Rabu, 29 Juli 2015
SI UAS
ETIKA DALAM SISTEM INFORMASI
PENDAHULUAN
- - Masyarakat mulai perhatian terhadap etika, terutama karena kesadaran bahwa komputer dapat mengganggu hak privacy individu.
- - Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan.
- - Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.
Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA:
- PRIVASI
- AKURASI
- PROPERTI
- AKSES
Privasi
Menyangkut hak individu untuk
mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang
tidak diberi izin untuk melakukannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi :
- Privasi fisik : Hak seseorang untuk mencegah sesorang yang tak dikehendaki terhadap waktu, ruang, properti (hak milik).
- Privasi informasi : Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Akurasi
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa
di atur melalui…
Hak cipta adalah hak yang dijamin oleh kekuatan
hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin
pemegangnya.
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun.
PATEN merupakan bentuk perlindungan terhadap
kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan
pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan
intelektual melalui lisensi atau kontrak.
Contoh Pada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang lain atau dijual.
Akses
Fokus dari masalah akses
adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semua pihak
Hak akses informasi yang memang dipublikasikan, seperti berita-berita,
hasil penelitian, dll..
Sistem Integrasi Data
Definisi & Motivasi
Sistem integrasi data bertujuan untuk mengharmonisasikan data dari
sejumlah sumber ke dalam bentuk yang koheren
Akses terhaadap sistem integrasi data umumnya dalam bentuk query
daripada dalam bentuk pemutakhiran data
Definisi & Motivasi
Pemakai dapat memfokuskan pada data APA yang
diperlukan daripada BAGAIMANA mendapatkannya
Sistem integrasi data dapat digunakan untuk
mendukung OLAP dan Data Mining
Sumber integrasi data dapat menghasilkan
jawaban terhadap permintaan yang tak dapat dijawab oleh sumber data jika
dilakukan secara terpisah
Masalah-masalah pada Sistem Integrasi Data
Heterogenitas data
Otonomi sumber data
Kebenaran dan kinerja query
Pendekatan Sistem Integrasi Data
Arsitektur Bermediasi
Pendekatan Pandangan Dimaterialisasikan
Misalnya perusahaan Media Info Mobil menggunakan arsitektur
mediasi yang merujuk ke Astra Mobil dan Indo Mobil
Data pada Astra Mobil
Mobil(id_mob,
model, warna, harga, tahun, no_mesin)
Data pada Indo Mobil
Otomotif(kode_oto,
model_oto, warna_oto, harga_oto, tahun_oto) Detail(kode_oto, no_mesin,
no_rangka)
Representasi pada Media Info Mobil AutoMobile(id_mob,
model, warna, tahun)
Misalnya klien pada Media Info Mobil melakukan query:
SELECT
model, warna, harga
FROM
AutoMobile
WHERE
harga < 45000000
Wrapper untuk Astra Mobil diterjemahkan
menjadi:
SELECT
model, warna, harga
FROM Mobil
WHERE
harga < 45000000
Wrapper untuk Indo Mobil diterjemahkan
menjadi:
SELECT model_oto,
warna_oto, harga_oto
FROM Otomotif
WHERE harga_oto
< 45000000
Pendekatan Pandangan Dimaterialisasikan
Data dari berbagai sumber diintegrasikan dengan menyediakan suatu pandangan
(view) penyatuan data
Pandangan Dimaterialisasikan
Teknik Ekstraksi Data
Manual
Semi-otomatis (Interaktif)
Otomatis
Software
Jenis Software
Perangkat lunak komersial
Perangkat
lunak harus dibeli. Ada hak cipta.
Rentalware
Perangkat lunak dapat digunakan
dengan cara menyewa. Ada hak cipta
Free Software
Perangkat
lunak yang dilengkapi dengan kode sumber, dapat digunakan oleh siapa saja dan
bebas untuk dikembangkan sendiri oleh pemakai (sepanjang lisensi
memperkenankannya). Untuk mendapatkannnya bisa saja gratis ataupun membayar
dengan harga yang relatif murah
Open source
Serupa dengan free software.
Hanya berbeda dalam filosofi
Freeware
Perangkat
lunak dapat digunakan tanpa perlu membayar sama sekali
Shareware
Bebas digunakan untuk pengujian dan
terkadang selamanya. Namun, diharapkan pemakai memberikan dana kepada
pembuatnya jika pemakai bermaksud untuk menggunakannya secara terus-menerus.
Seringkali ada hak cipta tetapi terkadang bebas untuk diberikan kepada siapa
saja
Public-domain
Perangkat
lunak bersifat gratis dan tak ada hak cipta
Free Software
Syarat disebut free
software:
•
Pemakai memilki kebebasan untuk menjalankan program untuk tujuan apa
saja.
•
Pemakai memiliki kebebasan untuk memodifikasi program sesuai dengan
kebutuhan. Oleh karena itu, kode sumber harus tersedia.
•
Pemakai memiliki kebebasan untuk mendistribusikan kembali salinan
program, baik secara gratis ataupun dengan bayaran.
•
Pemakai memiliki kebebasan untuk mendistribusikan versi-versi program
yang telah dimodifikasi, sehingga komunitas dapat memperoleh manfaat dari
pengembangan tersebut.
Tujuan dari Richard
Stallman (penggagasnya) adalah menciptakan kebebasan kepada pemakai dan
menghindarkan pengontrolan program oleh sesuatu pihak.
Informasi lebih lanjut tentang free software
dapat dilihat pada
http://www.free-soft.org/.
