2011
BAB I. PENDAHULUAN
MISI
MOTTO
FALSAFAH
NILAI
Strategi dan sistem CRM sangat beragam, baik dari sisi kompleksitasnya
maupun ruang lingkup, tetapi secara garis besar sistem CRM akan berusaha
mendapatkan, meningkatkan, dan mempertahankan customer. Produk CRM yang
ternama adalah SAP CRM, yang merupakan salah satu dari lima aplikasi
enterprise di dalam Business Suite SAP. Contoh vendor lainnya adalah
Salesforce.com, aplikasi CRM dari Oracle, Siebel Systems, PeopleSoft, dan lain
sebagainya.
Selain itu, juga tersedia CRM open source seperti SugarCRM. Saat ini
SugarCRM tersedia dalam tiga versi, yaitu Sugar Community Edition (versi
gratis), Sugar Profesional, dan Sugar Enterprise. Sering kali implementasi CRM
melibatkan profesional CRM yang menyediakan jasa konsultasi dan
implementasi. Tentunya para profesional tersebut memiliki kualifikasi berkaitan
dengan elemen-elemen yang diperlukan dalam implementasi CRM. Beberapa
produk CRM bahkan tersedia dalam bentuk CRM on demand, artinya pengguna
CRM tidak harus membeli produk CRM, tetapi dapat menyewanya dengan
ketentuan yang disepakati. Penyedia CRM on demand yang popular adalah
Salesforce.com.
Membuat daya saing yang unggul adalah suatu keharusan bagi setiap
perusahaan. Terutama jika ingin tetap bertahan di dalam kompetisi pasar
yang semakin ketat. Salah satu usaha mendapatkan daya saing itu adalah
menciptakan rantai pasokan yang teritegrasi secara penuh. Dimana setiap pemain
dalam rantai pasokan saling berkerjasama dan menciptakan kesatuan yang
saling mendukung satu sama lain. Sebenarnya banyak para ahli yang
mendefinisikan rantai pasokan dengan pengertian yang berbeda. Hal ini
dikarenakan berbagai kondisi dan masalah yang berbeda dari tiap sudut
pandang penyelesaiaan masalah itu sendiri. Di dalam penelitian ini penulis
akan menggunakan pendekatan teori yang memang banyak digunakan oleh
para ahli manajemen rantai pasokan yang ada di Indonesia. Salah satunya adalah
menurut Russel dan Taylor (2000:373) yang mendefinisikan rantai pasokan
sebagai berikut:
“Supply Chain terbentuk dari sebuah perhubungan organisasi, sumber dan proses
yang menciptakan serta mengirimkan produk dan jasa kepada pemakai akhir.
Sebuah rantai pasokan mencakup semua fasilitas, fungsi dan aktifitas yang terlibat
dalam produksi dan pengiriman sebuah produk atau jasa dari para supplier (dan
suppliers mereka) ke konsumen (konsumen mereka).”
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
• Ancaman air, seperti : Banjir, Tsunami, Intrusi air laut, kelembaban tinggi,
badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Keamanan Database
Perkembangan teknologi informasi telah menempatkan informasi menjadi
industri tersendiri. Informasi telah menjadi material yang strategis bagi setiap
institusi atau perusahaan. Sehingga setiap institusi / perusahaan memerlukan unit
pengolahan informasi tersendiri dengan menerapkan berbagai teknologi
pengolahan informasinya.
Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan
serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat.
Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk
melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta
program-program aktif yang bersifat mengganggu bahkan merusak sistem
informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi
(communication intelligence, comint).
Sering sekali masalah keamanan terabaikan justru setelah semua peralatan
dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru
disadari setelah terjadi bencana. Kerugian sebuah institusi / perusahaan yang
diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi
hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan
berbagai alasan. Tanpa pengamanan database dalam sistem informasi yang baik
penerapan teknologi sehebat apapun akan sangat membahayakan institusi /
perusahaan itu sendiri.
