PENGELOLAAN KEAMANAN DATABASE PADA

Download pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang di...

0 downloads 511 Views 201KB Size
PENGELOLAAN KEAMANAN DATABASE PADA DATA KEPEGAWAIAN ( Studi Kasus di PDAM Tirta Intan Kabupaten Garut ) Ilham Alamsyah1, Rd. Erwin Gunadhi, Ir.MT 2, Asep Deddy Supriatna M.Kom3 Jurnal Informatika Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Indonesia Email : [email protected] 1

2

[email protected] [email protected] 3 [email protected]

Abstrak - Perkembangan dunia informasi saat ini semakin cepat memasuki berbagai bidang, yang berusaha memanfaatkan teknologi informasi terutama dalam bidang kepegawaian . Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Dalam suatu instansi ,salah satu faktor yang penting adalah bagaimana cara mengamankan data-data yang penting yang ada di dalam instansi pemerintah tersebut agar tidak bocor atau agar dapat diamankan. Begitu juga dengan salah satu instansi pemerintah yang ada di Garut yaitu PDAM Tirta Intan Kab.Garut yang dalam hal keamanan database nya belum terjamin. Metodologi penelitian yang digunakan dalam penelitian tugas akhir ini yaitu menggunakan metodologi pendekatan keamanan sistem. Hasil yang diharapkan dari penelitian ini adalah membuat sebuah pengelolaan database kepegawaian yang aman dan mampu mempercepat proses aktivitas kerja dalam mengelola database kepegawaian yang ada di PDAM Tirta Intan Kabupaten Garut. Kata Kunci: Keamanan, Keamanan Database, Metodologi Pendekatan Keamanan Sistem, Pengelolaan Database Kepegawaian.

I. PENDAHULUAN Perkembangan dunia informasi saat ini semakin cepat memasuki berbagai bidang, yang berusaha memanfaatkan teknologi informasi terutama dalam bidang kepegawaian . Salah satu perkembangan yang penting adalah semakin dibutuhkannya penggunaan alat pengolah data yang berfungsi untuk menghasilkan informasi yang dibutuhkan.dengan menggunakan alat pendukung pengolah data yaitu komputer. Dengan adanya komputer sebagai alat pengolah data, maka semua bidang dalam suatu perguruan tinggi ataupun instansi dapat dikomputerisasikan. Dalam suatu instansi , salah satu faktor yang penting adalah bagaimana cara mengamankan data-data yang penting yang ada di dalam instansi pemerintah tersebut agar tidak bocor atau agar dapat diamankan.

ISSN : 2302-7339 Vol. 10 No. 1 2013

Begitu juga dengan salah satu instansi pemerintah yang ada di Garut yaitu PDAM Tirta Intan Kab.Garut yang sudah menggunakan komputer untuk mengelola berbagai permasalahan kerja yang ada dilingkungan sehingga aktivitas kerja dapat berjalan lancar dan semakin baik. PDAM TIRTA INTAN Kabupaten Garut merupakan unsur perencana penyelenggaraan pengadaan air minum bersih pemerintahan daerah yang dipimpin oleh Kepala Badan, serta berkedudukan di bawah Sekretaris Daerah dan bertanggung jawab kepada Bupati. Salah satu instansi yang ada di kota Garut yang berkaitan dengan penyaluran air bagi masyarakat garut adalah Perusahaan Daerah Air Minum Tirta Intan Kabupaten Garut. PDAM Tirta Intan dalam mengolah data tentang informasi kepegawaian sudah menggunakan komputer. Di bagian kepegawaian, terdapat beberapa staf yang bertugas sebagai staf bagian data pegawai, staf bagian keuangan, dan kepala bagian kepegawaian. Dalam laporan penelitian ini hanya akan membahas mengenai bagian pendataan pegawai. Namun keamanan database nya belum terjamin. Hal itu terjadi dikarenakan belum ada nya solusi untuk mengamankan data tersebut. Seiring dengan berjalannya waktu , maka diperlukan cara yang lebih cepat, tepat, akurat dalam mengamankan database sehingga dibutuhkan suatu program khusus yang dapat mendukung proses kerja dalam pengamanan data. Dalam hal ini, staf bagian data pegawai yang akan diberikan hak akses yaitu salah seorang staf pegawai sebagai administrator dan sebagai operator, juga kepala bagian kepegawaian akan diberikan hak akses sebagai user. Berdasarklan latar belakang diatas, maka penulis tertarik untuk mengambil judul “PENGELOLAAN KEAMANAN DATABASE PADA DATA KEPEGAWAIAN DI PDAM TIRTA INTAN KABUPATEN GARUT ”. II.

