Anda di halaman 1dari 11

MAKALAH

Etika Dan Keamanan Sistem Informasi Dan Database


Menegement Sistem

Mata Kuliah Konsep Teknologi Informasi


Dosen: Ir Stephy Walukow, MT

Disusun Oleh:
Rolando Gansalangi
Valentino Tumurang
Natalia Kristen Sumombo
Dave Mamuaya

JURUSAN ELEKTRO PRODI TEKNIK INFORMATIKA


POLITEKNIK NEGERI MANADO

2022
Kata pengantar
Segala puji dan syukur kami panjatkan kepada Tuhan Yesus, atas berkat dan
anugerahnya sehingga kami dapat menyelesaikan makalah dengan judul “Etika
dan keamanan Sistem informasi dan database menegement system” adapun
tujuan penulisan makalah ini adalah untuk memenuhi salah satu tugas mata
kuliah Konsep Teknologi Informasi

Kami juga mengucapkan terimahkasih kepada Ibu Ir. Stephy Walukow,


MT selaku dosen mata kuliah Konsep Teknologi Informasi. Kami
menyadari bahwa makalah ini masih terbatas dan jauh dari kata sempurna,
Karena pengetahuan, pengalaman dan waktu yang kami miliki sangat
terbatas. Namun, kami telah berusaha dan bekerja keras supaya makalah
ini bermanfaat bagi pembaca sekalian.
Daftar Isi
Kata pengatar………………………………………………………………………………….0

Daftar isi………………………………………………………………………………………….0

Pendahuluan……………………………………………………………………………………1

A.Etika dan keamanan sistem informasi…………………………………………..2

B. etika dan peamanan database menegemen sistem………………………5

Kesimpulan dan saran………………………………………………………………………8

Daftar poustaka ………………………………………………………………………………8


Latar belakang
keuntungan bagi manyarakat luas. Saat ini Teknologi Informasi tidak hanya menghubungkan
dunia tetapi juga membantu dalam integrasi berbagai masyarakat tradisional menuju
masyarakat modern. Banyak kegiatan masyarakat yang sangat bergantung pada suatu sistem
informasi yang kini banyak diterapkann diberbagai sektor. Namun perkembangan sistem
informasi (SI) yang berhubungan dengan perubahan teknologi informasi yang baru saat ini
sering juga terkait dengan kondisi keamanan dan permasalahan etika. Hal ini benar, karena ada
tantangan yang bisa ditimbulkan dari dampak perkembangan TI dan SI saat ini yaitu yang
ditimbulkan dari internet dan perdagangan elektronik yang bisa memunculkan tindakan
perlindungan bagi privasi dan kekayaan intelektual. Seiring dengan hal ini, kemungkinan bagi
isu – isu yang menyangkut etika bermasyarakat juga akan berkembang bersamaan dengan
hukum dan peraturan terkait perilaku yang menyebabkan terganggunya keamanan dalam TI
dan SI yang bisa berdampak negatif. Etika merupakan hal yang wajib diperhatikan mengingat
salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang
belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis
komputer. Sistem informasi juga membawa perubahan sosial yang sangat besar, mengancam
distribusi keberadaan kekuasaan, uang, hak, dan kewajiban. Hal ini juga menimbulkan jenis
baru dari kejahatan, seperti kejahatan cyber (cybercrime). Keamanan sistem informasi mengacu
pada cara sistem ini dipertahankan terhadap akses yang tidak sah, penggunaan, pengungkapan,
gangguan, modifikasi, teliti, pemeriksaan, rekaman atau kehancuran.
Dalam era global saat ini sistem informasi manajemen merupakan bagian yang tidak
terpisahkan dari suatu organisasi dimana sistem informasi yang menghasilkan hasil keluaran
dengan menggunakan masukan dan berbagai proses yang diperlukan untuk memenuhi tujuan
dalam suatu kegiatan manajemen. Sistem manajemen berbasis data adalah suatu sistem atau
perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi
terhadap data yang diminta banyak pengguna.
Saat ini peranan data sangatlah menonjol. Pemrosesan basis data menjadi perangkat andalan
yang sangat diperlukan oleh berbagai perusahaan. Basis data tidak hanya dapat mempercepat
perolehan informasi, tetapi juga meningkatkan pelayanan kepada pelanggan. Sistem
manajemen berbasis data mengorganisasikan volume data dalam jumlah besar yang digunakan
oleh perusahaan dalam transaksi-transaksinya sehari-hari. Data harus diorganisasikan sehingga
pada manajer dapat menemukan data tertentu dengan mudah dan cepat untuk mengambil
keputusan. Sedangkan data adalah bahan baku informasi yang dikumpulkan dalam suatu basis
data agar pengumpulan dapat dilaksanakan secara efektif dan efesien diperlukan manajemen
data.

