- Apakah transaksi data di exelsa pernah mengalami kegagalan?

- Ada berapa pengguna yang mengeluh mengenai kehilangan data? Misal tugas online


(49)

30

- Pernahkan terjadi user tidak bisa mengakses exelsa?

- Siapa saja yang bisa mengakses database pada exelsa?

- Siapa saja yang diperbolehkan untuk memodifikasi database di exelsa?

- Bagaimana teknik Concurency Control yang digunakan exelsa?

- Bagaimana jika terjadi listrik padam, apakah data di exelsa hilang?

- Apakah transaksi di exelsa pernah terjadi deadlock?

3.2.2 Metode Pengujian Availability

Bertino Byun & Kamra (2007) mengatakan, “availability refers to the

prevention and recovery from hardware and software errors as well as from malicious data access resulting in the denial of data availability”. Pengujian availability dengan cara mengamati kinerja perangkat keras, jaringan dan perangkat lunak yang digunakan oleh exelsa. Ancaman terhadap virus. Selain melakukan pengujian, untuk mengetahui availability pada exelsa, perlu dilakukan wawancara dengan administrator exelsa. Contoh pertanyaan yang akan diajukan pada saat wawancara, sebagai berikut :


(50)

31

- Apakah exelsa sudah memiliki staff yang memahami jalanya sistem aplikasi exelsa?

- Apakah exelsa pernah mengalami kehilangan data karena listrik padam?

- Apa yang dilakukan pihak exelsa jika server exelsa down?

- Apakah exelsa pernah mengalami kerusakan fisik perangkat keras?

- Apa media penyimpanan yang digunakan exelsa?

- Apakah aplikasi e-learning exelsa pernah terserang virus?

- Berapa kali perangkat keras mengalami perbaikan?

- Bagaimana kecepatan jaringan yang digunakan untuk menunjang exelsa?

- Pernahkah terjadi down time?

- Bagaimana prosedur back up and recovery data pada exelsa?

3.3 Pengolahan Data

Pada langkah tahap ini dilakukan analisa dari setiap aspek kualitas keamanan basis data pada situs exelsa. Analisa tingkat keamanan basis data di situs exelsa. Ditinjau dari uji coba atau observasi aspek confidentiality, integrity, dan availability dan wawancara kepada admistrator exelsa.


(51)

32 3.4 Penarikan Kesimpulan

Pada tahap ini merupakan hasil dari analisa ketiga aspek penentuan kualitas keamanan database diatas akan menentukan seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD.


(52)

33 BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Wawancara dan Observasi

Penelitian ini menggunakan metode wawancara pada administrator exelsa dan observasi pada sistem exelsa. Hasil wawancara dan observasi disajikan dalam bentuk tabel dengan kode berdasarkan aspek yang digunakan untuk penelitian. Aspek confidentiality menggunakan kode A, integrity menggunakan kode B,

availability menggunakan kode C.

No Kata kunci Kode

1. Keamanan password A1

2. Data pada exelsa A2

3. Proses otorisasi A3

4. Perlindungan data exelsa A4

5. Kontrol Akses A5

6. Schema database A6

7. Relasi tabel B1

8. Tabel referensi B2

9. Pemeliharaan database B3

10. Back up and recovery B4


(53)

34

12. Akses database B6

13. Modifikasi database B7

14. Concurrency control B8

15. Integritas entitas B9

16. Integritas referensial B10

17. Integritas domain B11

18. Bencana B12, C1

19. Modifikasi program B13,C2

20. Pelatihan staff exelsa B14,C3

21. Kehilangan data / server down B15,C4

22. Serangan virus B16,C5

23. Kinerja perangkat lunak C6

24. Kinerja perangkat keras C7

Tabel 4.1.1 hasil penelitian Data Hasil wawancara

No Kata kunci Kode

1. Account locking A1

2. Password history A1

3. Struktur data pada exelsa A2

4. Kontrol akses A5

5. Relasi tabel B1

6. Tabel referensi B2

7. Proses pemeliharaan atau maintainance database


(54)

35

8. Prosedur back up dan recovery B4

9. Transaksi data B5

10. Modifikasi database B7

11. Akses database B6

12. Teknik concurrency control B8

13. Integritas entitas B9

14. Integritas referensial B10

15. Integritas domain B11

16. Bencana alam B12

17. Kinerja perangkat lunak C6

18. Kinerja perangkat keras C7

19. Ancaman virus B16,C5

Tabel 4.1.2 hasil wawancara

No Kode Frekuensi No Kode Frekuensi

1. A1 4 11. B5 6

2. A2 2 12. B6 5

3. A3 3 13. B7 3

4. A4 3 14. B8 1

5. A5 12 15. B9 3

6. A6 2 16. B10 3

7. B1 4 17. B11 3

8. B2 3 18. B12 2


(55)

36

10. B4 2 20. B14 2

Tabel 4.1.3 Frekuensi hasil penelitian

Tabel 4.1.4 Frekuensi hasil penelitian

4.2 Proses Pengujian

4.2.1 Pengujian confidentiality

Conolly (2005:5) mengatakan bahwa, “ Confidentiality merupakan

aspek kerahasiaan yang mengacu pada kebutuhan untuk menjaga data yang penting bagi suatu perusahaan atau individu”. Proses pengujian aspek confidentiality pada situs exelsa dilakukan dengan melakukan pengamatan dan pengujian terhadap kontrol akses setiap pengguna situs exelsa.

