Universitas Gunadarma
2014
DAFTAR ISI
Halaman
Abstraks
Dewasa ini peranan sistem informasi dalam perusahaan tidak dapat diragukan lagi.
Dukungannya dapat membuat sebuah perusahaan memiliki keunggulan kompetitif. Sumber
daya tersebut memerlukan perhatian khusus, karena semakin tinggi tingkat kebutuhan
perusahaan tersebut semakin tinggi pula proteksi keamanan yang harus diberikan agar
kelangsungan hidup perusahaan tetap terjaga. Untuk meningkatkan pemahaman mengenai
standard operating procedure keamanan suatu sistem informasi terutama database melalui
pengalaman langsung dengan melakukan analisis keamanan sistem informasi berdasarkan
beberapa domain keamanan. Penelitian ini menilai dari sudut pandang faktor efektivitas
sistem keamanan basis data dengan indikator keakurasian dan kelengkapan sistem dalam
memenuhi kebutuhan pengguna.
Authentication SIMPULAN
Aspek ini berhubungan dengan metoda
Dengan memperhatikan metodologi yang
untuk menyatakan bahwa informasi
terdapat pada bab I dan hasil anilasa
betul-betul oleh orang yang berhak.
terhadap keamanan Perusahaan XYZ
Jakarta yang tedapat pada pab II, maka
Ada tiga hal yang dapat ditanyakan kepada
Standard Operating Procedure (SOP)
orang untuk menguji siapa dia:
keamanan database sangatlah diperlukan
• What you have (kartu Identitas)
untuk memudahkan dalam hal penanganan
• What you know (PIN atau
asset-aset database jika terjadi kerawanan
password)
dan ancaman yang tidak diinginkan. Selain
• What you are (dicontohkan dengan
itu juga dengan dibuatnya SOP, jika
sidik jari atau sidik retina)
sewaktu-waktu akan terjadi pergantian
Penggunaan teknologi smart card,
pimpinan terutama pimpinan bagian IT
saat ini kelihatannya dapat
maka pimpinan baru dengan mudah untuk
meningkatkan keamanan aspek ini.
mempelajari SOP keamanan database yang
Secara umum, proteksi authentication
ada.
dapat menggunakan digital
certificates. Dari hasil kesimpulan diatas maka kami
Authentication biasanya hanya bermaksud untuk membuat makalah
diarahkan kepada orang (user), tentang Standard Operating Procedure
namun tidak pernah ditujukan kepada (SOP) Keamanan Database Perusahaan
server atau mesin. XYZ Jakarta.
Access Control
Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi. Hal ini IV. DAFTAR PUSTAKA
biasanya berhubungan dengan klasifikasi Eric Maiwald, Fundamental of Network
data (public, private, confidential, top Security, McGraw-Hill Technology
secret) & user (guest, admin, dsb.), Education, 2004.
mekanisme authentication dan juga Richard H Baker, Network Security,
privacy. Access control seringkali McGraw-Hill, 1996.
Ronald L Krutz, Russel Dean Vines, The
CISSP prep guide, Robert Ipsen, 2003
O’Brien, J.A., 2003 : Introduction to
Information Systems, McGraw-Hill
Spafford, E.H., 2001 : Challenge of Secure
Software, www.cerias.purdue.edu
Stallings, W.H., 2001 : Network Security
Essentials, Prentice-Hall
http://www.ilmukomputer.com