Database yang memiliki strategi keamanan yang baik tidak pernah dapat
didefinisikan hanya dengan melihat database tetapi perlu didefinisikan dalam
konteks keseluruhan Keamanan Sistem Informasi. Database merupakan bagian
dari ekosistem Sistem Informasi secara keseluruhan, dan keamanan database
merupakan bagian dari keseluruhan Keamanan Informasi. Pentingnya keamanan
pada perancangan database Untuk pengguna yang mengakses sistem, harus bisa
mengakses melalui Local Area Network (LAN) atau Wide Area Network (WAN)
dan sekarang ini yang paling banyak melalui World Wide Web. Aplikasi
menggunakan aplikasi web browser sebagai antarmuka utama sudah umum
sekarang ini. Ketika kita meletakkan basisdata pada web, dia menjadi mudah
diserang oleh hacker dan penjahat lainnya dari luar organisasi yang akan merusak
atau mencuri data. Bayangkan bahwa gaji semua orang, data personalia, atau data
rahasia perusahaan lainnya ditampilkan kepada umum melalui website. Bahkan
dari dalam perusahaan sendiri dapat terjadi seorang pegawai merusak sistem
ketika mereka dipecat. Kebanyakan basisdata sekarang ini memungkinkan akses
melalui WWW. Bagian dari perancangan harus memasukkan obyek-obyek
basisdata (pengguna, kode, tabel, role) yang mendukung akses web dan syarat
keamanan yang vital seperti setifikat dan SSL yang harus disertakan dengan akses
tersebut. Kemungkinan terjadinya gangguan dari orang-orang baik dalam maupun
luar organisasi harus dilawan. Masalah yang lebih besar dapat terjadi ketika
orang-orang dalam perusahaan harus menanggulangi kemungkinan kesalahan
yang tak disengaja. Menghapus atau menimpa suatu file data, menghapus tabel
atau mengupdate kolom secara tidak benar dengan tidak sengaja, dapat
menimbulkan masalah seperti yang ditimbulkan oleh hacker. Oleh karena itu
keamanan harus direncanakan dengan baik dan diintegrasikan dalam basisdata.
Basisdata seharusnya tidak hanya menyediakan data pada pengguna tapi
juga menyediakan proteksi pada data tersebut. Yang berhak mengakses basisdata
Sebagian informasi yang dibutuhkan selama perancangan dan penerapan akan
dikumpulkan dari wawancara selama analisis. Supaya dapat merencanakan
keamanan basisdata selama perancangan basisdata dan melaksanakan keamanan
setelah penerapan, semua pengguna basisdata harus ditetapkan terlebih dahulu.
Ada beberapa kategori pengguna untuk setiap sistem informasi, mulai dari
pengguna akhir sampai administrator sistem informasi. Pengguna yang
mempunyai akses untuk sistem informasi adalah sebagai berikut: • Pengguna
akhir • Pelanggan • Manajemen • Administrator jaringan • Administrator sistem •
Administrator basisdata • Pemilik skema Masing-masing pengguna ini
mempunyai tingkatan akses yang berbeda. Cara termudah untuk menerapkan
keamanan adalah dengan memberi semua pengguna akses maksimum, tapi
kelemahannya adalah adanya kemungkinan kehilangan atau penyalagunaan data.
Pengguna basisdata harus mempunyai akses yang cukup untuk melaksanakan
pekerjaannya. Dengan kata lain akses yang diberikan kepada pengguna harus
sekecil mungkin untuk menghindari masalah. Beberapa informasi bisa merupakan
informasi rahasia atau sensitif. Jika ada data yang sensitif, sebaiknya data diisolasi
dengan memecahnya menjadi tabel terpisah yang dapat dihubungkan dengan
tabel-tabel yang tidak sensitif atau dengan membuat view yang tidak memasukkan
data yang sensitif.
Tujuan keamanan Basisdata
1. Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna
yang tidak sah. Sebagai contoh, mahasiswa seharusnya tidak diperbolehkan
untuk memeriksa nilai siswa lainnya.
2. Integrity: Hanya pengguna yang berwenang harus diizinkan untuk
memodifikasi data. Sebagai contoh, siswa mungkin diperbolehkan untuk
melihat nilai mereka, namun tidak diperbolehkan (jelas) untuk memodifikasi
mereka.
3. Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh,
seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya.
Keterangan gambar :
1. Database planning
Yakni kegiatan perencanaan, agar kegiatan di tiap-tiap stage pada siklus hidup
dapat direalisasikan seefektif dan seefisien mungkin.
2. System Definition
Yakni kegiatan menentukan ruang lingkup dan batasan pada aplikasi basis
data, pengguna, dan area aplikasi.
3. Requirements collection and analysis
Yakni kegiatan pengumpulan dan analisis informasi mengenai bagian dari
perusahaan yang akan didukung oleh aplikasi basis data.
4. Database design
Yakni kegiatan perancangan konseptual, logikal, dan fisikal pada basis data.
5. DBMS selection (optional)
Yakni kegiatan menyeleksi DBMS yang cocok untuk diterapkan pada aplikasi
basis data.
6. Application design
Yakni kegiatan perancangan user interface dan program aplikasi yang akan
digunakan dan akan memproses basis data.
7. Prototyping (optional)
Yakni kegiatan membangun model pekerjaan atau kegiatan pada aplikasi basis
data, yang memungkinkan perancang atau pengguna untuk memvisualisasikan
dan mengevaluasi bagaimana tampilan dan kegunaan dari sistem yang
dihasilkan.
8. Implementation
Membuat bagian luar (external), konseptual, dan mendefinisikan basis data
internal, serta program aplikasi.
9. Data conversion and loading
Yaitu peralihan dengan pemuatan sistem lama ke sistem yang baru.
10. Testing
Dengan menguji coba kesalahan atau error pada aplikasi basis data dan
memvalidasikan penentuan kebutuhan pengguna.
11. Operational maintenance
Pada stage ini aplikasi basis data secara penuh diterapkan, dimana sistem
secara terus menerus diawasi dan dipelihara. Akan sangat penting apabila
kebutuhan yang baru tergabung pada aplikasi basis data
melalui stage sebelumnya pada siklus hidup
Rekam kesehatan berbasis elektronik ( electronic health record/EHR)
Definisi
Keuntungan
Keamanan
1. Otentikasi (authentication)
2. Otorisasi (authorization)
3. Integritas (integrity)
4. Penelusuran jejak (audit trails)
5. Pemulihan pasca bencana (disaster recovery)
6. Penyimpanan dan transmisi data yang aman (secure data storage &
transmission)
Empat prinsip dasar yang harus dipenuhi oleh berkas rekam kesehatan agar dapat
diterima sebagai bukti/ catatan fakta, yaitu:
Keamanan dari rekam kesehatan berbasis computer tidak lepas dari 2 aspek yang
saling berkait erat yaitu privacy dan security. Privacy mengandung makna
penjagaan keamanan berkas dati pelepasan informasi yang tidak semestinya (
wrongful disclosure), sedangkan security mengandung makna penjagaan berkas
dari kerusakan (destruction), pengubahan data yang tidak sah (tampering), dan
ganggungan akses (unavailable access). (Medical Records Institute, 2001;
Woloszyn, William, 2002)
Kinerja system pengamanan data yang baik bergantung kepada tiga komponen
esensial, yaitu manusia (people), proses (process), dan teknologi (technology).
Ketiga komponen ini dibutuhkan untuk membangun dan mengembangkan system
pengamanan dan program manajemen resiko ( Medical Records Institute, 2001;
Wagner, Lew, 2002)
Setiap bentuk ancaman bisa memiliki karakteristik yang berbeda dalam hal motif,
sumber daya, jalur akses, dan kemampuan teknis. Latar belakang karakteristik
yang berbeda-beda ini bisa menimbulkan tingkat resiko yang berbeda dan
membutuhkan cara pengendalian yang berbeda pula (National Academy of
Sciences, 1997)
Fitur Keamanan dalam Rekam Kesehatan Berbasis Komputer
Otentikasi (authentication)
Fitur ini melindungi system terhadap penggunaan dari yang tidak berhak ,
termasuk penggunaan system computer, jaringan, aplikasi perangkat lunak, dan
berkas (file) data. Kendali akses berperan dalam memastikan bahwa pengguna,
sistem komputer, dan program hanya dapat menggunakan sumber data yang
memang berhak mereka gunakan dan untuk tujuan yang memang menjadi hak
mereka. Kendali akses juga melindungi sistem dari penggunaan oleh yang tidak
berhak, pelepasan informasi (disclosure), modifikasi (modification) dan
perusakan/ penghancuran (destruction) sumber data.