Open Source
Pencetusnya adalah Erick Raymond (1998)
Open source timbul dari ide bahwa seandainya setiap orang
dapat berpartisipasi dalam mengembangkan suatu perangkat lunak tentu perangkat
lunak tersebut akan segera berevolusi menuju ke tingkat kesempurnaan
Hak-hak yang disediakan
pada open source:
Hak untuk membuat salinan
program dan mendistribusikan salinan tersebut
Hak untuk mengakses kode
sumber sebagai syarat untuk bisa melakukan pemodifikasian
Hak untuk melakukan
pengembangan terhadap program.
•
Pendahuluan
•
Informasi saat
ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
•
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi).
• Pendahuluan
Jumlah kejahatan komputer (computer
crime), terutama yang berhubungan dengan sistem informasi, akan terus
meningkat dikarenakan beberapa hal, antara lain:
•
Aplikasi bisnis
yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin
meningkat.
•
Desentralisasi server
sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak
operator dan administrator yang handal. Padahal
mencari operator dan administrator yang handal adalah sangat sulit.
•
Pendahuluan
•
Transisi dari
single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan
masalah interoperability antar vendor yang lebih sulit ditangani.
•
Meningkatnya kemampuan pemakai di bidang komputer sehingga
mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
•
Kesulitan dari
penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
•
Pendahuluan
• Semakin
kompleksnya sistem yang digunakan, seperti semakin besarnya program (source
code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang
keamanan.
• Semakin banyak perusahaan yang menghubungkan sistem
informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem
informasi yang dapat dijebol menjadi lebih besar.
•
Pendahuluan
Sehingga pembicaraan tentang keamanan
sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
•
Threats (Ancaman) atas sistem dan
•
Vulnerability (Kelemahan) atas sistem
•
Pendahuluan
Masalah tersebut pada gilirannya
berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
ü Efektifitas
ü Efisiensi
ü Kerahaasiaan
ü Integritas
ü Keberadaan
(availability)
ü Kepatuhan
(compliance)
ü Keandalan
(reliability)
• ANCAMAN
(Threats)
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu :
•
Ancaman Alam
•
Ancaman Manusia
•
Ancaman Lingkungan
• ANCAMAN (Threats)
☼Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
•
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut,
kelembaban tinggi, badai, pencairan salju
•
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
•
Ancaman Alam lain, seperti : Kebakaran hutan, Petir,
tornado, angin ribut
• ANCAMAN
(Threats)
☼Ancaman Manusia
Yang dapat dikategorikan sebagai
ancaman manusia, diantaranya adalah :
•
Malicious code
•
Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
•
Social engineering
•
Hacking, cracking, akses ke sistem oleh orang yang tidak
berhak, DDOS, backdoor
•
Kriminal
•
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
•
Teroris
•
Peledakan, Surat kaleng, perang informasi, perusakan
• ANCAMAN
(Threats)
☼Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
•
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
•
Polusi
•
Efek bahan kimia seperti semprotan obat pembunuh serangga,
semprotan anti api, dll
•
Kebocoran seperti A/C, atap bocor saat hujan
• KELEMAHAN
(Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada
saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut.
• KELEMAHAN
(Vurnerability)
Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin
terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses
dari luar,
• KELEMAHAN
(Vurnerability)
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3
pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan
terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya
penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan
abnormal
• KELEMAHAN (Vurnerability)
3. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
• PENGENDALIAN
KEAMANAN SISTEM INFORMASI
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
•
Kontrol Administratif
•
Kontrol Pengembangan dan Pemeliharaan Sistem
•
Kontrol Operasi
•
Proteksi Fisik terhadap Pusat Data
• PENGENDALIAN
KEAMANAN SISTEM INFORMASI
Kontrol-kontrol untuk pengamanan
sistem informasi antara lain (Cont):
•
Kontrol Perangkat Keras
•
Kontrol Akses terhadap Sistem computer
•
Kontrol terhadap Akses Informasi
•
Kontrol terhadap Bencana
•
Kontrol Terhadap Perlidungan Terakhir
•
Kontrol Aplikasi
• Kontrol
Administratif
Kontrol administratif
dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan
sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol
ini mencakup hal-hal berikut:
Ø Mempublikasikan
kebijakan control yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
• Kontrol
Administratif
Ø Prosedur yang
bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan
tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.
Ø Perekrutan
pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
• Kontrol Administratif
Ø Supervisi
terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
Ø Pemisahan
tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
• Kontrol
Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini,
peran auditor sistem informasi sangatlah penting. Auditor sistem informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi
pemakai system. Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
• Kontrol Operasi
Kontrol operasi dimaksudkan agar
system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
Ø Pembatasan akan
akses terhadap data
Ø Kontrol terhadap
personel pengoperasi
Ø Kontrol
terhadap peralatan
Ø Kontrol
terhadap penyimpanan arsip
Ø Pengendalian
terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem
harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
• Proteksi Fisik
terhadap Pusat Data
Ø Untuk menjaga
hal-hal yang tidak diinginkan terhadap pusat data.
Ø Faktor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu diperhatikan dengan benar.
• Kontrol Perangkat
Keras
Ø
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Ø
Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak
• Kontrol
Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu
pada
Ø
komunikasi
jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.
Ø
prosesor,
redundasi prosesor dilakukan antaralain dengan teknik watchdog processor,
yang akan mengambil alih prosesor yang bermasalah.
• Kontrol
Perangkat Keras
Ø penyimpan
eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk memoring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara pararel. Jika
salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan
dengan menggunakan disk yang masih baik.