No Kode Frekuensi

21. B15 3

22. B16 3

23. C1 2

24. C2 2

25. C3 2

26. C4 3

27. C5 3

28. C6 1


(56)

37

Setiap pengguna exelsa sudah diberikan hak atau priviledge masing-masing untuk Log in ke sistem exelsa. Administrator, pengguna exelsa (dosen dan mahasiswa) mempunyai hak yang berbeda dalam mengakses exelsa. Berdasarkan wawancara, di exelsa belum pernah terjadi pelanggaran otoritas pengguna, pengguna bisa mengakses exelsa sesuai dengan perannya masing-masing. Pengguna exelsa sudah terjamin kerahasiaan datanya. Kerahasiaan mengacu untuk membatasi akses informasi dan keterbukaan terhadap pengguna yang sah serta mencegah akses kepada pihak yang tidak sah. Oleh karena itu pengguna exelsa mempunyai username dan

password untuk menyimpan data yang bersifat pribadi agar tidak bisa dilihat oleh

pengguna lain. Dengan metode otentikasi (otorisasi) seperti user-ID dan password, yang secara unik mengidentifikasi pengguna dan kontrol akses ke sistem data guna mendukung tujuan kerahasiaan.

Pada exelsa, pengguna diberikan 4x kesempatan untuk login jika melakukan kesalahan dalam penulisan username atau password. Oleh karena itu jika pengguna exelsa salah dalam memasukkan password, maka pengguna harus menghubungi administrator exelsa guna membuka password yang terblokir. Aplikasi e-learning exelsa sudah ada fasilitas penggantian password oleh pengguna. Jika password awal sudah diketahui orang lain, maka pengguna exelsa bisa mengganti dengan password yang lebih aman. Untuk alasan kerahasiaan password masing-masing pengguna, sebaiknya sebagai pengguna exelsa tidak membicarakan


(57)

38

orang lain bisa membacanya. Cara ini bisa membantu menjamin kerahasiaan data pengguna yang sah dari akses pengguna yang tidak sah.

Gambar 4.2.1.1 Ganti password mahasiswa

Perlindungan data di exelsa tergolong sudah aman, hal ini ditunjukkan bahwa pada aplikasi e-learning exelsa sudah ada pembagian untuk data private dan data public. Untuk mengakses data private atau informasi rahasia, pengguna exelsa harus melakukan log in terlebih dahulu dengan memasukkan username dan password pengguna. Tetapi, jika ingin melihat data public seperti pengumuman, data matakuliah setiap program studi, mengunduh materi studi tidak memerlukan log in.

Portal e-learning exelsa tidak membuat publik informasi pribadi masing-masing pengguna. Berdasarkan wawancara dan observasi belum pernah terjadi pelanggaran oleh pengguna dalam menggunakan layanan exelsa. Pada aplikasi exelsa sudah menyediakan perlindungan dari akses yang tidak sah. Kebijakan kerahasiaan data


(58)

39

pada portal exelsa berlaku untuk informasi pribadi yang diberikan oleh pengguna saat mengakses exelsa. Kebijakan ini tidak berlaku untuk orang yang tidak berlaku untuk pengguna yang tidak sah.

Untuk mengakses data private di exelsa seorang pengguna perlu memiliki username dan password, yang sebelumnya sudah terintegrasi dengan SIA di BAPSI. Password dari masing-masing pengguna bisa sesuai dengan NIM untuk mahasiswa atau NPP untuk dosen tergantung masing-masing pengguna. Password tersebut terdiri dari angka atau kombinasi angka dan huruf serta membuatnya maksimal 10 karakter. Sebaiknya tidak membuat password yang mudah ditebak oleh orang lain, misalnya tanggal lahir, urutan angka atau alphabet yang berdekatan pada

keyboard. Pastikan password tercatat di dokumen milik pribadi yang tidak bisa

diketahui orang lain.

Berdasarkan wawancara terhadap administrator exelsa, sebagian besar pengguna exelsa menggunakan tanggal lahir atau NIM sebagai password untuk mengakses exelsa. Penggunaan password yang kuat menurunkan resiko keseluruhan dari pelanggaran keamanan, tetapi password yang kuat tidak menggantikan kebutuhan untuk kontrol keamanan yang efektif. Resiko yang ditimbulkan oleh beberapa cara melanggar keamanan basis data yang tidak berhubungan dengan kekuatan password. Untuk pengguna suatu sistem informasi, bisa mengubah password nya secara berkala minimal 1bulan sekali, agar tidak terjadi penyadapan data oleh pihak yang tidak sah.


