Saturday, April 28, 2012

Etika dan Keamanan Sistem Informasi


Kemanan Sistem Informasi
Pendahuluan
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. 1988. Keamanan sistem mail sendmail  dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan  ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk  memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. Pada tanggal 10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
a)   Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat.
b)    Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
c)    Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus  dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
d)   Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
e)     Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
f)    Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
g)  Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar. Seperti Pada Tahun 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” merupakan potensi attack / abuse. Http://www.gocsi.com. Pada tahun 2000 beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali. Cracker Indonesia ditangkap di Singapura

Mungkinkah Aman?
a)      Sangat sulit mencapai 100% aman
b)      Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)

Definisi computer security:
a)      (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect
b)      G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
a)      Threats (Ancaman) atas sistem dan
b)      Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu;
a)      Efektifitas
b)      Efisiensi
c)       Kerahaasiaan
d)      Integritas
e)      Keberadaan (availability)
f)       Kepatuhan (compliance)
g)      Keandalan (reliability)

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
a)      Akses kontrol sistem yang digunakan
b)      Telekomunikasi dan jaringan yang dipakai
c)       Manajemen praktis yang di pakai
d)      Pengembangan sistem aplikasi yang digunakan
e)      Cryptographs yang diterapkan
f)       Arsitektur dari sistem informasi yang diterapkan
g)      Pengoperasian yang ada
h)      Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
i)        Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
j)        Tata letak fisik dari sistem yang ada


Ancaman (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a)      Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·   Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·    Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·    Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b)      Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·         Malicious code
·         Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
·         Social engineering
·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·         Kriminal
·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·         Teroris
·         Peledakan, Surat kaleng, perang informasi, perusakan
c)       Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
·   Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
·    Polusi
·    Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·    Kebocoran seperti A/C, atap bocor saat hujan

Kelemahan (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
a.     Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
b.     Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
c.  Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Pengendalian keamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain:
a)      Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
·  Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
·  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
·   Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan
· Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
· Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

b)      Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

c)       Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
·       Pembatasan akan akses terhadap data
·       Kontrol terhadap personel pengoperasi
·       Kontrol terhadap peralatan
·       Kontrol terhadap penyimpanan arsip
·       Pengendalian terhadap virus
·      Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.

d)      Proteksi Fisik terhadap Pusat Data
·       Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.
·       Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

e)      Kontrol Perangkat Keras
·    Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
·  Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

f)       Kontrol Akses terhadap Sistem computer
·   Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
·   sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number).

g)      Kontrol terhadap Akses Informasi
·   Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.
·     Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.
·    Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption . DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM  pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

h)      Kontrol terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam komponen:
·         Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.
·         Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

i)        Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
·         Rencana pemulihan terhadap bencana.
·         Asuransi.
      Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
j)        Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
·         Kontrol Masukan
·         Kontrol Pemrosesan
·         Kontrol Keluaran
·         Kontrol Basis Data 
·         Kontrol Telekomunikasi

Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Sistem Informasi


Sistem Informasi menurut Pakar
Mcleod (1992) mengemukan pendapat mengenai sistem informasi yaitu: “Sistem Informasi merupakan sistem yang mempunyai kemampuan untuk mengumpulkan informasi dari semua sumber dan menggunakan berbagai media untuk menampilkan informasi”
Gordon B. Davis dalam bukunya yang berjudul Management Information System, mengemukan pendapatnya sbb; “Sistem Informasi Manajemen  adalah sebuah sistem manusia atau mesin yang terpadu untuk menyajikan informasi guna mendukung fungsi operasi manajemen dan pengambilan keputusan dalam suatu organisasi”

Konsep Dasar sistem Informasi
Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.
Bila istilah sistem dan informasi digabung menjadi sistem informasi, maka “Sistem informasi adalah suatu sistem yang menyediakan informasi bagi semua tingkatan dalam organisasi tersebut kapan saja diperlukan”. Sistem ini menyimpan, mengambil, mengubah, mengolah dan mengkomuni kasikan informasi yang diterima dengan menggunakan sistem informasi atau peralatan sistem lainnya.