1
A. Etika Dan Keamanan Sistem Informasi
A. ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi,
properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang tidak diberi izin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya
system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
dari pada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggar privasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak
seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak
milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa
saja informasi yang ingin dikomunikasikan dengan pihak lain. Penggunaan teknologi informasi
berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh,
para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna . Di America serikat, masalah privasi diatur oleh undang-undang privasi.
Berkaitan dengan hal ini, maka:

• Rekaman-rekaman data tidak boleh digunakan untuk keperluan lain yang bukan merupakan
tujuan aslinya tanpa sepengetahuan individu bersangkutan.
• Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman
yang menyangkut dirinya.
2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa
apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen.
Dampaknya, terdapat tanda tidak baik dalam basis data dan hal ini membuat mereka sulit untuk
mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti

2
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI
(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme,
yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

• Hak cipta, adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikan
kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
• Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya diberikan pada penemuan-penemuaninovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
• Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual
melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada
orang lain atau dijual.

Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi
untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yang
cukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu
juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet
Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak
memang butuh perlindungan hak cipta?”. Berkaitan dengan masalah intelektual, banyak masalah yang
belum terpecahkan (Zwass, 1998), antara lain:

• Pada level apa informasi dapat dianggap sebagai properti?


• Apa yang harus membedakan antara satu produk dengan produk lain?
• Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya? Isu yang juga marak sampai saat ini adalah
banyaknya penyalin perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak
(software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun
belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak –
dijual dengan harga yang relative murah. Solusi yang mungkin bisa digunakan untuk perusahaan-
perusahaan yang memiliki dana yang terbatas untuk membeli perangkat lunak yang tergolong
sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi
diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok
orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk
mendukung pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com)
menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan
dan dapat (Zwass, 1998).

3
B. Keamanan Dalam Sistem Informasi
Masalah keamanan dalam sistem informasi Ancaman terhadap sistem informasi dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif.

A. Ancaman aktif mencakup:

1. Pencurian data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang
yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata
industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri
uang bank.

2. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi pada suatu sistem
yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan
mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon,
dan membuat sambungan telepon jarak jauh secara tidak sah.

3. Penghancuran data secara ilegal Orang yang dapat merusak atau menghancurkan data atau
informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak
perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat
komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang
bertujuan melakukan pencurian data atau merusak sistem.

4. Modifikasi secara ilegal Perubahan-perubahan pada data atau informasi dan perangkat lunak
secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya
perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak
(malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap
atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini
dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data
atau perangkat lunak yang paling populer adalah virus.

B. Ancaman pasif mencakup:

1. Kegagalan sistem Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan
data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap
atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar.

2. Kesalahan manusia Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data.

3. Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan
faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber
4
daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat. Klasifikasi metode
penyerangan Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya,
beberapa kemungkinan serangan yang dapat dilakukan antara lain :

1. Intrusion. Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang
memiliki hak untuk mengakses sistem.

2. Denial of services. Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses
sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah
Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses.
Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
Seminar Nasional Informatika 2008 (semnasIF 2008) ISSN: 1979-2328 UPN ”Veteran” Yogyakarta, 24
Mei 2008 381

3. Joyrider. Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa
ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data.

