18
4. Membuat tabel baru yan g merepr esentasikan relasi many to many.
5. Menentukan batasan integritas ref erensial.
6. Mengevaluasi kualitas skema dan melakukan perubahan yang diperlukan.
7. Memilih tipe data yan g sesuai dan pembatasan nilai (jika perlu) untuk
setiap bidang.
2.10 Keamanan Informasi
Dalam perancangan sistem informasi, ada suatu isu yang harus
diperhatikan yaitu mengenai keamanan dari sistem informasi. Keamanan
didefinisikan sebagai kualitas atau keadaan amanbebas dari b ahaya (Whitman
& Mattord, 2010, p. 3). Keamanan informasi adalah proteksi terhadap
informasi dan karakteristik yang kritikal temasuk sistem dan perangkat lunak
yang digunakan dan disimpan (Whitman & Mattord, 2010, p. 4).
Beberap a area dari keamanan untuk sistem informasi adalah (Whitman &
Mattord, 2010):
1. Physical Security, yaitu strategi kemanan untuk menjaga aset fisikal dan
tempat kerja dari berbagai ancaman seperti api, akses yang tidak sah dan
bencan a alam.
2. Operations Security, berfokus untuk menjaga kemampuan organisasi untuk
melakukan aktivitas operasional tanpa adanya interupsi atau bahaya.
3. Communication Security, memberikan proteksi terhadap media komunikasi
organisasi, teknologi, dan isi, serta kemampuan untuk menggunakan
peralatan agar mencapai tujuan organisasi.
4. Network Security, memberikan proteksi terhadap data or ganisasi dari
jaringan. Pada alat, koneksi dan konten dari jarin gan.
Karakteristik utama dari keamanan informasi yang paling diinginkan
harus dimengerti agar karakteristik tersebut dapat dicapai. Karakteristik
tersebut diantara lain adalah (Whitman & Mattord, 2010, pp. 6-8):
1. Confidentiality, adalah karakteristik informasi dimana hanya pihak yang
memiliki hak special yang mampu mengakses informasi tertentu. Untuk
melindungi sifat kerahasiaan ada beberapa mekanisme yang bisa dilakukan
seperti klasifikasi informasi, kriptografi, pen yimpanan dokumen yang aman
dan lain sebagainya.
2. Integrity, adalah kualitas data secara keseluruhan utuh, lengkap dan tidak
rusak. Integritas dari informasi dapat terancam pada saat dimasukkan,
disimpan atau dipindahkan. Virus dan Worms juga dapat membahayakan
integritas info rmasi.
3. Availability, adalah k arakteristik dari informasi yang memampukan akses
pengguna pad a informasi tanpa gangguan.
4. Privacy, informasi yang disimpan dalam sistem terkadan g bersifat pribadi,
artinya informasi tersebu t diberikan untuk digunakan sesuai dengan tujuan
dari pemilik informasi memberikannya.
5. Identification, karakteristik dimana sistem dapat mengenali pengguna
individual. Identifikasi adalah tahap awal mendapatkan akses pada material
yang diamankan. Contohnya adalah p enggunaan u ser login.
6. Authentication, adalah mekanisme control yang membuktikan bahwa
pengguna tersebut memiliki identitas yang dia nyatakan. Contohn ya adalah
penggunaan password ketika pengguna melakukan user login.
|