Komponen Sistem Informasi
Sistem Informasi terdiri dari komponen-komponen yang disebut dengan blok bangunan (building block), yaitu:
a)     Blok Masukan (Input block), adalah data-data yang masuk ke dalam sistem
b)    Blok Model (Model block), adalah kombinasi prosedur, logika dan model matematik yang akan memanipulasi data input dan data yang tersimpan di basis data dengan cara yang sudah ditentukan untuk menghasilkan keluaran yang diinginkan.
c)    Blok Keluaran (Output block), adalah keluaran yang merupakan informasi yang berkualitas dan dokumentasi yang berguna untuk semua tingkatan manajemen serta semua pemakai sistem
d)  Blok Teknologi (Technology block), merupakan kotak alat dalam sistem informasi, yang digunakan untuk menerima input, menjalankan model, menyimpan dan mengakses data, menghasilkan dan mengirimkan keluaran serta membantu pengendalian dari sistem secara menyeluruh.
e)      Blok Basis Data (Database block), merupakan kompulan dari data yang saling berhubungan satu sama lainnya, tersimpan di perangkat keras komputer dan digunakan perangkat lunak untuk memanipulasinya.
f)  Blok Kendali (Control block), adalah pengendalian yang dirancang secara khusus untuk menangulangi gangguan-gangguan terhadap sistem.
g)    Sebagai suatu sistem, keenam blok tersebut masing-masing saling berinteraksi satu sama lainnya membentuk suatu kesatuan untuk mencapai sasaran.

Peran Dasar Sistem Informasi dalam Bisnis
a)      Mendukung proses dan operasi bisnis
b)      Mendukung pengambilan keputusan para pegawai dan manajernya
c)      Mendukung berbagai strategi untuk keunggulan kompetitif

Konsep Dasar Sistem


Klasifikasi Sistem
Suatu Sistem dapat diklasifikasikan dari beberapa sudat padang, yaitu;
a)   Sistem Abstrak (Abstract System), adalah sistem yang tidak tampak secra fisik, karena hanya berupa pemikiran atau ide-ide. Contoh, sistem Teologia yang merupakan suatu sistem yang menggambarkan hubungan manusia dengan Tuhan.
b) Sistem Fisik (Physical System), adalah sistem yang tampak secara fisik. Contoh, Sistem Komputer, Sistem Produksi, Sistem Pendidikan dll
c)  Sistem Alamiah (Natural System), adalah sistem yang terjadi dari proses-proses alam. Contoh Sistem Geologi.
d)   Sistem buatan Manusia (Human made system), adalah suatu sistem yang dirancang atau didisain oleh manusia. Contoh Sistem Informasi.
e)    Sistem Deterministik (Deterministic System), adalah sistem yang beroperasi dengan tingkah laku yang dapat diramalkan. Interaksi antar elemen-elemen dapat diteteksi, sehingga outputnya juga dapat diramalkan. Contoh sistem kompputer
f)    Sistem Probabiltas (Probabilistic System), adalah sistem yang tidak bisa diramalakan Contohnya Sistem Manusia.
g)  Sistem Tertutup (Closed System), adalah sistem yang tidak berhubungan dengan lingkungan luarnya.
h) Sistem Terbuka (Open System), adalah sistem yang berhubungan atau dipengaruhi oleh lingkungan luarnya.

Konsep Dasar Sistem
Menurut Gordon B. Davis (1984) menyatakan bahwa: “Sebuah sistem terdiri dari bagain-bagian yang saling berkaitan ynag beroperasi bersama untuk mencapai beberapa sasaran atau maksud”. 
Pedapat yang serupa tentang dikemukan oleh Raymond Mcleod menyatakan “Sistem adalah himpunan dari unsur-unsur yang saling berkaitan sehingga membentuk sautu kesatuan yang utuh dan terpadu”  
Jerry FitzGerald, menyatakan “Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling behubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertenu” 3)
Maka dari definisi-definisi diatas maka dapat disimpulkan: “Sistem adalah adalah kumpulan elemen yang terdiri dari manusia, mesin, prosedur, dokumen, data atau elemen lain yang terorganisir dari elemen-elemen tersebut untuk mencapai suatu tujuan”.