LANDASAN TEORI

A. Keamanan Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan (Dowd & McHenry, 1998: 24-28) yang dikutip oleh Rahardjo (2005: 1). Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. B. Database Apa itu basis data ? Basis : Gudang , markas, tempat bersarang atau berkumpul. Data :Representasi fakta dunia nyata yang mewakili suatu objek seperti : manusia(pegawai, siswa, pembeli, pelanggan), barang, hewan, peristiwa, konsep, keadaan dan sebagainya yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya. Secara sederhana database ( basis data ) dapat diungkapkan sebagai suatu pengorganisasian data dengan bantuan komputer yang memungkinkan data dapat diakses dengan mudah dan cepat. Dalam hal ini, pengertian akses dapat mencakup pemerolehan data maupun pemanipulasian data, seperti menambah dan menghapus data. Manajemen modern mengikutsertakan informasi sebagai sumber daya penting yang setara dengan sumber daya http://jurnal.sttgarut.ac.id

2

Jurnal Algoritma Sekolah Tinggi Teknologi Garut

manusia, uang, mesin, dan material. Informasi adalah suatu bentuk penyajian data yang melalui mekanisme pemrosesan, yang berguna bagi pihak tertentu, misalnya manajer. Bagi pihak manajemen, informasi merupakan bahan untuk pengambilan keputusan. III.

KERANGKA KERJA KONSEPTUAL

Dalam penelitian tugas akhir ini dilakukan beberapa tahapan untuk mencapai tujuan yang diinginkan. Tahapan – tahapan dalam penelitian tugas akhir ini adalah sebagai berikut: Mulai

Latar Belakang

Perumusan Masalah

Literatur

Studi Literatur

Tujuan

Perancangan Kerangka Kerja Konseptual

Activity Sequence dan Detail Activity

Work Breakdown Structure

Penerapan Kerangka Kerja Konseptual Hasil

Kesimpulan

Pembahasan

Selesai

Gambar 3.1 Alur Aktifitas Proyek Tugas Akhir Secara garis besar penjelasan dari alur aktifitas pada gambar 3.1, di atas yaitu sebagai berikut : 1. Memaparkan masalah ke dalam latar belakang untuk meninjau kesempatan pengembangan perangkat lunak berdasarkan hasil pengembangan sebelumnya atau kebutuhan terkini, dengan mengkaji dari teori-teori pendukung untuk mengetahui bagaimana seharusnya tujuan tersebut dicapai; 2. Selanjutnya mengidentifikasi masalah penelitian pengolahan keamanan database yang telah didukung oleh teori–teori tersebut dapat digambarkan dalam tahapan perancangan sistem; 3. Membahas hasil pelaksanaan penelitian dengan pengembangan sistem melalui pendekatan keamanan sistem; 4. Aktifitas yang terakhir adalah membuat suatu pengujian hasil proyek yang dapat menyimpulkan seluruh apa yang telah dilakukan dalam penelitian. 3

© 2013 Jurnal STT-Garut All Right Reserved

ISSN : 2302-7339 Vol. 10 No. 1 2013

Seperti yang tampak pada gambar 3.1, maka dapat dijelaskan bahwa aktifitas dimulai dari latar belakang kemudian merumuskan masalah yang muncul dari sistem yang berjalan. Rumusan masalah tersebut dijadikan acuan untuk tujuan penelitian. Setelah penelitian dirumuskan maka tahap selanjutnya studi literatur yang dimaksudkan untuk mendukung tujuan penelitian dari sisi ilmiah. Kemudian disusun Work Breakdown Structure (WBS), seperti pada gambar 3.2. Dari WBS yang telah dirancang dengan menggunakan litelatur lalu menghasilkan rancangan activity sequence dan detail activity penelitian lalu diterapkan ke dalam tahapan penelitian. Setelah WBS dibuat kemudian melakukan pembahasan dari tahapan penelitian. Dari semua aktivitas menghasilkan suatu kesimpulan dari penelitian yang telah dilakukan ini. Berdasarkan tujuan dan literatur yang telah diuraikan sebelumnya, WBS dapat digambarkan sebagaimana terlihat pada gambar 3.2.