• Kontrol
Perangkat Keras
Ø
catu daya,
toleransi kegagalan pada catu daya diatasi melalui UPS.
Ø
transaksi,
toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu
keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan
transaksi terjadi kegagalan.
• Kontrol Akses
terhadap Sistem Komputer
Ø untuk melakukan
pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Ø sistem-sistem
yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM
menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk
mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal
identification number).
• Kontrol Akses
terhadap Sistem Komputer
Ø Teknologi yang
lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Ø
Pada sistem
yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet)
dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program
ataupun perangkat keras yang memblokir akses dari luar intranet.
• Kontrol
terhadap Akses Informasi
• Ada kemungkinan
bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca
informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak
• Kontrol
terhadap Akses Informasi
•
Studi tentang cara mengubah suatu informasi ke dalam bentuk
yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses
untuk mengubah teks asli (cleartext atau plaintext) menjadi teks
yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan
proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.
• Kontrol
terhadap Akses Informasi
Dua teknik yang popular untuk melakukan
enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan
enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan
berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar
64 bit. Algoritma yang digunakan mengonversi
satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
• Kontrol
terhadap Akses Informasi
• Sistem DES yang
menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk
mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan
untuk diketahui oleh pihak penyadap.
• Kontrol
terhadap Akses Informasi
•
Untuk mengatasi kelemahan sistem kripto simetrik,
diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik,
yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah
dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila
pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan
kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
• Kontrol
Terhadap Bencana
Zwass (1998) membagi rencana
pemulihan terhadap bencana ke dalam 4 komponen:
• Rencana darurat
(emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh
para pegawai manakala bencana terjadi.
• Rencana
cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
• Kontrol
Terhadap Bencana
• Rencana
pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung
jawab masing-masing personil.
• Rencana
pengujian (test plan) menentukan bagaimana komponen-komponen dalam
rencana pemulihan akan diuji atau disimulasikan
• Kontrol
Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
• Rencana
pemulihan terhadap bencana.
• Asuransi.
Asuransi
merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah
sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu
dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk
meringankan beban organisasi
• Kontrol
Aplikasi
Kontrol aplikasi adalah kontrol
yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah
yang dicakup oleh kontrol ini meliputi:
Ø Kontrol Masukan
Ø Kontrol
Pemrosesan
Ø Kontrol
Keluaran
Ø Kontrol Basis
Data
Ø Kontrol
Telekomunikasi
Selasa, 30 Oktober 2012
RESPONSI KSK A11.2009.04960
Soal
1. Sebut dan jelaskan aspek-aspek dalam keamanan sistem komputer!
2. Jelaskan istilah-istilah berikut: a) Security hole b) Trapdoors c) Crackers d) Script Kiddies
3. Sebutkan dan jelaskan jenis-jenis serangan yang dapat terjadi pada sistem [berbasis] komputer! 4. Jelaskan ancaman-ancaman yang dapat ditimbulkan karena installasi default, jelaskan pula pencegahan-pencegahannya !
5. Jelaskan kronologis terjadinya SQL Injection pada aplikasi berbasis web! jelaskan pula pencegahan-pencegahannya !
6. Jelaskan kronologis terjadinya sniffing disertai pencegahannya !
7. Bila diketahui pesan berikut : Pesaninisangatrahasia Dengan menggunakan K=23, tentukan ciphertext yang dihasilkan !
JAWAB
1. Aspek Keamanan Komputer
a. Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
b. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
c. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan :
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
d. Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
e. Access Control
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
2.
a) Security hole : lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet
b) Trapdoors adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
c) Crackers adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
d) Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
3.
A. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
B. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
C. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
D. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
4.
Ancaman
• Services yang tidak diperlukan memakan resource
• Semakin banyak services semakin banyak ancaman karena bugbug yang ditemukan
• Password default mudah ditebak
• Sample program dapat diexploitasi
• Dan lain-lain
Pencegahan
• Nyalakan services yang diperlukan saja
• Konfigurasikan seaman mungkin
• Buang semua yang tidak diperlukan setelah installasi
• Dan lain-lain
5.
SQL Injection adalah salah satu dari sekian kelemahan aplikasi berbasis web. Bugs ini dapat menyebabkan seorang attacker mengeksekusi database target atau melakukan query ke dalam databases untuk mencuri informasi penting di databases, seperti username atau password, atau mengubah / update isi dari database. Ada dua jenis metode atau cara SQL Injection yang pertama disebut Normal SQL Injection, yaitu dengan memanfaatkan error yang dibuat oleh attacker untuk memperoleh informasi skema atau struktur dari database, yang kedua yaitu Blind SQL Injection, dimana saat exploitasi Normal SQL Injection tidak bekerja, Blind SQL Injection dijadikan metode lain untuk exploitasi.
Pencegahan
1. Dengan cara menjadikan variabel get menjadi absolute integer
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login
6.
Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
- Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
- Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
Pencegahan
1. Enkripsi ;
Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi. Meskipun si sniffer mendapatkan data yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan tanpa arti. Apa sih Enkripsi? adalah suatu teknik atau proses atau cara mengamankan informasi dengan membuat informasi itu tidak dapat dibaca.
2. Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu. Misal, anda mengatakan kepada switch “port 1, alamat MAC yang terhubung sama lo adalah 12345. Jangan kasih tau alamat MAC lain yang terhubung sama port lo ya”. Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning.
3. ARP Poisoning Detection Tools
Cara yang paling efisien untuk komputer yang banyak. Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning.