(59)

40

Gambar 4.2.1.2 Contoh kriteria password

Apabila pengguna tersebut salah dalam memasukkan username atau

password maka terjadi penolakan oleh sistem. Situs exelsa menggunakan account locking yaitu penguncian sistem secara otomatis jika terjadi kesalahan penulisan password atau username, maka pengguna diberi kesempatan untuk log in ulang

sebanyak 4x. Ini bertujuan untuk menjaga privacy masing-masing pengguna exelsa, maka tingkat keamanan password situs exelsa tergolong baik. Standart sistem informasi yang baik ada fasilitas automatic locking jika pengguna suatu sistem informasi melakukan kesalahan dalam menuliskan password.


(60)

41

Gambar 4.2.1.3 Gagal Log in

Pada exelsa terdapat tabel kontrol akses, tabel ini berguna untuk melihat peran atau hak akses pengguna exelsa dalam menggunakan exelsa. Burtescu (2006) mengatakan bahwa, “Access control table. The access control table is the most common form of securing database. “. Dari tabel kontrol akses bisa terlihat peran masing-masing pengguna sistem database.

Hak Akses Dosen Mahasiswa

Read Y Y

Insert Y Y

Modify Y N

Delete Y N ( hanya bisa menghapus tugas online)


(61)

42

Gambar 4.2.1.4 Hak Akses pengguna exelsa

Kontrol akses menyangkut hak akses masing-masing pengguna exelsa dalam mengakses data yang tersimpan pada situs exelsa. Pengguna exelsa terbagi menjadi 3, yaitu administrator, dosen dan mahasiswa, ketiga nya memiliki peran yang berbeda

dalam menggunakan exelsa. Emil Burtescu(2006) menyatakan bahwa “The access

control is being done taking into consideration the restrictions of the database administrator.” . Kontrol akses dilakukan dengan mengambil pertimbangan pembatasan dari administrator database.

Menurut Grassie Richard(2007:2) bahwa, “untuk menjamin akses

kontrol, harus menetapkan tanggung jawab keamanan kepada seorang staff untuk

mengimplementasikan kontrol akses dan prosedur keamanan”. Exelsa sudah

melakukan prinsip ini, hanya administrator yang bisa mengakses seluruh database yang tersimpan pada exelsa. Pengguna exelsa biasa bukan administrator exelsa hanya bisa mengakses data sesuai dengan peran pengguna, misalnya mahasiswa bisa mengupload tugas online yang diberikan dosen, mengisi kuisioner, download bahan


(62)

43

ajar, mengganti penganturan informasi mahasiswa itu sendiri. Administrator diberi kewenangan untuk melihat dan menutup seluruh database exelsa, termasuk database password masing-masing pengguna exelsa. Administrator exelsa berwenang untuk mengakses database exelsa sampai tingkat terkecil untuk tabel, view, field, dan kolom.

Sesuai dengan teori confidentiality dan berdasarkan wawancara, tingkat kerahasiaan pada exelsa tergolong baik. Karena informasi yang penting dan tergolong data private hanya dapat dilihat oleh pengguna yang sah, kontrol akses sudah sesuai dengan peran masing-masing pengguna exelsa. Pengguna yang sah dari suatu sistem informasi, sebaiknya menjaga kerahasiaan data nya. Hal ini bertujuan sedikit mengurangi kekhawatiran jika suatu saat terjadi penyadapan data oleh pihak yang tidak berwenang.

4.2.2 Pengujian Integrity

Anthony Scime (2010:6) mengatakan bahwa,” integrity refers to the prevention and recovery from hardware and improper data modification”. Integritas mengacu pada pencegahan dan pemulihan dari perangkat keras dan modifikasi data yang tidak tepat misalnya mahasiswa A memodifikasi atau mengganti data mahasiswa B tanpa sepengetahuan mahasiswa B. Integrity mencakup konsep integritas data, maka data diproteksi dari penghapusan dan kerusakan ketika data tersebut berada dalam database. Jika data yang ada dalam database suatu instansi


(63)

44

tidak valid maka akan mempengaruhi operasi yang ada dalam instansi tersebut. Jika integritas data dilanggar maka data tersebut menjadi tidak sah sehingga tidak bermanfaat lagi.

Pengujian aspek integrity dilakukan dengan mengamati dan menganalisa relasi pada tabel yang digunakan exelsa untuk menyimpan data. Hal ini bertujuan untuk melihat apakah data yang ada di exelsa terintegrasi dengan baik? Sebagai contoh tabel mahasiswa berelasi dengan tabel MataKuliah, menggunakan relasi many

to many, satu mahasiswa bisa menempuh banyak MataKuliah, satu mataKuliah bisa

ditempuh banyak mahasiswa.

