DISUSUN OLEH :
UNIVERSITAS LANGLANGBUANA
TAHUN 2016
A. Latar belakang
Aspek keamanan sangat dibutuhkan dalam berbagai bidang kehidupan saat ini.
Kemajuan teknologi sangat membatu Bisnis dan kehidupan manusia di dunia ini
berkembang pesat. Teknologi seperti pisau bermata dua. Pada satu sisi teknologi
sangat membantu kehidupan manusia Namun di sisi lain teknologi memunculkan
resiko keamanan yang sangat tinggi. Data adalah aset paling berharga dalam
Teknologi informasi yang berkembang saat ini. Kemakhiran teknologi membuat data
yang diolah terancam. Manipulasi, Duplikasi, Kerusakan, kehilangan Data adalah
resiko resiko yang mengancam Data tersebut. Tidak dapat dipungkiri bahwa transaksi
penjualan hewan ternakpun kini sudah menggunakan teknologi informasi. Transaksi
yang berjalan di dalamnya melibatkan data, perangkat lunak dan pengguna. Sistem
informasi penjualan ternak sebagai objek pengamanan Database harus dapat dijaga
keamanannya. Proses bisnis dari sistem yang berjalan pada penelitian ini akan
dijelaskan di pembahasan selanjutnya
a. Alasan Pengambilan objek
Kami mengambil Objek keamanan Database berupa Sistem Informasi Penjualan
Hewat Ternak, karena beberapa hal di bawah ini
1. Transaksi di dalam sistem melibatkan banyak pengguna
2. Transaksi melibatkan Data keuangan yang sangat sensitif dan juga akurat
3. Hipotesa kami menilai bahwa sistem yang berjalan memiliki banyak celah
keamanan
4. Perlu adanya kesadaran pengguna Terkait dengan akses ke database
5. Adanya persaingan Dagang yang menyebabkan sistem penjualan ini harus
sesempurna mungkin terutama dalam masalah pengolahan Data
6. Data yang berada di dalam database SANGAT PENTING
b. Tujuan Penelitian
Adapun beberapa tujuan yang akan dicapai dalam penelitian ini adalah :
1. Mengetahui Proses bisnis dari sistem yang berjalan guna menjadi bekal
analisis keamanan database
2. Memberikan Informasi berupa Database security plan
3. Memberikan Informasi berupa Database security Analisys
4. Memberikan Informasi berupa Database security Design
5. Memberikan usulan Perbaikan keamanan Database sesuai dengan Point no
dua,tiga dan empat
B. Analisis Sistem Yang Berjalan
g. Sequence Diagram
Pada Sistem ini terdapat sekuen atau urutan kerja sistem. Berikut ini adalah
sequense diagram Sistem
Gambar 12 - Sequence Diagram Login Administrator
user
jenis_spesies_hewan
kode_jenis_spesies <pi> Variable characters (15) <M>
nama_jenis_spesies Variable characters (30)
login
kode_jenis_spesies <pi>
id_user <pi> Variable characters (25) <M>
username Variable characters (15)
password Variable characters (32) spesies_hewan
level Characters (15)
id_user <pi> hewan
id_hewan <pi> Variable characters (20) <M>
costumer bb_farm Characters (15)
hrg_beli_hewan Integer
no_cst <pi> Variable characters (10) <M>
hrg_jual_hewan Integer
nama_cst Variable characters (35)
stock_kdg Integer
User_cos alamat_cst Variable characters (50)
stock_kasi r Integer
tlp_cst Variable characters (15)
jenkel_hewan Characters (1)
id_hewan <pi>
no_sup <pi>
stock_kdg cos_penjualan
jml_stock_kdg Integer
penjualan
no_tran <pi> Variable characters (15) <M>
tgl_tran Date & Time hewan_retur
total_bayar Integer
bayar Integer
no_tran <pi>
penjualan_pengeluaran
pengeluaran_hewan
detil_retur
no_klr <pi> Variable characters (15) <M>
tgl_keluar Date jumlah_retur Integer
Qty_keluar Integer subtotal_retur Integer
sbb_hwn_keluar Variable characters (25)
no_klr <pi>
retur penjualan
no_retur <pi> Variable characters (15) <M>
tgl_retur Date detil_retur
no_retur <pi> detil_bayar
jenis_bayar Characters (256)
cash Integer
dp Integer
penjualan_bayar no_rek Integer
jenis_bank Integer
status_bayar Variable characters (1024)