ARP Watch : dibuat oleh Lawrence Berkeley National Laboratory, digunakan untuk mendeteksi atau memonitor paket ARP Reply. Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC. Apabila terjadi perubahan, sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani.
Promiscan : dibuat oleh SecurityFriday, digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer.
4. Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita milik
7. Pesaninisangatrahasia k=23
P = 16 + 23 = 39 mod 26 = 12 = L
E = 5 + 23 = 28 mod 26 = 2 = B
S = 19 + 23 = 42 mod 26 = 16 = P
A= 1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
S=19 + 23 = 42 mod 26 = 16 = P
A=1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
G=7 + 23 =30 mod 26 =4= D
A=1 + 23 = 24 = X
T=20 + 23=43 mod 26=17= Q
R=18+23 =41 mod 26=15= O
A=1 + 23 = 24 = X
H=8 + 23= 31 mod 26 =5= E
A=1 + 23 = 24 = X
S=19 + 23 = 42 mod 26 = 16 = P
I=9 + 23 = 32 mod 26 = 6 = F
A=1 + 23 = 24 = X
Jadi ciphertextnya adalah
LBPXKFKFPXKDXQOXEXPFX
Rabu, 04 Juli 2012
metodologi bab 4 LANGKAH-LANGKAH PENELITIAN
LANGKAH-LANGKAH
PENELITIAN
Secara
Umum :
•
Pemilihan tema, topik dan judul penelitian
•
Identifikasi kebutuhan obyektif (latar
belakang) penelitian
•
Identifikasi, pemilihan dan perumusan masalah
•
Studi
Pustaka/Telaah Teori
•
Perumusan hipotesa
•
Identifikasi variabel dan data penelitian
•
Pemilihan alat pengumpul data
•
Perancangan pengolahan data
•
Penentuan sampling
•
Pengumpulan data
•
Pengolahan dan analisis data
•
Penarikan kesimpulan
•
Penyusunan laporan penelitian
è
Merupakan penjabaran dari metode ilmiah dalam menerapkan pola pikir induktif
dan deduktif
1. Pemilihan Tema, Topik dan Judul Penelitian
Tema Penelitian diperlukan
untuk mengarahkan ruang lingkup dan bidang telaah yang akan dipelajari oleh
peneliti (berkaitan dengan bidang ilmu) Topik
Penelitian berkaitan dengan garis pembahasan (bersifat spesifik)
Dasar Pemilihan Tema dan
Topik Penelitian :
•
Daya
tarik bagi peneliti
•
Ada
kemampuan utuk melaksanakan (keilmuan, sumber daya, fisik)
•
Data
dapat diamati (termasuk tersedianya alat pengumpul data)
•
Berkaitan dengan kebutuhan masyarakat
(berkaitan dengan pemecahan
masalah-masalah praktis)
Judul Penelitian dimaksudkan
untuk memperjelas dan mempertajam
ruang lingkup dan bidang telaah dari
tema dan topik penelitian
Dalam membuat judul penelitian :
•
Singkat,
jelas dan logis
•
Tampak ruang lingkup dan metode pembahasannya
•
Tampak ruang lingkup obyek
penelitiannya (populasi/sampel)
•
Berkaitan dengan tema dan topik
penelitian
2. Identifikasi Kebutuhan Obyektif (Latar Belakang)
Penelitian
è Memberikan deskripsi/gambaran
mengenai hal-hal yang melatarbelakangi
dilakukannya penelitian
Dalam mendeskripsikan kebutuhan
obyektif/latar belakang penelitian
ini perlu
dipaparkan :
•
Fakta/kondisi/masalah yang ada atau terjadi saat
ini
•
Apa arti
pentingnya penelitian yang akan dilakukan
•
Bagaimana
kaitannya dengan tuntutan kebutuhan saat ini dan dan tuntutan perkembangan di masa yang akan
datang
•
Hal-hal strategis yang akan dicapai
berkaitan dengan dilakukannya penelitian tersebut
3. Identifikasi,
Pemilihan dan Perumusan Masalah
Pengertian
Masalah :
•
Suatu kesulitan yang dirasakan, konkrit dan
memerlukan solusi
•
Suatu kesenjangan antara apa yang seharusnya
dengan apa yang ada dalam kenyataan atau antara apa yang diperlukan dengan apa
yang tersedia atau antara harapan dengan kenyataan dsb.
è Suatu masalah tidak harus
menuntut/menimbulkan suatu penelitian tetapi
Penelitian dilakukan oleh karena adanya masalah. Jadi seseorang yang
akan melakukan penelitian harus menentukan terlebih dulu : apa masalahnya
?
è
Suatu masalah berbeda dengan fakta
Contoh
Fakta è mengarah pada adanya
kebutuhan obyektif/latar belakang
File data di komputer banyak yang terkena virus
Masalah è mengarah pada adanya upaya
untuk pemecahan
Bagaimana cara membersihkan virus pada
file data tersebut ?
Suatu masalah ini membutuhkan penelitian untuk mencari solusinya
Identifikasi
Masalah
•
Upaya untuk melakukan pencarian dan pendataan
masalah-masalah yang
akan dibahas
•
Pencarian masalah dapat dilakukan dari
sumber-sumber masalah :
1. Bacaan
2. Pengamatan Sepintas/Fakta di lapangan
3. Pengalaman Pribadi
4. Pertemuan Ilmiah : Seminar, Diskusi, Lokakarya dll
5. Pernyataan
Pemegang Otoritas
6. Perasaan Intuitif Pribadi
Pemilihan Masalah
Setelah masalah-masalah
diidentifikasi, belum menjadi jaminan bahwa semua masalah tersebut layak dan
sesuai untuk diteliti. Sehingga perlu dipilih salah satu atau beberapa masalah
yang paling baik dan layak untuk diteliti. Pertimbangan pemilihan masalah ini
dapat dilakukan dengan 2 arah :
1. Dari Arah Masalahnya
Pertimbangan kelayakan berdasarkan arah masalah atau sudut
obyektifnya atau nilai penelitiannya.