Karakteristik / Sifat Sistem
Suatu sistem mempunyai karakteristik atau sifat-sifat tertentu yaitu;
a)      Komponen/Elemen (component)
b)      Batas sistem (boundary)
c)      Lingkunga luar sistem (environment)
d)      Penghubung (interface)
e)      Masukan (input)
f)       Pengolah (proces)
g)      Keluaran (output)
h)      Sasaran (ovjective) atau tujuan (goal)

Contoh Sistem
a)      Sistem Komputer, terdiri dari elemen hardware, software, brainware
b)      Sistem Akuntasi
c)      Sistem Transfortasi, terdiri dari elemen jalan,kendaraan,manusian

DATABASE MANAGEMENT SYSTEM (DBMS)


DATABASE MANAGEMENT SYSTEM (DBMS)
Database adalah suatu susunan atau kumpulan data operasional lengkap dari suatu organisasi yang dikelola dan disimpan secara terintegrasi dengan menggunakan metode tertentu menggunakan komputer sehingga mampu menyediakan informasi optimal yang diperlukan pemakainya.
Database System adalah suatu sistem menyusun dan mengelola record-record database menggunakan komputer untuk menyimpan serta memelihara data operasi lengkap sebuah organisasi sehingga mampu menyediakan informasi pemakai untuk proses mengambil keputusan.
Database Management System adalah kumpulan file yang saling berkaitan dan program untuk pengelola  database.
Kesimpulannya Database adalah kumpulan datanya sedangkan Database Management System adalah software pengelola database.

Bahasa-Bahasa yang Terdapat di dalam DBMS

a) DDL (Data Definition Language)
    DDL digunakan untuk mendefinisikan database, misal untuk membuat tabel, modifikasi tabel,       membuat index, membuat view dan kelengkapan databse serta tabel yang lain-lain.
Secara garis besar DDL digunakan untuk melakukan maintenance database.
Syntaks atau keyword yang masuk dalam kategori ini antara lain :

  • CREATE        – digunakan untuk membuat objek baru,
  • DROP            – digunakan untuk menghapus tabel atau database
  • UPDATE        – digunakan untuk meng-ubah record
  • ALTER           – digunakan untuk memodifikasi database.
b) DML (Data Manipulation Language)
        DML digunakan untuk melakukan manipulasi atau pengolahan data dalam database. Misalnya untuk mengambil data (record) dengan kriteris tertentu, meng-ubah data pada tabel, menjumlahkan data dalam tabel, dan menambahkan data kedalam tabel.
Syntaks atau keyword yang masuk dalam kategori ini antara lain

  • SELECT`       untuk menampilkan data
  • INSERT         untuk menambahkan data baru
  • UPDATE        untuk mengubah data yang sudah ada
  • DELETE        untuk menghapus data

Fungsi-Fungsi DBMS
Berikut ini fungsi-fungsi di dalam Database Management System.
a)      Data Definition
DBMS harus dapat mengolah pendefinisian data
b)      Data Manipulation
DBMS harus dapat menangani permintaan-permintaan dari pemakain untuk mengakses data.
c)      Data Security dan Integrity
DBMS dapat memeriksa security dan  integrity data yang didefinisikan oleh DBA.
d)      Data Recovery dan Concurrency
·         DBMS harus dapat menangani kegagalan-kegagalan pengaksesan basis data yang dapat disebabkan oleh kesalah sistem, kerusakan disk, dan sebagainya.
·         DBMS harus dapat mengontrol pengaksesan data yang konkuren yaitu bila satu data diakses secara bersama-sama oleh lebih dari satu pemakai pada saat yang bersamaan.
e)      Data Dictionary
DBMS harus menyediakan data dictionary
f)       Perfomance
DBMS harus menangani unjuk kerja dari semua fungsi seefisien mungkin

Komponen DBMS
a)  Query Prosesor komponen yang mengubah bentuk query ke dalam instruksi ke dalam Database Manager
b) Database Manager, menerima query dan menguji skema eksternal dan konseptual untuk menentukan apakah record-record tersebut dibutuhkan untuk memenuhi permintaan, kemudian database manager memanggil file manager untuk menyelesaikan permintaan.
c)   File Manager, memanipulasi penyimpanan file dan mengatur alokasi ruang penyimpan disk.
d)  DML Prosessor, modul yang mengubah perintah DML yang ditempelkan ke dalam program aplikasi dalam bentuk fungsi-fungsi.
e) DDL Compiler, mengubah statement DDL menjadi kumpulan table atau file yang berisi data dictionary/metadata
f)   Dictionary Manager, mengatur akses dan memelihara data dictionary