Pengelolaan Keamanan Database

1.Eksplorasi Kajian Pustaka

Aktivitas

Tahapan

Tujuan

Pengelolaan Keamanan Database Pada Data Kepegawaian

2. Analisis & Perancangan

2.1 Hak Akses Yang Sedang Berjalan

2.2 Menentukan Hak Akses

3. Implementasi

2.3 Memberikan Hak Akses

3.1 Pengujian Black Box

Gambar 3.2 Work Breakdown Structure ( Dawson, 2005) Berdasarkan pada work breakdown structure dan teori yang tealah dikemukakan sebelumnya, maka skema kerangka kerja konseptual tampak pada gambar 3.3 : 1. Eksplorasi Kajian Pustaka

2.1 Hak Akses Yang Sedang Berjalan

2.2 Menentukan Hak Akses

2.3 Memberikan Hak Akses

3.1 Pengujian Black Box

Gambar 3.3 Activity Sequencing Penelitian ( Dawson, 2005 ) Tahap eksplorasi kajian pustaka dilakukan untuk menentukan berbagai kebutuhankebutuhan kajian pustaka yang diperlukan dalam penyusunan laporan penelitian ini. Kajian pustaka yang dimaksud berisi beberapa teori yang berkaitan dengan pengelolaan keamanan database yaitu keamanan management perusahaan, pengelolaan resiko, aspek servis keamanan, konsep basis data, mengenal database, konsep dasar basis data, normalisasi, kardinalitas, microsoft office visio, dan mysql. Tahap analisis dan perancangan merupakan tahap penggambaran sistem, baik itu analisis sistem yang sedang berjalan maupun analisis sistem yang diajukan. Analisis sistem yang sedang berjalan ini menggambarkan bahwa database yang ada belum terjamin keamanannya. Hal ini terjadi karena belum adanya pemberian hak akses terhadap staf http://jurnal.sttgarut.ac.id

4

Jurnal Algoritma Sekolah Tinggi Teknologi Garut

pegawai yang ada dalam database kepegawaian ini. Sedangkan dalam sistem yang diajukan, setiap staf pegawai yang mempunyai wewenang mengakses database kepegawaian ini akan diberi hak akses berupa username dan password sehingga tidak semua staf pegawai dapat mengakses database tersebut. Selanjutnya dalam tahap perancangan merupakan tahap dibuatnya desain visual tampilan antar muka program pada aplikasi pengelolaan keamanan database yang akan dibangun. Tahap implementasi merupakan tahap yang digunakan untuk pengujian aplikasi yang dibuat. Tahap pengujian ini dilakukan dengan menggunakan pengujian black box. IV.

HASIL DAN PEMBAHASAN

A. Hak Akses Yang Sedang Berjalan Data kepegawaian ini berada didalam bagian administrasi keuangan yang terdiri dari Subag Pembendaharaan, Subag Anggaran dan Pembukuan, Subag Umum dan Kepegawaian, Subag Pengadaan, dan Subag gudang. Dengan demikian, setiap bagian-bagian yang ada dilingkungan kepegawaian diatas dapat mengakses database kepegawaian dengan mudah, sehingga pengolahan database yang sedang berjalan ini tidak aman dan dapat mengakibatkan kebocoran data kepada pihak-pihak yang tidak berkepentingan dalam mengolah database kepegawaian. Dari penjelasan diatas, maka dapat dilihat pada tabel 4.1 dibawah ini : Tabel 4.1 Hak Akses yang sedang berjalan Privileges

Pengguna Administrator

Create Database

Read Database

Update Database

   

Delete Database

Operator

User

















B. Menentukan Hak Akses Dalam hal ini, setiap staf yang berkepentingan dalam database kepegawaian akan diberikan hak akses yaitu dengan cara diberi username dan password masing – masing untuk masuk ke dalam program. Dalam keamanan pengolahan database kepegawaian ini, ada beberapa orang yang memiliki wewenang atau hak akses, yaitu kepala bagian kepegawaian memiliki wewenang sebagai administrator, satu orang pegawai memiliki wewenang sebagai operator, dan pemimpin/staf-staf bagian lain memiliki wewenang sebagai user. Berdasarkan penjelasan diatas, maka terbentuk sebuah tabel sebagai berikut :