Mahasiswa menempuh Mata kuliah

* *

Nama_mhs

NIM kodeMtk

NamaMtk


(64)

45

mhs5314 menempuh mtk5314

nirm

Nomor_ mhs

Alamat_skr email

Setara1 Syarat1

MN1 nama_mtk_ing

Kd_mtk

Nama_mtk

SKS

DsnKoordinator SKSLapangan

Jenismtk

SKSPraktikum Nama_ mhs

Kota_ lahir Tempat_ lahir

Tgl_ lahir

No_tlp_ mhs Alamat_asal Kd_ agama

JP

* *


(65)

46

mtk5314 memiliki kr531420122 Kd_mtk Jenismtk JP sks Nama_mtk_ing Nama_mtk Jenismtk Kd_mtk 1 * Nomor_mhs seksi tempuh nilai ulang nilaiRemidi tugas1 usip1 uas

Gambar 4.2.2.3 ER Diagram mtk5314 dan kr531420122

mtk5314 memiliki jw531420122 Kd_mtk Jenismtk JP sks Nama_mtk_ing Nama_mtk Jenismtk Kd_mtk * * Smt_tw NPP seksi ruang1 hari1 jam1 tgl_uts jam_uts rng_uts Tgl_uas peserta jam_uas


(66)

47

Gambar 4.2.2.4 ER Diagram mtk5314 dan jw531420122

mhs5314 memiliki kr531420122

nomor_ mhs

kd_ agama Alamat_asal

kota_lahir

nama_mhs nirm

tempat_ lahir

Nomor_mhs

1 1

Kd_mtk

Tgl_ lahir

nilai

seksi

nilai


(67)

48

kr531420122 memiliki jw531420122 Kd_mtk

ulang nilai

tempuh seksi

Nomor_mhs

nilaiRemidi

Kd_mtk

1 *

Smt_tw

NPP

ruang1

hari1

jam1 tgl_uts

jam_uts

rng_uts

Tgl_uas peserta

jam_uas

Tgl_lahir

seksi


(68)

49

mhs5314 memiliki snd5314 nomor_mhs

kd_agama Alamat_asal

kota_lahir nama_mhs

nirm

tempat_lahir

Nomor_mhs

1 1

sandi

Tgl_lahir


(69)

50

mhs5314 memiliki photomhs5314

nomor_mhs

kd_agama Alamat_asal

kota_lahir

nama_mhs nirm

tempat_lahir

Nomor_mhs

1 1

photo

Tgl_lahir

Gambar 4.2.2.8 ER Diagram mhs5314 dan photomhs5314

Berdasarkan wawancara dan observasi, relasi tabel pada situs exelsa termasuk dalam kategori baik, karena relasi tabel dalam database exelsa sudah sesuai

dengan teori database. Conolly(2005:5) mengatakan bahwa, “In the relational model,

relations are used to hold information about the objects to be represented in the database.”. Dalam model relasional, relasi digunakan untuk menyimpan informasi

tentang objek yang akan terwakili dalam database. Relasi digunakan untuk memudahkan pengembang untuk menyajikan data dalam database. Suatu relasi dipresentasikan sebagai dua tabel dua dimensi di mana baris tabel tersebut sesuai


(70)

51

dengan catatan dan kolom tabel sesuai dengan atribut. Atribut dapat muncul dalam urutan apapun dalam relasi yang sama karena menyampaikan makna yang sama. Sebagai contoh, informasi mengenai Pegawai berelasi dengan idPegawai. Relasi pegawai dengan idPegawai one to one relation, satu pegawai mempunyai satu idPegawai. Tabel pegawai mempunyai kolom dengan atribut kdPegawai, npp, nppl, nip, nama_peg, gelar_depan, gelar_blk, alamat, agama, email. Demikian pula informasi mengenai idPegawai mempunyai kolom dengan atribut npp, username, password, kdPegawai. Atribut kdPegawai pada tabel Pegawai menjadi primary key sedangkan pada tabel pegawai menjadi foreign key.

Pegawai punya idPegawai 1

nip nppl

alamat email

agama

username

npp

kdPegawai

password

Gelar_blk Gelar_depan Nama_peg npp

1 kdPegawai


(71)

52 jw531420122 kd_mtk smt_tw NPP Seksi ruang1 hari1 jam1 tgl_uts jam_uts rng_uts tgl_uas jam_uas rng_uas kku kap_pes peserta kr531420122 nomor_mhs kd_mtk seksi tempuh nilai ulang nilaiRemedi isBolehRemedi isDaftarRemedi tugas1 usip1 uas tglUploadDosen tglUploadSekre

Tabel 4.2.2.1 Jw531420122 dan kr531420122

Tabel 4.2.2.1 merupakan contoh tabel view pada exelsa, karena pada kedua tabel tersebut tidak terdapat primary keyatau foreign key. Tabel view dihasilkan dari sebuah query terhadap relasi dasar. Tabel view menjamin keamanan data dengan cara sederhana. Jika pihak yang tidak berwenang mengakses database melalui view, mereka tidak dapat melihat atau memanipulasi data, dengan demikian data akan menjadi aman. mhs5314 PK nomor_mhs nirm nama_mhs kota_lahir tempat_lahir tgl_lahir kd_agama no_telp_mhs nama_ortu alamat_skr mtk5314 PK kd_mtk nama_mtk nama_mtk_ing SKS JP Jenismtk SKSPraktikum Setara1 syarat1 MN1 Singkatan bareng1 mhs5314 PK nomor_mhs nirm nama_mhs kota_lahir tempat_lahir tgl_lahir kd_agama no_telp_mhs nama_ortu alamat_skr snd5314 PK Sandi Nomor_mhs photomhs5314 nomor_mhs photo


(72)