Tiga level abstraksi data dalam DBMS:

a)      Level Fisik (Physical Level)
·         Menunjukkan sesungguhnya bagaimana data disimpan
·         memperlihatkan data sebagai gabungan dari struktur dan datanya sendiri
·   Menunjukkan bagaimana representasi fisik dari penyimpanan/pengorganisasian data → sebagai teks, angka, atau himpunan bit

b)      Level Konseptual (Conceptual Level)
Menggambarkan data apa yg tersimpan (secara fungsional) dan hubungannya dengan data lainnya.

c)      View Level
Hanya menyajikan data yang dikehendaki oleh user. DBMS mengkonversi data asli menjadi informasi yang bermanfaat bagi user

Perbedaan Traditional File Management (FMS) denga Database Management System (DBMS)

Traditional File Management (FMS)
Database Management System (DBMS)
·         Bersifat program oriented, yaitu susunan data di dalam file, distribusi data pada peralatan storage, dan organisasi filenya dipilih sedemikian rupa sehingga program aplikasi dapat menggunakan secara optimal.
·         Bersifat data oriented, yaitu susunan data. Organisasi file pada database dapat diubah, begitu pula strategi aksesnya, tanpa mengganggu program aplikasi yang sudah ada.
·         Bersifat kaku
·         Bersifat Luwes / fleksibel
·         Terjadi kerangkapan data dan tidak terjaminnya keselarasan data (data inkonsistensi)
·         Kerangkapan data serta keselarasan data dapat terkontrol

Konsep Dasar Informasi


Konsep Dasar Informasi
Raymond Mcleod menyatakan tentang informasi sebagai berikut;
“Informasi adalah data yang diolah menjadi bentuk yang memiliki arti bagi sipenerima dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang ”.

Jenis-jenis informasi
a)      Formal                  : yang dihasilkan dari dalam organisasi
b)       Informal              : yang berasal dari luar organisasi

Ciri-ciri Informasi
a)      Terbaru
b)      Tepat Waktu
c)       Relevan
d)      Konsisten
e)      Penyajian dalam bentuk yang sederhana

Penggunaan Informasi
a)      Low Level Managers
b)      Middle Level Managers
c)       Top Level Managers

Fungsi – fungsi Informasi
Adapun fungsi-fungsi informasi adalah sebagai berikut:
a)      Untuk meningkatkan pengetahuan bagi sipemakai
b)      Untuk mengurangi ketidakpastian dalam proses pengambilan keputusan pemakai
c)       Mengambarkan keadaan yang sebenarnya dari sesuatu hal.

Data dan Database
Pengertian Data
Menurut Scoot, data adalah sekumpulan fakta, bilangan, angka dan simbol yang dibentuk dan diolah menjadi informasi .
Menurut Davis, data adalah gambaran / Fakta secara relatif belum berarti bagi si penerima.
Data adalah Penggambaran fakta, pengertian atau instruksi yang disampaikan, dimengerti dan diolah oleh manusia atau peralatan yang digunakan.

Hubungan Data dengan Database
Pengertian Data Base
Data Base (basis data) merupakan kumpulan data yang saling berhubungan. Hubungan antar data dapat ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam satu file atau table terdapat record-record yang sejenis, sama besar, sama bentuk, yang merupakan satu kumpulan entitas yang seragam. Satu record (umumnya digambarkan sebagai baris data) terdiri dari field yang saling berhubungan menunjukan bahwa field tersebut dalam satu pengertian yang lengkap dan disimpan dalam satu record.

DBMS (Database Management System)
a. Pengertian DBMS
Menurut Date, Sistem Basis Data adalah system terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat dibutuhkan. Manajemen Sistem Basis Data (Database Management System  DBMS) adalah perangkat lunak yang didesain untuk membantu dalam hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar. DBMS dapat menjadi alternative penggunaan secara khusus untuk aplikasi, semisal penyimpana n data dalam fiel dan menulis kode aplikasi yang spesifik untuk pengaturannya.