tgl_bayar Date & T ime
detil_penjualan
jumlah_penjualan Integer
hewan_penjualan
subtotal_jual Integer
menu
id_menu keb_menu
menu_detil
nama_menu id_menu
url tambah
company keterangan lihat
no_izin ubah
nama_com pany hapus
alamat_company
kode_pos_company belanja
tlp_company
no_belanja
fax_company
no_peg
email_com apny
tot_blj
website_company
jenis_byr
tgl_byr_belanja
jml_byr_belanja supplier
belanja_suplier
belanja_suplier no_sup
nama_sup
pegawai)belanja no_sup belanja_suplier alamat_sup
no_belanja tlp_sup
Pegawai
no_peg belanja_terima
nama_peg
jenkel detil_belanja
tmp_lahir
no_belanja
tgl_lahir
jumlah_belanja
alamat_pegawai belanja_detil_belanja
harga_peritem
tlp terima_hewan
sub_total
jabatan no_trm
status no_belanja
tgl_terima_hewan
hrg_beli
jml_hrg
user
jenis_spesies_hewan
kode_jenis_spesies
login nama_jenis_spesies
id_user
no_peg
no_cst
username
password Penjualan_pegawai
spesies_hewan
level hewan
id_hewan
kode_jenis_spesies
costumer bb_farm
no_cst hrg_beli_hewan hewan_retur
User_cos cos_penjualan
nama_cst hrg_jual_hewan
alamat_cst stock_kdg
tlp_cst stock_kasir
jenkel_hewan
penjualan
no_tran
stock_kdg no_cst
jml_stock_kdg no_peg
tgl_tran
total_bayar
bayar
penjualan_pengeluaran
pengeluaran_hewan detil_retur
no_klr id_hewan
no_tran no_retur
tgl_keluar jumlah_retur
Qty_keluar subtotal_retur
sbb_hwn_keluar
penjualan_bayar
retur penjualan
detil_retur
no_retur
tgl_retur
detil_bayar
no_tran
jenis_bayar
cash
dp
no_rek
jenis_bank
detil_penjualan status_bayar
tgl_bayar
id_hewan
jumlah_penjualan
hewan_penjualan
subtotal_jual
company
no_izin Variable characters (40)
nama_company Variable characters (30)
alamat_company Variable characters (30) bel anja_suplier
kode_pos_company Variable characters (5)
no_sup <pi,fi2> Variable characters (10) <M>
tl p_company Variable characters (30)
bel anja_suplier no_belanja <pi,fi1> Variable characters (15) <M>
fax_company Variable characters (10)
belanj a
email _comapny Variable characters (30) Identi fier_1 <pi>
websi te_company Variable characters (30) no_belanja <pi> Variable characters (15)
no_peg <fi> Variable characters (15)
tot_blj Integer
belanja_supli er
jenis_byr Variable characters (15) belanja_terima
pegawai)belanja tgl_byr_belanja Date
jml_byr_belanja Integer
supplier
no_belanja <pi>
no_sup <pi> Variabl e characters (10) <M>
nama_sup Variabl e characters (35)
alamat_sup Variabl e characters (50)
tlp_sup Variabl e characters (15)
belanja_detil_belanja
Pegawai no_sup <pi>
detil_belanja
no_peg <pi> Variable characters (15) <M>
no_belanja <fi> Variabl e characters (15)
nama_peg Variable characters (100)
jumlah_belanja Integer
jenkel Characters (1)
harga_peritem Integer
tmp_lahir Variable characters (30)
sub_total Integer
tgl_lahir Date Penjual an_pegawai
alamat_pegawai Variable characters (60)
tlp Variable characters (15) terima_hewan
jabatan Variable characters (25) no_trm <pi > Variable characters (15) <M>
status Characters (10) no_belanja <fi> Variable characters (15)
tgl_terima_hewan Date
no_peg <pi>
hrg_beli Integer
jml_hrg Integer
no_trm <pi>
user
jenis_spesies_hewan
kode_jeni s_spesies <pi> Variable characters (15) <M>
login
nama_jenis_spesies Variable characters (30)
id_user <pi> Variable characters (25) <M> kode_jeni s_spesies <pi>
no_peg <fi1> Variable characters (15) <M>
no_cst <fi2> Variable characters (10) <M>
username Variable characters (15) spesi es_hewan
password Variable characters (32)
level Characters (15) hewan
User_cos costumer
id_user <pi> id_hewan <pi> Variable characters (20) <M>
no_cst <pi> Variable characters (10) <M> kode_jeni s_spesies <fi> Variable characters (15) <M>
nama_cst Variable characters (35) bb_farm Characters (15)