53

Tabel 4.2.2.2 mhs5314, mtk5314 snd5314 dan photomhs5314

Tabel 4.2.2.2 merupakan tabel mahasiswa5314, mataKuliah5314. Tabel mhs5314 berelasi dengan tabel snd5314. Pada tabel mhs5314 atribut nomor_mhs menjadi primary key sedangkan pada tabel snd5314 atribut nomor_mhs menjadi

foreign key. Hal ini menunjukkan integritas referensial (referential integrity)

terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke

primary key dari beberapa tabel dalam database. Tabel photomhs5314 merupakan

tabel view, tabel tersebut tidak mempunyai primary key dan foreign key.

db_forum_kul PK id_forum kmk seksi username isipesan tgl status tahun_ajar semester gammu PK Version inbox PK ID UpdatedInDB ReceivingDateTime Text SenderNumber Coding UDH SMSCNumber Class TextDecoded RecipientID Processed

Tabel 4.2.2.3 Tabel db_forum_kul, gammu, inbox

Tabel 4.2.2.3 untuk bagian yang pertama merupakan tabel db_forum_kul digunakan untuk menyimpan informasi yang tersimpan dalam forum_kuliah mahasiswa. Semua database forum kuliah pada exelsa tersimpan pada tabel db_forum_kul. Gammu merupakan aplikasi yang digunakan untuk mengirim sms


(73)

54

gateaway. Tabel inbox digunakan untuk menampung sms gateaway yang masuk ke

sistem. outbox PK ID UpdatedInDB InsertIntoDB SendingDateTime SendBefore sendAfter Text DestinationNumber Coding UDH Class TextDecoded MultiPart RelativeValidity SenderID SendingTimeOut DeliveryReport CreatorID outbox_multipart PK ID Text Coding UDH Class TextDecoded SequencePosition

Tabel 4.2.2.4 outbox dan outbox_multipart

Tabel 4.2.2.4 merupakan tabel outbox yang digunakan untuk menampung sms

gateaway yang dikirim ke seluruh pengguna exelsa.

agenda PK ag_id ag_title ag_desc ag_date_event ag_date_created ag_show ag_img p3mp_armo PK armo_id armo_type armo_title armo_desc armo_cat armo_filename armo_date_created armo_by


(74)

55

Tabel agenda digunakan untuk menyimpan daftar agenda yang ada di exelsa. Semua database agenda pada exelsa tersimpan pada tabel agenda. Tabel ini tidak berelasi dengan tabel apapun. Berisi judul agenda, deskripsi agenda, tanggal diadakannya agenda, tanggal pembuatan agenda, gambar agenda. Sedangkan tabel p3mp_armo digunakan untuk menyimpan artikel yang tersimpan pada aplikasi

e-learning exelsa. p3mp_bimbinganforum PK id_bimform id_bimbingan nim_npp nama_mhs_dsn komentar tgl_buat nm_file file_server type_file ukuran_file p3mp_bimbingan PK id_bimbingan npp nim nm_dsn nm_mhs tgl_buat tgl_akhiri judul_bimbingan

Tabel 4.2.2.6 p3mp_bimbingan, p3mp_bimbinganforum

Tabel p3mp_bimbingan digunakan untuk menyimpan informasi pada daftar bimbingan mahasiswa dengan dosen pembimbing. Tabel p3mp_bimbingan berelasi dengan tabel p3mp_bimbinganforum. Atribut id_bimbingan pada tabel p3mp_bimbingan menjadi primary key sedangkan pada tabel p3mp_bimbinganforum atribut id_bimbingan menjadi foreign key. Hal ini menunjukkan integritas referensial


(75)

56

(referential integrity) terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke primary key dari beberapa tabel dalam database.

p3mp_chatmhsgabung id_dosen kd_mtk seksi nim_mhs p3mp_chatonline id_dosen kd_mtk seksi ket_chat time_out p3mp_chatpesan id_dosen kd_mtk seksi nm_mhs tgl_kirim pesan

Tabel 4.2.2.7 p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan

Tabel p3mp_chatmhsgabung, p3mp_chatonline, p3mp_chatpesan merupakan tabel temporary. Tabel temporary digunakan untuk menampung catatan aktivitas pengguna yang aktif.

p3mp_conmateri PK id_conmateri id_katmateri nama_materi jenis_materi url_materi tgl_materi deskripsi

Tabel 4.2.2.8 p3mp_conmateri

Tabel p3mp_conmateri digunakan untuk menyimpan informasi mengenai materi kuliah yang tersedia di exelsa. Tabel ini tidak berelasi dengan tabel yang lain.