Integritas (integrity)
Penyimpanan data berkaitan dengan media fisik dan lokasi dimana data
disimpan dan dikelola. Transmisi data berkaitan dengan aktifitas petukaran data
antara pengguna dan program atau antara program dan program, dimana pengirim
dan penerima dipisahkan oleh suatu jarak.
Keseluruhan fungsi sistem informasi rawat jalan ini dapat dilakukan secara
manual maupun elektronis. Teknologi komputer dan informatika yang telah
berkembang pesat saat ini sangat memungkinkan penerapan dan pemanfaatan
berbagai perangkat keras dan lunak untuk membangun sistem informasi rawat
jalan berbasis komputer (Medical Records Institute, 2001; Shofari B, 1998).
Ruang lingkup Aplikasi Sistem Informasi Kesehatan di RSUP Fatmawati,
mencakup pengelolaan informasi dalam lingkup manajemen pasien (front office
management). Lingkup ini antara lain sebagai berikut:
1. Registrasi Pasien, yang mencatat data/status pasien untuk memudahkan
pengidentifikasian maupun pembuatan statistik dari pasien masuk sampai
keluar. Modul ini meliputi pendaftaran pasien baru/lama, pendaftaran
rawat inap/jalan, dan info kamar rawat inap.
2. Rawat Jalan/Poliklinik yang tersedia di rumah sakit, seperti: penyakit
dalam, bedah, anak, obstetri dan ginekologi, KB, syaraf, jiwa, THT, mata,
gigi dan mulut, kardiologi, radiologi, bedah orthopedi, paru-paru, umum,
UGD, dan lain-lain sesuai kebutuhan. Modul ini juga mencatat diagnose
dan tindakan terhadap pasien agar ters
tersimpan
impan di dalam laporan rekam
medis pasien.
3. Rawat Inap. Modul ini mencatat diganosa dan tindakan terhadap pasien,
konsultasi dokter, hubungan dengan poliklinik/penunjang medis.
4. Penunjang Medis/Laboratorium, yang mencatat informasi pemeriksaan
seperti: ECG, EEG, USG, ECHO, TREADMIL, CT Scan, Endoscopy, dan
lain-lain.
5. Penagihan dan Pembayaran, meliputi penagihan dan pembayaran untuk
rawat jalan, rawat inap dan penunjang medis (laboratorium, radiologi,
rehab medik), baik secara langsung maupun melalui jaminan dari
d pihak
ketiga/asuransi/JPKM. Modul ini juga mencatat transaksi harian pasien
(laboratorium, obat, honor dokter), daftar piutang, manajemen deposit dan
lain-lain.
6. Apotik/Farmasi, yang meliputi pengelolaan informasi inventori dan
transaksi obat--obatan.
7. Human
uman Resource Development, yang terkait dengan pengelolaan SDM
8. Manajemen Inventory baik rumah tangga dan Inventory Farmasi/Medis
Manajemen inventory di rumah sakit berarti merujuk kepada Supply
Chain Management (SCM). Inventory yang yang dipe
diperlukan
rlukan oleh rumah
ru sakit
adalah inventory medis, baik obat
obat-obatan,
obatan, perlengkapan, dan peralatan,
peralatan kemudian
juga inventory rumah tangga yaitu yang sifatnya non medis
medis.. Berikut ini adalah
beberapa gambar skema supply chain rumah sakit. Pada Gambar 2 menunjukkan
supply chain secara
ecara umum di mana rumah sakit mendapatkan suplai logistik dari
E-commerce
1. Pendapatan rawat inap dan jalan secara periodik (harian, bulanan dan
tahunan),
2. Penerimaan kasir secara periodik,
3. Tagihan dan kwitansi pembayaran pasien,
4. Rekam medis pasien,
5. Data kegiatan rumah sakit dalam triwulan
6. Data morbiditas/penyakit pasien rawat inap
7. Data morbiditas/penyakit pasien rawat jalan
8. Data morbiditas/penyakit khusus pasien rawat inap
9. Data morbiditas/penyakit khusus pasien rawat jalan
10. Penerimaan kasir pada bagian farmasi/apotik,
11. Pembelian kasir pada bagian farmasi/apotik,
12. Manajemen ketersediaan obat pada bagian farmasi/apotik,
13. Informasi dalam bentuk grafik yang menunjang dalam pengambilan
keputusan.