Apakah penelitian memberikan sumbangan kepada
pengembangan dan penerapan IPTEKS atau pemecahan masalah praktis ?
2. Dari Arah Penelitinya
Pertimbangan berdasarkan kelayakan dan kesesuaian penelitinya menyangkut kelayakan biaya, waktu, sarana,
kemampuan keilmuan
Perumusan Masalah
Masalah perlu dirumuskan dengan
tujuan agar permasalahan jelas dan tidak menimbulkan keragu-raguan atau tafsir
yang berbeda-beda sebab masalah tsb nantinya akan digunakan sebagai dasar :
pengajuan teori dan hipotesis,
pengumpulan data, pemilihan metode analisis dan penarikan kesimpulan
Teknik merumuskan masalah :
•
Dirumuskan dalam bentuk kalimat
pertanyaan
•
Singkat,
jelas dan padat
•
Memberi
petunjuk dimungkinkannya pengumpulan data dan adanya metode pemecahannya
Masalah
Yang Baik
•
Mempunyai nilai dan kelayakan penelitian dari
segi manfaat/kontribusi
•
Fisibel/dapat dipecahkan (konkrit) dimana ada
data dan metode pemecahannya
•
Menarik
bagi peneliti yang didukung kemampuan keilmuan
•
Spesifik
mengenai bidang tertentu (jelas ruang lingkup pembahasannya)
•
Berguna
untuk mengembangkan suatu teori
Sekali
lagi : suatu masalah berbeda dengan fakta
Fakta/Latar Belakang :
Sistem manual administrasi penjualan
banyak menimbulkan kesalahan dan kinerja nya lambat
Perumusan Masalah :
Bagaimana perancangan sistem
komputerisasi yang dapat menangani administrasi penjualan dengan baik, efektif
dan efisien ?
4. Perumusan Tujuan dan Manfaat Penelitian
Tujuan Penelitian :
•
Untuk
menjelaskan tujuan akhir yang akan dicapai oleh peneliti setelah penelitian selesai dilakukan
•
Untuk
memberikan gambaran yang tegas tentang
sasaran dan ruang lingkup penelitian
Teknik
merumuskan tujuan penelitian :
•
Singkat
dan spesifik
•
Diarahkan
untuk menjawab permasalahan yang telah dirumuskan
Manfaat
Penelitian :
•
Untuk
menjelaskan manfaat/kontribusi yang akan diperoleh dari hasil penelitian
dan siapa pihak yang akan mendapatkan
manfaat tersebut
Teknik
merumuskan manfaat penelitian :
•
Disebutkan secara detail siapa saja yang
mendapatkan manfaat dan apa manfaat
yang dapat diperoleh dari hasil penelitian
•
Manfaat
dapat dikaitkan dengan orientasi penelitian, apakah mempunyai kontribusi
pada pengembangan dan penerapan IPTEKS,
pengembangan kelembagaan/organisasi
atau untuk pemecahan masalah-masalah
praktis/menunjang pembangunan dsb.
5. Studi Pustaka/Telaah Teori
Tujuan :
•
Untuk
mencari teori/konsep/generalisasi yang dapat digunakan sebagai
landasan teori/kerangka bagi penelitian yang akan dilakukan
•
Untuk
mencari metodologi yang sesuai dengan penelitian yang akan dilakukan
•
Untuk
membandingkan antara fakta di lapangan dengan teori yang ada
è
dilakukan dengan membaca sumber-sumber pustaka
Sumber Pustaka/Bacaan :
•
Sumber
Acuan Umum : Buku Teks, Ensiklopedi, Monograph dll
(Sumber teori-teori dan
konsep-konsep)
•
Sumber Acuan Khusus : Jurnal, Buletin,
Tesis, Disertasi, Majalah Ilmiah,
Laporan Penelitian, Makalah Seminar, Internet dll
(Sumber generalisasi)
Sumber Pustaka Yang Baik :
•
Relevan
dengan tema dan topik penelitian
•
Mutakhir/Uptodate (bukan sumber pustaka yang
sudah usang)
•
Berbobot
ilmiah
Kualitas Penelitian tidak ditentukan oleh berapa
jumlah pustaka yang dipakai
Perlu diperhatikan :
•
Dalam
mengutip/mencuplik bahan dari sumber pustaka hendaknya memegang etika keilmiahan (mencantumkan sumber, nama
pengarang, tahun dsb)
•
Peneliti hendaknya menghindari
praktek-praktek plagiat
Ingat
: Tidak semua sumber bacaan dapat dijadikan acuan penelitian
6. Perumusan Hipotesis
Hipotesis
:
è Dugaan/Kesimpulan Sementara/Kesimpulan Awal
Pengertian
Hipotesis :
•
Jawaban
sementara terhadap masalah penelitian yang kebenarannya harus diuji secara empiris melaui suatu analisis
(berdasarkan data di lapangan)
•
Kesimpulan yang sifatnya masih sementara dan
perlu diuji secara empiris melalui suatu
analisis (berdasarkan data di lapangan)
Fungsi Hipotesis :
•
Untuk memberikan batasan serta
memperkecil ruang lingkup penelitian
•
Untuk
mempermudah pengumpulan dan pengolahan data
•
Untuk
mengetahui macam, jumlah dan hubungan variabel penelitian
•
Untuk
mengetahui variabel tak bebas yang harus di kontrol
Hipotesis
Yang Baik :
•
Dirumuskan dari teori/konsep yang sudah ada,
sehingga relevan dengan fakta
•
Dirumuskan dalam bentuk pernyataan
(statement) singkat dan sederhana
•
Berlaku dalam tingkat populasi sehingga
mempuyai daya ramal yang tinggi
•
Mencerminkan tentang hubungan antar
variabel
•
Dapat
diuji untuk membuktikan kebenaran/kesalahannya
Tidak
Semua Penelitian Memerlukan Hipotesis :
•
Penelitian Deskriptif, Eksploratif, beberapa
penelitian eksperimen/tindakan dsb.