4. Vandal. Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-
situs besar.

B. Etika Dan Keamanan DBMS (Database Menegement Sistem)

Sistem manajemen basis data (Bahasa Inggris: database management system, DBMS), atau kadang
disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis
data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD
adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD telah berkembang
menjadi bagian standar di bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah
Oracle, SQL server 2000/2003, MS Access, MySQL dan sebagainya. DBMS merupakan perangkat lunak
yang dirancang untuk dapat melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar.
DBMS juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya
DBMS, data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem operasi.
Sampai sekarangpun masih ada aplikasi yang menyimpan data dalam bentuk flat secara langsung.

Menyimpan data dalam bentuk flat file mempunyai kelebihan dan kekurangan. Penyimpanan dalam
bentuk ini akan mempunyai manfaat yang optimal jika ukuran filenya relatif kecil, seperti file o dari flat
file, seperti bertambahnya kecepatan dalam pengolahan data. Namun metode ini masih memiliki banyak
kelemahan, diantaranya adalah masalah manajemen dan keamanan data yang masih kurang.
Penyimpanan data dalam bentuk DBMS mempunyai banyak manfaat dan kelebihan dibandingkan
dengan penyimpanan dalam bentuk flat file atau spreadsheet, diantaranya:
5
1. Performa yang dapat dengan penyimpanan dalam bentuk DBMS cukup besar, sangat jauh
berbeda dengan performance data yang disimpan dalam bentuk flat file. Disamping memiliki
unjuk kerja yang lebih baik, juga akan didapatkan efisiensi penggunaan media penyimpanan dan
memori
2. Integritas data lebih terjamin dengan penggunaan DBMS. Masalah redudansi sering terjadi
dalam flat file. Redudansi adalah kejadian berulangnya data atau kumpulan data yang sama
dalam sebuah database yang mengakibatkan pemborosan media penyimpanan.
3. Independensi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah
aplikasi yangmengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah
dengan penggunaan DBMS.
4. Sentralisasi. Data yang terpusat akan mempermudah pengelolaan database. kemudahan di
dalam melakukan bagi pakai dengan DBMS dan juga kekonsistenan data yang diakses secara
bersama-sama akan lebiih terjamin daripada data disimpan dalam bentuk file atau worksheet
yang tersebar.
5. Keamanan. DBMS memiliki sistem keamanan yang lebih fleksibel daripada pengamanan pada
file sistem operasi. Keamanan dalam DBMS akan memberikan keluwesan dalam pemberian hak.

Pemusatan DBMS dibawah satu orang/kelompok menjamin terpeliharanya standar kualitas data,
keamanan batas penggunaan serta menetralkan konflik dalam persyaratan data dan integritas dapat
terjaga.

1. Infromasi basis data lebih efektif dalam pemakaian bersama oleh beberapa user, dengan kontrol
yang terjaga.
2. Mudah dalam membuat program aplikasi baru dengan data bebas dan terpisah dari data yang
tersimpan di komputer.
3. Menyediakan interface secara langsung sehingga membuat mudah bagi user dalam mengolah
data secara langsung.
4. Data yang masuk dapat berlebih/rangkap. DBMS dapat menurunkan atau mengontrol tingkat
kelengkapan dan mengelola proses pembaruan data.
5. Kemungkinan database yang diakses sama. DBMS mampu mengatur interface berbeda,
disesuaikan dengan kebutuhan dan pemahaman tiap user terhadap basis data.

a. Kelemahan Sistem Manajemen Basis Data

1. Biaya tinggi. kebutuan untuk mendapatkan perangkat lunak dan perangkat keras yang tepat
cukup mahal, termasuk biaya pemeliharaan dan sumber daya manusia yang mengelola basis
data tersebut.
2. Sistem basis data lebih kompleks dibandingkan dengan proses berkas, sehingga mudah terjadi
kesalahan dan semakin sulit dalam pemeliharaan data.
6
3. Data yang terpusat dalam satu lokasi dapat beresiko kehilangan data selama proses aplikasi.