(76)

57 p3mp_bahanajar PK id_bhnajar id_katba tgl_bhnajar judul_file nama_file tipe_file file_server id_kmk nm_matkul id_seksi tipe_bhnajar status_bhnajar size_bhnajar id_npp deskripsi stts_umum prodi semester thn_ajar dr_moodle id_ba_moodle encode_ba_moodle p3mp_dsn_bhnajar PK id_dsn_bhnajar npp_dsn nama_dsn id_bhn_ajar tgl_upload p3mp_dsnonline id_dosen timeout

Tabel 4.2.2.9 p3mp_bahanajar, p3mp_dsn_ajar, p3mp_dsnonline

Tabel p3mp_bahanajar digunakan untuk menyimpan database bahan ajar mata kuliah tertentu. Bahan ajar mahasiswa satu dengan yang lain berbeda. Karena mata kuliah yang ditempuh tidak sama. Tabel p3mp_bahanajar berelasi dengan tabel p3mp_dsn_bhnajar. Pada tabel p3mp_bahanajar atribut id_bhn_ajar sebagai primary key sedangkan pada tabel p3mp_dsn_bhnajar atribut id_bhn_ajar sebagai foreign key. Hal ini menunjukkan integritas referensial (referential integrity) terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke


(77)

58

primary key dari beberapa tabel dalam database. Tabel p3mp_dsnonline hanya tabel

temporari yang digunakan untuk menyimpan aktivitas status dosen yang aktif.

Selain tabel di atas juga ada tabel yang merujuk ke tabel lain, misalnya tabel p3mp_tugasonline merujuk ke tabel p3mp_tugasonlinej. Pada tabel p3mp_tugasonline id_to menjadi primary key, sedangkan pada tabel p3mp_tugasonlinej id_to menjadi foreign key. Hal ini menunjukkan integritas referensial (referential integrity) terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke primary key dari beberapa tabel dalam database.

p3mp_tugasonline PK id_to subjct_to tgl_to tgl_buat_to lm_to status_to isi_to p3mp_tugasonlinej PK id_jwbto id_to jawaban_to tgl_simpan id_mhs nama_file

Tabel 4.2.2.10 p3mp_tugasonline, p3mp_tugasonlinej

Conolly(2005:5) mengatakan, “A transaction is a logical unit of work

on the database.” Sebuah transaksi merupakan unit logis yang bekerja dalam database. Perintah SQL merupakan unit logis yang bisa bekerja dalam database, misalnya perintah INSERT, UPDATE, DELETE. Tujuan dari transaksi data adalah mentransformasikan database dari keadaan konsisten yang satu ke keadaan konsisten


(78)

59

yang lain. Berdasarkan wawancara dengan administrator exelsa, sebagian besar transaksi transaksi di exelsa berhasil, jarang mengalami kegagalan transaksi. Transaksi di exlesa mengalami kegagalan jika terjadi koneksi internet yang lambat, dan ketika session habis tidak bisa commit. Jika transaksi commit maka database mencapai suatu keadaan konsisten yang baru. Jika transaksi gagal, tidak bisa di

rollback . Jadi ketika suatu transaksi salah, maka harus mengulang dari awal

transaksi.

Transaksi di exelsa sudah memenuhi sifat dasar transaksi menurut Haerder and Reuter, 1983 antara lain :

- Atomicity : Jika satu bagian dari transaksi gagal, maka seluruh transaksi

gagal.

- Consistency : Harus mentransformasikan database dari satu keadaan

konsisten yang satu ke keadaan konsisten yang lain. Misal nya seorang pengguna exelsa mengupload tugas online, dan programmer melakukan kesalahan logika transaksi maka database dalam keadaan tidak konsisten. DBMS tidak akan bisa mendeteksi kesalahan ini dan memperbaikinya. Berdasarkan keterangan wawancara, transaksi pada aplikasi e-learning exelsa sebagian besar berhasil. Jika terjadi transaksi yang tidak commit maka harus diulang dari awal untuk mentransformasikan database ke keadaan konsisten.


(79)

60

- Isolation : Pengaruh sebagian dari transaksi yang tidak lengkap seharusnya

tidak terlihat oleh transaksi yang lain. Pada aplikasi e-learning exelsa tidak ada sifat transaksi isolation karena transaksi di exelsa independent tidak saling berhubungan. Transaksi yang sedang berjalan tidak saling menunggu dari transaksi yang sebelumnya.

- Durability : Pengaruh dari transaksi yang sudah commit adalah permanen dan

tidak boleh hilang karena kegagalan berikutnya. Jika ada 40 anak mengisi kuisioner 1 mahasiswa mengalami kegagalan, maka 39 mahasiswa yang lain masih bisa mengisi kuisioner tersebut.

ACTIVE

PARTIALLY COMMITED

FAILED

ABORT

COMMITED

ABORTED


(80)

61

Akses database exelsa sampai tingkat terkecil hanya bisa dilakukan oleh administrator exelsa. Administrator exelsa diberi kewenangan untuk mengelola seluruh database exelsa, memodifikasi database aplikasi exelsa. Database exelsa tersimpan di server yang berbeda dengan web server, jadi hacker tidak bisa membobol database exelsa.

Pengelolaan database exelsa tidak menggunakan concurrency control. Database exelsa yang tersimpan di database server di exelsa tidak menggunakan teknik locking dan two phase locking ( 2 PL). Prosedur locking pada exelsa tidak berlaku, karena dapat menyebabkan pengguna yang lain menunggu ketika ingin mengakses exelsa. Pengguna exelsa bukan administrator hanya melihat atau membaca data maka akses tersebut relatif mudah, karena tanpa saling mengganggu satu sama lain.