Tidak
Semua Peneliti Mampu Merumuskan Hipotesis :
•
Tidak
adanya kerangka teori/konsep yang relevan dengan tema penelitian
•
Peneliti
tidak mampu menggunakan kerangka teori yang ada
•
Peneliti
tidak mampu menguasai metodologi penelitian yang sesuai
Tidak
Semua Hipotesis Terbukti/Dapat diterima :
•
Teori
sudah usang dan tidak relevan
•
Alat
pengumpul data utuk uji empiris tidak valid
•
Data
sudah usang dan tidak reliabel
•
Penarikan sampel tidak tepat atau terlalu
kecil
•
Perumusan masalah tidak sejalan dengan teori
yang mendasarinya
•
Rancangan pengolahan data tidak memenuhi
asumsi
•
Kesalahan penafsiran atas hasil pengolahan
data
•
Fakta
tidak sesuai dengan teori yang dipakai sebagai acuan, dll
Sumber Hipotesis : dapat
disusun/dirumuskan dari
•
Telaah teori
•
Fakta
berdasarkan pengamatan atau pengalaman peneliti
•
Dugaan
dan pengetahuan Peneliti
•
Hasil
penelitian pendahulu/sebelumnya yang relevan
Contoh
Hipotesis :
•
Terdapat
hubungan yang berarti antara nilai STTB SLTA dengan IP mahasiswa
•
Tidak
ada perbedaan kecepatan pengomposan menggunakan metode open windrow dengan pile
Teknik
Pengujian Hipotesis :
•
Dengan
menggunakan uji-uji statistik (uji t, uji F, uji c2,
uji Z dll)
7. Identifikasi Variabel dan Data Penelitian
Secara
Umum
Variabel
:
è
Suatu informasi tertentu yang nilainya tidak tetap
è
Contoh : IPK, Berat Badan, Kecepatan Akses Data, Kondisi Badan dll
Data :
è
Nilai tertentu dari suatu variabel
è Contoh : IPK=3.24, Berat Badan=76 kg,
Kecepatan Pengomposan = 22 hari Kondisi Badan=Sehat dll
Variabel
Penelitian :
•
Segala
sesuatu yang menjadi obyek penelitian dan bersifat spesifik
•
Faktor-2 yang berperanan dalam
peristiwa/gejala yang akan diteliti
Kegunaan
Variabel Penelitian :
•
Untuk
mempersiapkan alat dan metode pengumpulan data
•
Untuk
mempersiapkan metode analisis/pengolahan data
•
Untuk
pengujian hipotesis
•
Variabel
Penelitian Yang Baik :
•
Relevan
dengan tujuan penelitian
•
Dapat
diamati dan dapat diukur
Dalam suatu penelitian, variebel
perlu diidentifikasi, diklasifikasi dan didefinisikan
secara operasional dengan jelas dan tegas agar tidak menimbulkan kesalahan
dalam pengumpulan dan pengolahan
data serta dalam pengujian hipotesis
Identifikasi
Variabel Penelitian :
•
Untuk
mendata variabel-variabel yang ada dalam penelitian
•
Untuk
menetapkan variabel-variabel utama yang akan dibahas
Contoh
:
Suatu
penelitian untuk mempelajari faktor-faktor apa saja yang mempengaruhi konsumen
untuk membeli Sepeda Motor “Honda” Variabel penelitian yang berpengaruh
ditetapkan, misalnya :
•
Selera
Konsumen
•
Tingkat
Pendapatan Konsumen
•
Kualitas
Sepeda Motor Honda
•
Harga
Beli dan Harga Jual
2. Menurut Sifat Fisik
Variabel Data Keterangan
• Kualitatif
: Selera Suka, Tidak Suka Bukan Angka
• Kuantitatif : Harga Rp. 1.750.000,- Angka
3. Menurut Cara Pengukurannya
• Diskrit
: Jumlah anak 3 orang Dari
pencacahan
• Kontinu
: Luas Ruangan 102,34 m2 Dari pengukuran
4. Menurut Cara Pengumpulan
• Primer : Jumlah komputer yang rusak di Lab. Secara langsung
(pendataan
langsung di lab. Komputer)
• Sekunder : Jumlah penduduk
Semarang thn 1990 Tidak
langsung
(dokumentasi
data di Kantor BPS)
Definisi
Operasional Variabel Penelitian :
•
Untuk
mendefinisikan secara jelas dan tegas arti dari variabel tersebut
•
Untuk
memberikan persepsi yang sama sehingga tidak terdapat arti yang bias
Contoh
:
•
Penghasilan
Karyawan adalah pendapatan yang diterima oleh karyawan dari komponen gaji
tetap ditambah upah lain yang berlaku di Perusahaan
•
Prestasi
Akademik Mahasiswa adalah ukuran keberhasilan studi mahasiswa yang dinyatakan dengan Indeks
Prestasi (IP) Mahasiswa
8. Pemilihan
Alat Pengumpulan Data
Dalam suatu
penelitian, alat pengumpulan data (instrumen penelitian) sangat menentukan
kualitas data yang dapat dikumpulkan sekaligus akan menentukan kualitas
penelitian itu sendiri
Kriteria
alat pengumpulan data yang baik :
•
Reliabilitas atau Keterandalan
•
Validitas atau Kesahihan
Apa komentar Anda tentang alat ukur
di bawah ini ?