al amat_cst Variable characters (50) hrg_beli_hewan Integer
tlp_cst Variable characters (15) hrg_jual_hewan Integer
id_hewan <pi> stock_kdg Integer
stock_kasi r Integer
jenkel_hewan Characters (1)
no_sup <pi>
cos_penjualan
stock_kdg
jml_stock_kdg Integer
penj ualan
no_tran <pi> Vari able characters (15) <M>
no_cst <fi1> Vari able characters (10)
no_peg <fi2> Vari able characters (15) hewan_retur
tgl_tran Date & T ime
total_bayar Integer
bayar Integer
no_tran <pi>
penjualan_pengeluaran hewan_penjualan
detil_penjualan
id_hewan <fi> Variable characters (20)
jumlah_penjual an Integer
subtotal_jual Integer
Password Security
Pada saat password atau kata kunci digunakan maka password tersebut
akan dikirim dari Web Aplication ke Database server menggunakan
Mysql ODBC Driver
1. Mekanisme Backup
Mekanisme backup diperlukan karena hal ini akan menjamin dari kehilangan
atau kerusakan data
2. Autentication
Memberikan Autentikasi pada setiap modul aplikasi agar setiap data yang
diakses dapat digunakan oleh pihak yang seharusnya
3. Integrity check
Integrity Check diperlukan karena akan menjamin integritas suatu data atau
informasi tanpa adanya modifikasi dari pihak yang tidak seharusnya
4. Password hashing
Membatasi kuasa administrator database atas akun yang dimiliki oleh
pengguna. Hal ini mencegah adanya mencurian data yang dilakukan oleh
seorang administrator database.
5. Melakukan Pengujian Sistem
6. Log tracking
Log berupakan bagian dari data. Namun data ini di luar dari proses bisnis. Bila
ada kejadian tertentu yang tidak tercatat dengan sistem yang normal maka data
log ini akan merekam semuanya. Log akan merekam semua aktifitas aktor di
dalam system
c. Risk Analysis / Risk Evaluation
Database security
No Asset Threat Impact
Requirment
Data Hilang / Proses bisnis Membuat mirror
Rusak berhenti database atau
backup database.
Menampilkan data
dengan
menggunakan tabel
view
Data Proses bisnis Memberikan Hash
1 Data
dimodifikasi / menjadi kacau value pada setiap
intersep transaksi create
ataupun edit dan
membandingkannya
Data dicuri Perusahaan Memberikan
dirugikan oleh autentikasi pada
pesaing setiap modul
aplikasi
2 DBMS Layanan Tidak Proses bisnis Melakukan tuning
dapat di akses berhenti performa pada
DBMS
Akses ke database Memberlambat Melakukan
terlalu berat proses bisnis pengujian beban
perusahaan. pada DBMS. Jika
Kehilangan masih berat juga
konsumen maka upgrade
hardware serta
resource terkait
3 PHP Sql Injection Pencurian data Melakukan
Aplication yang pengujian aplikasi
menyebabkan web terutama yang
perusahaan terkait dengan
merugi database
Memberikan Data dirubah Memberikan Hash
Ruang modifikasi atau di intersep value pada setiap
data yang salah orang yang transaksi create
tidak ataupun edit dan
seharusnya membandingkannya
sehingga proses
bisnis menjadi
kacau
d. Determine how to achieve the desired level security
Untuk dapat Mencapai semua level keamanan yang diharapkan maka sistem harus
dapat memenuhi kebutuhan keamanan Database sesuai yang disampaikan di point
sebelumnya
Referensi
[1] Budi Raharjo, Keamanan Sistem Informasi Berbasis Internet. Bandung: PT Insan
Komunikasi/Indonesia, 2001.
[2] (2012, August) Wikipedia. [Online].
http://en.wikipedia.org/wiki/Information_security
[3] Asoke K. Talukder and Manish Chaitanya, Architecting secure software systems.:
Taylor & Francis Group, 2008.
[4] Delis Permata Sari, Aplikasi Pengelolaan Data dan Penjualan Hewan Ternak.
Bandung: Universitas Langlangbuana, 2015 Jogiyanto HM, Analisis dan Desain Sistem
Informasi. Yogyakarta: ANDI, 2003.
[5] Jogiyanto HM, Analisis dan Desain Sistem Informasi. Yogyakarta: ANDI, 2003.