Komponen Utama DBMS
Komponen utama DBMS dapat dibagi menjadi 4 macam :
a)      Perangkat Keras
b)      Perangkat Lunak
c)       Data
d)      Pengguna

Keuntungan Penggunaan DBMS
Pengunaan DMBS untuk mengelola data mempunyai beberapa keuntungan, yaitu:
a)      Kebebasan data dan akses yang efisien
b)      Mereduksi waktu pengembangan aplikasi
c)       Integritas dan keamanan data
d)      Administrasi keseragaman data
e)      Akses bersamaan dan perbaikan dari terjadinya crashes (tabrakan dari proses serentak).

Level Abstraksi Dalam DBMS
Data dalam DBMS dapat digambarkan dalam tiga level abstraksi, yaitu konseptual, fisik, dan eksternal. Data definition language (DDL) digunakan untuk mendefinisikan skema eksternal dan konseptual. Semua vendor DBMS menyertakan perintah SQL untuk menggambarkan aspek dari skema fisik. Informasi tentang skema konseptual, eksternal dan fisik disimpan dalam katalog sistem.

Model
Database Hierarkis
Pada database Hierarkis, field atau record diatur dalam kelompok-kelompok yang berhubungan, menyerupai diagram pohon, dengan record child (level lebih rendah) berada di bawah record parent (level yang lebih tinggi).
Database hierarkis merupakan model tertua dan paling sederhana dari kelima model database. Dalam model database ini mengakses atau mengupdate data bisa berlangsung sangat cepat karena hubungan-hubungan sudah ditentukan. Tetapi, karena struktur harus didefinisikan lebih dahulu, maka hal ini cukup riskan. Lagipula menambahkan field baru ke sebuah record database membuat semua database harus didefinisikan kembali. Karena itulah diperlukan model database yang baru untuk menunjukkan masalah pengulangan data dan hubungan data yang kompleks.

Database Jaringan
Konsep database jaringan mirip dengan database hierarkis tetapi setiap record child dapat memiliki lebih dari satu record parent. Selanjutnya setiap record child dapat dimiliki oleh lebih dari satu record parent.
Database jaringan pada dasarnya digunakan dengan mainframe, lebih fleksibel disbanding database hierarkis karena ada hubungan yang berbeda antarcabang data. Akan tetapi strukturnya masih harus didefinisikan lebih dahulu. Pengguna harus sudah terbiasa dengan struktur database. Lagipula jumlah hubungan antar-record juga terbatas, dan untuk menguji sebuah field seseorang harus mendapatkan kembali semua record

Database Relasional
Database Relasional bekerja dengan menghubungkan data pada file-file yang berbeda dengan menggunakan sebuah kunci atau elemen data yang umum.Cara kerja database relasional elemen-elemen data disimpan dalam tabel lain yang membentuk baris dan kolom. Dalam model database ini data diatur secara logis, yakni berdasarkan isi. Masing-masing record dalam tabel diidentifikasi oleh sebuah field – kunci primer – yang berisi sebuah nilai unik. Karena itulah data dalam database relasional dapat muncul dengan cara yang berbeda dari cara ia disimpan secara fisik pada komputer. Pengguna tidak boleh mengetahui lokasi fisik sebuah record untuk mendapatkan kembali datanya.

Database Berorientasi Objek
Model ini menggunakan objek sebagai perangkat lunak yang ditulis dalam potongan kecil yang dapat digunakan kembali sebagai elemen dalam file database. Database berorientasi objek adalah sebuah database multimedia yang bisa menyimpan lebih banyak tipe data dibanding database relasional.
Salah satu model database berorientasi objek adalah database hypertext atau database web, yang memuat teks dan dihubungkan ke dokumen lain.  Model lainnya adalah database hypermedia, yang memuat link dan juga grafis, suara, dan video. Contoh: database DB2, Cloudscape, Oracle9i dan sebagainya