b. Komponen Manajemen Basis Data

Komponen Sistem Manajemen Basis Data Ada 5 komponen utama pada DBMS, yaitu (Conolly, p18):

1. Hardware (Perangkat Keras) DBMS dan aplikasi membutuhkan perangkat keras untuk dapat berjalan.
Perangkat kerasnya dapat berupa satu personal computer, satu mainframe, maupun jaringan yang
terdiri dari banyak komputer. Perangkat keras yang dibutuhkan bergantung dari permintaan dari
organisasi dan DBMS yang digunakan

2. Software (Perangkat Lunak) Komponen dari perangkat lunak terdiri dari perangkat lunak DBMS itu
sendiri dan program aplikasi, bersama dengan sistem ap likasi, termasuk perangkat lunak jaringan
jika DBMS digunakan melalui jaringan.

3. Data Mungkin komponen yang terpenting pada DBMS, terutama dari sudut pandang pengguna,
adalah data. Data berperan sebagai jembatan antara komponen mesin (hardware dan software) dan
komponen manusia (prosedur dan manusia). Database berisi baik data, maupun meta data, yaitu data
tentang data. Struktur dari database disebut skema

4. Prosedur Prosedur menunjuk pada instruksi dan aturan yang mempengaruhi desain dan
penggunaan dari database. Para pengguna sistem dan para staf yang mengatur dokumen prosedur
database yang dibutuhkan dan bagaimana cara menggunakan atau menjalankan sistem.

Kesimpulan Dan Saran


Masalah yang dapat timbul akibat perkembangan Sistem Informasi adalah masalah terkait etika yang
mencakup privasi, akurasi, property, dan akses. 2. Masalah Keamanan Sistem Informasi meliputi sesuatu
yang dapat mengancam Sistem Informasi. Ancaman terhadap sistem informasi dapat dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan
terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan
bencana alam. 3. Diperlukan pengendalian dan kontrol terhadap Sistem Informasi yang dapat menguragi

7
dampak dari masalah etika dan keamanan Sistem Informasi. Pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi.

Data Base Management System/DBMS adalah perangkat lunak sistem yang memungkinkan para
pemakai membuat, memelihara, mengontrol, dan meng-akses basis data dengan cara praktis dan
efisien. DBMS dapat digunakan untuk meng-akomodasikan berbagai macam pemakai yang memiliki
kebutuhan akses yang berbeda-beda. DBMS pada umumnya menyediakan fasilitas atau fitur-fitur yang
memungkinkan data dapat diakses dengan mudah, aman, dan cepat.

Tujuan utama adanya Sistem Informasi Manajemen adalah untuk membantu memudahkan pengguna
informasi dalam memperoleh informasi yang berguna sebagai acuan atau sebagai dasar melaukan
aktifitas mencapai tujuan organisai. Selain dari pada

DAFTAR PUSTAKA
Dwi Seto.2013. Pengendalian Sistem Informasi diunduh di
http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-informasi.html tanggal 18 Desember
2015 Iwangsa, Gunadarma. Etika dan Keamanan Sistem Informasi di unduh di
http://iwangsa.staff.gunadarma.ac.id/Downloads/files/31985/2.++Etika+%26+Keam
anan+dalam+Sistem+Informasi+(Mg+II+%26+III).doc pada tanggal 17 Desember 2015 Eptik3.2011. Etika
dan Keamanan Sistem Informasi di unduh di http://eptik3.blogspot.co.id/2011/05/makalah-etika-dan-
keamanan-sistem.html ( Etika dan keamanan system informasi)

Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support,
Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin,
5(12), 751-758.

Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting
Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial
Reports. (3).https://doi.org/10.4108/eai.3-2-2020.163573 (Etika dan keamanan Database
Manegement Sistem)

Anda mungkin juga menyukai