Pasien hanya merupakan salah satu objek dalam sistem manajemen RS, tentu
masih ada objek lain misalnya Dokter, Perawat, Pegawai, Inventory peralatan
medis dan farmasi, dan Ketersediaan Ruangan untuk perawatan pasien di RS.
Dengan demikian jenis jenis ancaman data pada sistem informasi RS Fatmawati
berbasis komputer adalah :
1. Otentifikasi
Otentifikasi mengandung pengertian berkaitan dengan penjaminan
terhadap identitas suatu subjek dan objek. Misalnya pemastian pengguna yang
akan menggunakan sistem adalah memang pengguna yang syah atau terdaftar.
Pemastian bahwa sekumpulan data yang diterima adalah sesuai dengan yang
dibutuhkan juga merupakan contoh otentifikasi. Metode ini sangat esensial
dalam sistem rekam kesehatan berbasis komputer. Setiap pengguna memikul
tanggung jawab terhadap informasi kesehatan yang mereka masukan,
tambahkan, validasi dan mereka lihat dalam sistem. Oleh karena itu pengguna
harus diidentifikasi secara unik dan dibedakan antara satu dengan yang lain.
2. Otorisasi
Otorisasi mengandung pengertian berkaitan dengan pengesahan hak
yang meliputi pengesahan hak akses berdasarkan hak akses. Otorisasi
mengandung lingkup hak dari seorang pengguna yang sah, meliputi hak akses
terhadap fungsi sistem dan informasi yang terkandung didalamnya. AKS dapat
telah menentukan batasan akses bagi seorang pengguna atau kelompok
pengguna. Dengan demikian pengguna dapat melakukan akses terhadap menu
atau fungsi tertentu saja dari sistem, sesuai batasan yang telah ditentukan oleh
AKS. Misalnya operator di bagian filing hanya dapat menampilkan index
utama pasien. Setelah di dalam sistem untuk mengakses menu menu yang
berkaitan dengan keuangan, penayangan laporan dan menu perbaikan data
maka pengguna akan diminta untuk memasukan passwordnya kembali.
Apabila terjadi 3 kali kesalahan maka sistem akan secara otomatis melakukan
log out untuk pengguna tersebut. Fungsi menghapus dan mngubah data dalam
sistem hanya merupakan kewenangan AKS. Apabila seorang pengguna
mengalami kesalahan dalam memasukan data maka dia masih dapat
membetulkan kesalahan pada hari tersebut. Tetapi jika sudah melewati batas
jam kerja , maka pembetulan harus dilakukan melalui AKS. Selain
menentukan jadwal akses, AKS juga menentukan idle time dan automatic log
out. Bila kemudian pengguna itu hendak menggukan sistem kembali maka ia
wajib memasukan kembali KIP dan passwordnya.
3. Integritas
Integritas mengandung pengertian informasi yang tersedia hanya
dapat dirubah atau diolah untuk kebutuhan tertentu dan oleh pengguna tertentu
yang berhak. Integritas data berkaitan dengan akurasi, konsistensi dan
kelengkapan data.Hal ini terkait langsung dengan kualitas data yang
bersangkutan dan dapat berpengaruh pada kualitas pelayanan kesehatan yang
diberikan. Pemantauan integritas data harus dapat memastikan bahwa data
tidak diubah atau dirusak melalui cara yang tidak sah.