5

© 2013 Jurnal STT-Garut All Right Reserved

ISSN : 2302-7339 Vol. 10 No. 1 2013

Privileges

Create Database

Read Database

Update Database

Tabel 4.2 Pemberian Hak Akses Pengguna Administrator

   

Delete Database

Operator

User



-







-

-

-

C. Memberikan Hak Akses ( Grant ) Seorang admin berhak memberikan wewenang atau hak akses kepada pengguna yang berkepentingan untuk mengakses database kepegawaian ini, dan juga berhak menghapus akses kepada pengguna. Berikut contoh untuk memberikan hak akses kepada operator dan menghapus hak akses bagi operator: 1. Memberikan akses untuk seorang operator

Gambar 4.2 Memberikan Akses Kepada Operator Setelah di klik tombol tambah, maka data operator akan bertambah seperti gambar dibawah ini :

http://jurnal.sttgarut.ac.id

6

Jurnal Algoritma Sekolah Tinggi Teknologi Garut

Gambar 4.3 Menambah Operator D. Menghapus Hak Akses Selain memberikan hak akses, administrator juga memiliki wewenang untuk mengubah username/password yang diberikan, atau menghapus hak akses operator dengan berbagai alasan, apakah itu operator yang dimaksud akan pensiun, berhenti bekerja, dan lain sebagainya. Berikut contoh penghapusan hak akses yang dilakukan oleh seorang administrator terhadap seorang operator :

Gambar 4.4 Penghapusan Akses Operator Setelah di klik tombol hapus, maka hak akses bagi operator yang bernama Risman tidak memiliki hak akses lagi, dan hasilnya seperti gambar dibawah ini :

7

© 2013 Jurnal STT-Garut All Right Reserved

ISSN : 2302-7339 Vol. 10 No. 1 2013

Gambar 4.5 Tabel Operator Setelah Dihapus

V.

KESIMPULAN

Kesimpulan yang dapat diperoleh mengenai pengolahan keamanan database pada data kepegawaian di PDAM Tirta Intan Kabupaten Garut ini yaitu petugas pengelolaan database pegawai memiliki hak akses untuk mengakses database dan diberikan username serta password sehingga tidak sembarang orang dapat mengakses database tersebut sehingga database kepegawaian dapat yang ada di PDAM Tirta Intan Kabupaten Garut aman dari kebocoran data.

UCAPAN TERIMA KASIH Penulis mengucapkan banyak terima kasih kepada kedua orang tua yang telah membantu secara moril maupun materil yang sudah tidak terhitung lagi. Penulis juga perkenankan untuk menyampaikan ucapan terima kasih kepada Bapak Rd.Erwin Gunadhi, Ir.MT selaku pembimbing I dan Bapak Asep Deddy Supriatna, M.Kommbing II yang telah memberikan arahan serta bimbingan selama penyelesaian laporan penelitian ini.

http://jurnal.sttgarut.ac.id

8

Jurnal Algoritma Sekolah Tinggi Teknologi Garut

DAFTAR PUSTAKA

Amsyah, Z. (2005) . Manajemen Sistem Informasi, Gramedia Pustaka Utama, Jakarta. Efendi, Aris. (2010) . Kardinalitas. Diakses Februari 1, 2013, dari world wide web: http://arisembek.wordpress.com/2010/11/18/kardinalitas/. Hariyanto, Bambang. 2004. Sistem Manajemen Basisdata (Pemodelan, Perancangan dan Terapannya), Informatika. HM. Jogiyanto. 1999. Analisis Dan Desain Sistem Informasi, Andi, Yogyakarta Irma. (2012). Metodologi Keamanan Sistem Informasi. Diakses September 15, 2013, dari world wide web : http://irmaloveyou.blogspot.com/2012/11/metodologi-keamanansistem-informasi_9854.html. Kadir, Abdul. 2004. Dasar Aplikasi Database. Primastuti, Ajeng. (2008) . Mysql. Diakses September 11, 2013, dari world wide web : http://diajengprimastuti.files.wordpress.com/2008/10/3.pdf. Rahardjo, Budi. 1995-2008. Keamanan Sistem Informasi Berbasis Internet, PT. Insan Infonesia & PT. Indocisc, Bandung & Jakarta.

9

© 2013 Jurnal STT-Garut All Right Reserved