Prosedur update,delete database kemahasiswaan pada exelsa disesuaikan dengan database yang ada pada BAPSI, karena database exelsa mengadopsi dari database SIA BAPSI. Misalnya jika ada revisi KRS, data KRS sebelum direvisi sudah masuk ke database P3MP, setelah direvisi ada beberapa data yang tidak segera diupdate ke P3MP, hal ini mempengaruhi integritas sistem.

Conolly(2005:5) mengatakan bahwa, “Entity integrity, in a base relation , no attribute of a primary key can be null”. Tabel pada database p3mp tidak ada atribut


(81)

62

Maka hal ini menunjukkan integritas entitas atau entity integrity pada database p3mp terpenuhi.

Tabel p3mp_kuesionerkultitle mempunyai primary key id_kuesionerkul, sedangkan atribut id_kuesionerkul pada tabel p3mp_kuesionermhs, p3mp_kuesionerdsn menjadi

foreign key. Hal ini menunjukkan integritas referensial atau referential integrity

terpenuhi, bahwa foreign key bisa berada di salah satu tabel, dan bisa merujuk ke

primary key dari beberapa tabel dalam database.

Pada tabel pegawai, personalia kolom Jns_klm bertipe data char, berisi angka 1 dan 2. Sebelumnya angka 1 dan 2 di definisikan pada tabel kamus angka 1 mendefinisikan wanita dan angka 2 mendefinisikan pria. Pada tabel pegawai kolom Jns_klm dicoba memasukkan huruf W lalu disimpan dalam database, maka tidak terjadi penolakan dalam database. Hal ini dikarenakan tipe data kolom Jns_klm char, jika diisi huruf atau angka maka sistem akan menyimpan dalam database. Domain integrity tergolong rendah. Sebaiknya jenis kelamin bertipe numeric, supaya jenis nilainya sama dan tidak dapat dipecah lagi.


(82)

63

Pada exelsa tidak menggunakan store procedure dalam pembuatan tabel dalam database, dengan menggunakan store procedure bisa terlihat susunan tabel secara jelas, jika tabel A terhapus apakah tabel yang berelasi dengan tabel A ikut terhapus.

4.2.3 Pengujian Availability

Bertino Byun & Kamra (2007) mengatakan, “availability refers to the prevention and recovery from hardware and software errors as well as from malicious data access resulting in the denial of data availability”. Availability mengacu pada pencegahan dan pemulihan dari kesalahan perangkat keras dan perangkat lunak serta dari akses data yang berbahaya yang mengakibatkan penolakan dari data yang tersedia. Jadi jika terjadi kerusakan pada perangkat keras atau perangkat lunak pada sistem, data yang tersedia tidak bisa diakses dengan baik. Availability mengacu pada ketersediaan informasi yang dibutuhkan pengguna. Sistem yang aman mampu menyediakan data atau informasi kepada pengguna yang diijinkan tanpa adanya delay. Informasi bisa diakses oleh pengguna yang sah. Pada aplikasi exelsa pengguna yang sah bisa mengakses data yang ada di exelsa setiap waktu. Jika data yang diakses pengguna merupakan data public, maka pengguna tidak memerlukan Log in ke exelsa, tetapi jika pengguna menginginkan akses data private maka pengguna harus Log in ke exelsa. Jika pengguna yang sah seperti dosen dan mahasiswa log in ke exelsa dengan syarat benar dalam memasukkan username dan


(83)

64

availability, maka tidak ada delay ketika pengguna sah ingin mendapatkan sebuah

informasi.

Modifikasi database pada exelsa sudah dilakukan oleh pihak yang berwenang, hal ini ditunjukkan dengan admin diberi hak akses untuk mengelola seluruh database p3mp, jadi jika admin ingin mengubah data (insert,update,delete) sebaiknya sistem mengijinkan untuk melakukan hal tersebut. Sedangkan yang berhak memodifikasi program aplikasi exelsa adalah programmer exelsa, berhak untuk memperbaiki fitur bahan ajar, fitur tugas online, fitur test online, fitur evaluasi perkuliahan, fitur kuisioner dosen serta penambahan pengumuman melalui sms

gateway. Aspek availability exelsa sudah terpenuhi karena pengguna exelsa bisa

mengakes exelsa tanpa adanya delay.

Proses pengamatan aspek availability pada exelsa dilakukan dengan mengamati kinerja perangkat keras, jaringan dan perangkat lunak pada exelsa. Ketika kabel terputus atau jaringan internet terputus maka data transaksi pada exelsa mengalami corrupt (hilang). Sebagian transaksi bisa hilang, karena pada exelsa belum melakukan back up setiap transaksi berlangsung. Jadi harus mengulang dari awal transaksi. Pada saat terjadi listrik padam, di exelsa tidak terjadi kehilangan data. Berdasar keterangan wawancara, hard disk exelsa belum pernah mengalami kerusakan, karena penggantian hard disk dilakukan pada tahun 2008. Kinerja perangkat lunak exelsa normal, hal ini ditunjukkan dengan tidak pernah adanya


(1)

76

13.Apakah dalam database exelsa sudah menggunakan prinsip integritas entitas /

entity integrity?Lihat schema tabel database

 Entity Integrity : Aturan integritas yang menyatakan bahwa setiap tabel dalam database harus memiliki primary key dan kolom yang dipilih sebagai primary key harus unik dan tidak boleh bernilai null.