4. Penelusuran Jejak
Fitur ini bertugas untuk memantau setiap operasi terhadap sistem
informasi, Penelusuran jejak harus mampu mencatat secara kronologis setiap
aktifitas terhadap sistem. Pencatatan dilakukan secara segera dan sejalan
dengan aktifitas yang terjadi. Fitur ini berguna untuk mendeteksi dan melacak
penyalahgunaan dan pelanggaran serta menentukan dilaksanakan tidaknya
kebijakan dan prosedural yang berlaku serta untuk merekonstruksi rangkaian
aktifitas yang dilakukan oleh sistem. Saat ini sistem mampu memantau
aktifitas pengguna dan mencatatnya ke dalam suatu berkas penelusuran jejak
yang secara otomatis terekam dalam logfile meliputi : KIP, tanggal, jam,
durasi, lokasi akses, menu yang diakses, jenis data yang diakses dan aktifitas
yang terkait dengan otorisasi akses termasuk kesalahan penggunaan sistem
dan pelanggaran terhadap prosedur keamanan.
5. Pemulihan pasca bencana
Fitur pemulihan pasca bencana merupakan proses yang
memungkinkan institusi untuk memulihkan kembali data – data yang hilang
atau rusak seteleh terjadinya gangguan atau bencana alam. Saat ini sistem
mampu membuat salinan data secara dinamis tanpa menggunakan akses
pengguna dan tanpa harus berhenti difungsikan terlebih dahulu. Proses
penyalinan data telah diatur secara otomatis setiap pukul 00:00. Penyalinan
data dilakukan ke dalam media penyimpan data yang terletak di dalam active
server yang kemudian akan disalin lagi ke dalam harddisk lain diluar active
server. Dengan demikian AKS memiliki dua salinan data dalam dua harddisk
yang disimpan dalam ruang yang sama dengan server.
2. Kewajiban Dokter
Dari sumber dan dasar hukum diatas dapat diambil kesimpulan kewajiban-
kewajiban dokter adalah sebagai berikut:
• Memenuhi hal- hal yang telah disepakati/ perjanjian yang telah dibuatnya.
• Bekerjasama dengan profesi dan pihak lain yang terkait secara timbal balik
dalam memberikan pelayanan kepada pasien.
3. Hak Pasien
Dari sumber dan dasar hukum diatas dapat diambil kesimpulan hak-hak
pasien adalah sebagai berikut:
Secara umum, dari segi organisasi dan teknologi fitur keamanan data
sistem informasi RS Fatmawati telah berfungsi cukup baik dalam menjaga
keamanan data dan informasi yang terkandung dalam sistem tersebut. Untuk
keperluan optimasi keamanan sistem informasi, dari segi teknologi dapat
dipertimbangkan untuk arah pengembangan :
http://bahankuliahnyaryo.blogspot.com/2010/05/hukum-kesehatan.html. Diakses
6 Juli 2011.
http://logisticsmanagementandsupplychainmanagement.wordpress.com/2007/03/2
7/benchmarking-the-hospital-logistics-process/. Diakses 3 Juli 2011.
http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-
dan-bagaimana.aspx. Diakses 5 Juli 2011.
http://www.emeraldinsight.com/journals.htm?articleid=1770954&show=html.
Diakses 3 Juli 2011.
http://www.emeraldinsight.com/journals.htm?articleid=1744895&show=html.
diakses 3 Juli 2011.
http://blogs.kuppingercole.com/kuppinger/2011/03/16/database-security-a-hot-topic/.
Diakses pada tanggal 25 Juli 2011.
http://catur.dosen.akprind.ac.id/2011/02/07/perlunya-keamanan-database/. Diakses
pada tanggal 25 Juli 2011.
http://dhie-yan.blogspot.com/2009/04/dbms-database-management-systems.html.
Diakses pada tanggal 25 Juli 2011.
http://expresiaku.wordpress.com/2009/02/23/siklus-hidup-aplikasi-basis-data/. Diakses
pada tanggal 25 Juli 2011.
http://fairuzelsaid.wordpress.com/2010/03/22/keamanan-sistem-informasi-keamanan-
basis-data/. Diakses pada tanggal 25 Juli 2011.