•
Sikap petani terhadap program kerja bakti
diukur melalui wawancara dengan
Lurah dan perangkat desanya
•
Tingkat
kesabaran seseorang hanya diukur melalui pengisian angket
•
Berat surat diukur dengan
timbangan beras
Reliabilitas alat pengumpulan (pengukuran) data
menunjukkan keajegan hasil pengukuran (konsistensi) apabila digunakan untuk
pengukuran pada waktu yang berbeda dan tidak tergantung siapa yang
menggunakannya Reliabilitas dapat dilihat dari besarnya simpangan baku dari
hasil pengukuran yang berulang-ulang atau dari besarnya tingkat kesalahan (error) pengukuran Validitas alat
pengumpulan (pengukuran) data menunjukkan kesesuaian atau kecocokan antara alat
ukur dengan apa yang diukur
Contoh :
Thermometer untuk mengukur/mengamati suhu
Ujian Tertulis untuk mengukur prestasi belajar
mahasiswa
Test IQ untuk mengukur tingkat kecerdasan/kecakapan
seseorang
Timbangan Elektronika untuk mengukur berat suatu
barang/benda
Pertimbangan
Pemilihan Alat Ukur :
•
Kesesuaian dengan variabel yang akan diamati
•
Kualitas alat dari segi reliabilitas dan validitas
•
Biaya Pengadaan dan Pemakaian
•
Pengguna
Alat
•
Tingkat
kesukaran pemakaian
•
Alat ukur
tidak harus berupa suatu peralatan secara fisik yang mempunyai skala pengukuran
tetap (misal timbangan, stopwatch, thermometer, penggaris dll) tetapi dapat
berupa suatu peralatan tertentu yang bersifat non fisik dengan skala pengukuran
tertentu yang dapat ditetapkan atau dikembangkan secara khusus (misal test,
ujian, wawancara, kuesioner dll). Konsep alat ukur lebih mengacu kepada
bagaimana data dapat digali dari alat ukur yang digunakan tersebut
9. Perancangan
Pengolahan Data
Sebelum
kegiatan pengumpulan data dilakukan, perlu dipersiapkan dahulu bagaimana
rancangan untuk pengolahan/analisis datanya.
Tujuan Perancangan
Pengolahan Data :
•
Agar
tidak terjadi bias pengamatan terhadap variabel yang diteliti
•
Agar memudahkan dalam pemilihan alat
dan metode analisis
•
Untuk menjaga konsistensi antara data yang
akan dikumpulkan dengan alat
atau metode analisis yang akan digunakan
Faktor
Pemilihan Rancangan Pengolahan Data :
•
Tujuan
dan jenis penelitian
•
Model/jenis data
•
Taraf/tingkat kesimpulan
10. Metode
Pengumpulan Data
Kualitas
data tidak hanya ditentukan oleh reliabilitas dan validitas dari alat ukurnya
saja, tetapi juga ditentukan oleh bagaimana cara pengumpulannya
Beberapa
Aspek dalam Proses Pengumpulan Data :
•
Data
apa yang dikumpulkan (What)
•
Dengan
apa data itu dikumpulkan (With)
•
Darimana
data akan dikumpulkan (Where)
•
Kapan
data tersebut dikumpulkan (When)
•
Bagaimana
cara mengumpulkan (How)
Metode
Pengumpulan Data :
•
Observasi
(Pengamatan Langsung)
•
Survei
•
Interview
(Wawancara)
•
Eksperimen (Percobaan/Pengukuran Langsung)
Observasi
Pengumpulan data melalui pengamatan
dan pencatatan oleh pengumpul data terhadap gejala/peristiwa yang diselidiki
pada obyek penelitian
Sifat
:
Tidak ada
interaksi antara obyek yang diamati dengan pengamat/pengumpul data
Contoh
:
•
Observasi
tentang jumlah kendaraan yang lewat di jalan tol Krapyak-Jatingaleh untuk menganalisis tingkat kepadatan lalu
lintas jalan tol di Kota Semarang
•
Observasi
tentang jumlah pengunjung swalayan Sri Ratu untuk menganalisis minat konsumen
dalam dalam menentukan pilihan tempat berbelanja
•
Observasi
pada pertandingan sepak bola untuk menentukan pemain dan kesebelasan terbaik dalam suatu turnamen
Liga Sepak Bola Indonesia
Kelebihan
Observasi :
•
Data yang
diperoleh uptodate (terbaru) karena diperoleh dari keadaan yang terjadi pada saat itu (pada saat
berlangsungnya peristiwa tersebut)
•
Data
lebih obyektif dan jujur karena obyek yang diteliti atau responden
tidak dapat mempengaruhi pengumpul data
(menutup kemungkinan manipulasi)
Kelemahan
Observasi :
•
Memerlukan banyak waktu
•
Tidak
dapat digunakan untuk pengumpulan data masa lalu dan masa mendatang
•
Tidak
dapat digunakan utuk pengumpulan data yang berkaitan dengan sikap dan motivasi
serta perilaku responden
Persiapan
Observasi :
•
Isi
pengamatan
è
data apa yang akan diamati ?