14.Apakah dalam database exelsa sudah menggunakan prinsip integritas referensial / referential integrity?

Referential integrity menyatakan bahwa setiap foreign key bisa berada di salah satu dari 2 bagian tabel. Foreign key bisa merujuk ke primary key dari beberapa tabel dalam database

15.Apakah dalam database exelsa sudah menggunakan prinsip domain integrity ?

 Setiap kolom dalam database relasional harus dinyatakan pada domain yang telah ditetapkan, sebuah domain jenis nilainya sama dan tidak dapat dipecah lagi.

16. jika terjadi listrik padam, bencana alam serta crash disk apakah data di exelsa akan hilang?

17. apakah pengguna exelsa bisa mengakses exelsa dalam waktu yang bersamaan ? misalnya ada pengguna dengan nim 085314007 sudah log in di laptop pribadi, lalu


(2)

77

ada yang menggunakan username 085314007 dengan password yang sama melakukan log in di komputer lain

Aspek Avability database

1. apakah semua pengguna exelsa bisa mengakses data yang ada di exelsa setiap waktu?

2. Jika terjadi kabel yang terputus apakah data dalam transaksi bisa korup atau hilang?

3. Siapa yang diperbolehkan merubah program atau aplikasi exelsa ?

4. Apakah exelsa sudah memiliki staff yang memahami jalannya sistem aplikasi exelsa?

5. Apakah exelsa pernah mengalami kehilangan data karena listrik padam?

6. Apa yang dilakukan pihak exelsa jika server down ?

7. Apakah exelsa pernah mengalami kerusakan fisik perangkat keras?

8. Apa media penyimpanan yang digunakan exelsa?


(3)

78

10. Berapa kali perangkat keras mengalami perbaikan?

11. Bagaimana kecepatan jaringan yang digunakan untuk menunjang exelsa? Pernah kah terjadi down time ?


(4)

ix

ABSTRAK

Keamanan basisdata atau sering disebut dengan database security adalah

mekanisme pengamanan database yang bertujuan untuk meminimalisir kehilangan data yang disebabkan oleh suatu peristiwa misalnya dibobol hacker. Keamanan data menjadi hal yang sangat penting pada suatu sistem informasi. Informasi yang penting misalnya data nilai mahasiswa, data pasien dapat mengakibatkan ancaman terhadap suatu sistem informasi. Keperluan keamanan database timbul dari kebutuhan untuk melindungi data. Keamanan basis data ini terkait hardware, software, orang dan data. Implementasi keamanan yang efektif memerlukan kontrol yang tepat (Connoly, 2005). Dalam mengamankan data, ada 3 standart yang harus dipenuhi, yakni

confidentiality, integrity, dan availability. Aplikasi E-Learning Exelsa Sanata Dharma

Yogyakarta merupakan program aplikasi yang telah dikembangkan, dipublikasikan dan diterapkan dalam proses pembelajaran tetapi belum diuji kemanan basis datanya. Data yang tersimpan pada aplikasi e-learning exelsa harus aman karena jika aplikasi e-learning exelsa tidak aman maka akan dimanfaatkan oleh pengguna yang tidak sah untuk melakukan hal yang merugikan. Evaluasi dilakukan dengan tujuan untuk mengetahui seberapa aman data yang tersimpan pada aplikasi E-Learning exelsa di USD.

Untuk melakukan penelitian ini, langkah pertama adalah menyusun beberapa pertanyaan yang digunakan untuk wawancara kepada administrator exelsa


(5)

x

berdasarkan ketiga metode pengujian, yaitu metode pengujian confidentiality,

integrity dan availability. Penelitian ini juga melakukan pengujian atau observasi

terhadap ketiga aspek tersebut.

Setelah melakukan analisis data dan hasil uji coba terhadap sistem, maka diperoleh hasil mengenai tingkat keamanan data yang tersimpan pada aplikasi

e-learning exelsa untuk setiap aspek yang mempunyai penilaian aman atau kurang


(6)

xi ABSTRACT

Database security is a mechanism to minimize the lost of data that may be caused by an event submitted by a hacker. The data security is very important onthe information systems. Importantinformationsuch asstudent’s grade andpatient datacouldlead toa threat toan information system. The need of database security is driven from to protect such important data. Database security involves hardware, software, people, and data.To effectively implement security requires appropriate controls (Connoly, 2005). In securing data, there are three standards that must be fulfilled, namely confidentiality, integrity, and availability.

The Exelsa of Sanata Dharma Yogyakarta is the application program that has been expandeed,publishedand applied in learning process but itsdatabase security has never been examinated.The database ofthe e-learning Exelsa must be safe since if it is not then illegal users could irresponsibly manipulate or destroy it .The purpose of this research is to measure the safety database used in Exelsa as an e-learning system in Sanata Dharma University.

The steps used in this research include: arrange some questions that is used to interview the administrators based on the three sequrity measures mentioned above namely confidentiality, integrity and availability. After doing data analysis through observation, interview and database scheme review, the database of Exelsa is considered to have safe and less safed based on all three measures.