Database Multidimensial
Database Multidimensial (MDA) memodelkan data sebagai fakta, dimensi, atau numerik untuk menganalisis data dalam jumlah besar, tujuannya adalah untuk mengambil keputusan. Database Multidimensial menggunakan bentuk kubus untuk merepresentasikan dimensi-dimensi data yang tersedia bagi seorang pengguna, maksimal empat dimensi. Contoh: InterSystem Cache, ContourCube, dan Cognoa PowerPlay

Data Mining
Data mining diartikan sebagai suatu proses ekstraksi informasi berguna dan potensial dari sekumpulan data yang terdapat secara implisit dalam suatu basis data. Banyak istilah lain dari data mining yang dikenal luas seperti knowledge mining from databases, knowledge extraction, data archeology, data dredging, data analysis dan lain sebagainya [AGR-93].
Model data mining
Dalam perkembangan teknologi data mining, terdapat model atau mode yang digunakan untuk melakukan proses penggalian informasi terhadap data-data yang ada. Menurut IBM model data mining dapat dibagi menjadi 2 bagian yaitu: verification model dan discovery model.

·         VERIFICATION MODEL

Model ini menggunakan perkiraan (hypothesis) dari pengguna, dan melakukan test terhadap perkiraan yang diambil sebelumnya dengan menggunakan data-data yang ada. Penekanan terhadap model ini adalah terletak pada user yang bertanggung jawab terhadap penyusunan perkiraan (hypothesis) dan permasalahan pada data untuk meniadakan atau menegaskan hasil perkiraan (hypothesis) yang diambil. Sebagai contoh misalnya dalam bidang pemasaran, sebelum sebuah perusahaan mengeluarkan suatu produk baru kepasaran, perusahaan tersebut harus memiliki informasi tentang kecenderungan pelanggan untuk membeli produk yang akan di keluarkan. Perkiraan (hypothesis) dapat disusun untuk mengidentifikasikan pelanggan yang potensial dan karakteristik dari pelanggan yang ada. Data-data tentang pembelian pelanggah sebelumnya dan data tentang keadaan pelanggan, dapat digunakan untuk melakukan perbandingan antara pembelian dan karakteristik pelanggan untuk menetapkan dan menguji target yang telah diperkirakan sebelumnya. Dari keseluruhan operasi yang ada selanjutnya dapat dilakukan penyaringan dengan cermat sehingga jumlah perkiraan (hypothesys) yang sebelumnya banyak akan menjadi semakin berkurang sesuai dengan keadaan yang sebenarnya.Permasalahan utama dengan model ini adalah tidak ada informasi bare yang dapat dibuat, melainkan hanya pembuktian atau melemahkan perkiraan (hypothesys) dengan data-data yang ada sebelumnya. Datadata yang ada pada model ini hanya digunakan untuk membuktikan mendukung perkiraan (hypothesis) yang telah diambil sebelumnya. Jadi model ini sepenuhnya tergantung pads kemampuan user untuk melakukan analisa terhadap permasalahan yang ingin digali dan diperoleh informasinya.
  • DISCOVERY MODEL

Model ini berbeda dengan verification model, dimana pada model ini system secara langsung menemukan informasi-informasi penting yang tersembunyi dalam suatu data yang besar. Data-data yang ada kemudian dipilah-pilah-untuk-menemukan suatu pola, trend yang ada, dan keadaaan umum pada saat itu tanpa adanya campur tangan dan tuntunan dari pengguna. Hasil temuan ini menyatakan fakta-fakta yang ada dalam datadata yang ditemukan dalam waktu yang sesingkat rnungkin.Sebagai contoh, misalkan sebuah bank ingin menemuan kelompok-kelompok pelanggan yang dapat dijadikan target suatu produk yang akan di keluaran. Pada data-data yang ada selanjutnya diadakan proses pencarian tanpa adanya proses perkiraan (hypothesis) sebelumnya. Sampai akhirnya semua pelanggan dikelompokan berdasarkan karakteristik yang sama.
Tahapan dalam data mining
a)      Basis Data Relasional
b)      Ekstraksi Data
c)       Transformasi Data
d)      Pembersihan Data
e)      Bentuk Standar
f)       Reduksi Data dan Feature
g)      Menjalankan Algoritma

www.unas.ac.id