•
Obyek
Pengamatan
è
apa/siapa yang diamati ?
•
Alat
Pengamatan
è pengamatan langsung atau
menggunakan alat bantu ?
•
Waktu Pengamatan
è
kapan pengamatan akan dilakukan ?
•
Dokumentasi Pengamatan
è
pencatatan langsung atau menggunakan alat bantu ?
Survei
Pengumpulan
data melalui permintaan keterangan/jawaban kepada sumber data dengan
menggunakan daftar pertanyan/kuesioner/angket sebagai alatnya
Cara
Pemakaian Kuesioner :
•
Tatap
muka dengan sumber data/responden secara kelompok atau perorangan
•
Melalui Telepon
•
Melalui
Pos (surat)
Sifat
:
Terdapat
interaksi antara obyek yang diamati dengan pengamat/pengumpul data
Contoh
:
•
Survei mengenai merk sabun cuci yang paling
diminati oleh ibu rumah tangga
•
Survei mengenai sistem pengelolaan persediaan
barang di Apotik “Sehat Sejahtera” Semarang
Kelebihan
Survei :
•
Data yang
diperoleh autentik, obyektif dan jujur karena berasal dari sumber data
(responden) secara langsung
•
Dapat
diterapkan untuk pengumpulan data dalam lingkup yang luas
•
Dalam hal
tertentu, efisien dalam penggunaan waktu pengumpulan data
Kelemahan
Survei :
•
Ada informasi terselubung dari responden
khususnya untuk informasi yang
berkaitan dengan sifat, motivasi atau perilaku responden
•
Responden
terkadang tidak menjawab apa adanya tetapi apa yang sebaiknya
•
Responden terlalu dibatasi pada
jawaban-jawaban tertentu
•
Responden sering tidak mengembalikan
kuesioner
•
Sering
muncul jawaban-jawaban yang tidak diinginkan dan
tidak sesuai dengan yang diinginkan
Persiapan
Survei :
•
Perancangan kuesioner
è deskripsikan maksud dari kuesioner
kepada responden
è buat materi/daftar pertanyaan
è buat kode jawaban
è buat petunjuk menjawab pertanyaan
•
Uji coba kuesioner
è lakukan uji coba kuesioner dan
analisis kekurangan/kelemahan kuesioner
•
Perbaikan/Penyempurnaan kuesioner
è
lakukan perbaikan dan penyempurnaan kuesioner dari hasil uji coba
•
Pemilihan
responden
è tetapkan secara jelas kriteria dan
siapa responden yang akan diberi kuesioner
•
Pelaksanaan
è
lakukan pembagian kuesioner dan tetapkan tehnis pelaksanaannya
Pembuatan
Kuesioner yang baik :
•
Ada petunjuk jelas mengenai maksud
diberikannya kuesioner
•
Ada petunjuk jelas mengenai cara
pengisian kuesioner
•
Menggunakan kalimat yang mudah dimengerti dan
tidak bias arti
•
Menghindari pertanyaan yang tidak
jelas, tidak perlu dan tidak relevan
•
Menghindari pertanyaan yang sugestif, bernada
menekan/mengancam dll
•
Menggunakan urutan pertanyaan yang logis dan
sistematis
•
Merahasiakan identitas responden agar
responden obyektif dalam menjawab
Interview / Wawancara
Pengumpulan data melalui tatap muka
dan tanya jawab langsung antara pewawan cara (pengumupul data) dengan responden
(sumber data)
Sifat :
Terdapat interaksi dan komunikasi
antara pewawancara dengan responden
Sebelum Wawancara dimulai :
•
Menerangkan maksud wawancara dikaitkan dengan
tujuan penelitian
•
Menjelaskan mengapa responden dipilih untuk diwawancarai
•
Menjelaskan identitas dan asal usul
pewawancara
•
Menjelaskan sifat wawancara : terbuka atau
tertutup (rahasia)
Komponen dan Faktor yang
mempengaruhi dalam suatu Wawancara :
•
Pewawancara :
karakteristik sosial, kemampuan, motivasi, rasa aman
•
Responden :
karakteristik sosial, kemampuan, motivasi, rasa aman
•
Materi Wawancara :
kepekaan pertanyaan, kesukaran pertanyaan, substansi
•
Situasi
Wawancara : waktu, tempat, kehadiran orang lain, sikap
masyarakat
Eksperimen/Percobaan
Pengumpulan data melalui pencatatan
langsung dari percobaan/pengukuran
Sifat
:
Terdapat
penggunaan alat ukur atau metode eksperimen tertentu
Tahapan
Eksperimen/Percobaan :
•
Identifikasi semua variabel yang relevan
•
Identifikasi variabel non eksperimen yang
mungkin mengganggu eksperimen
•
Tentukan alat ukur atau instrumentasi yang
dipakai
•
Tentukan rancangan dan metode eksperimen yang
akan dilakukan
•
Tentukan kebutuhan-kebutuhan yang diperlukan
untuk eksperimen
•
Lakukan eksperimen/pengukuran
•
Catat
data hasil eksperimen/pengukuran
Untuk
mendapatkan eksperimen yang baik, perlu dilakukan eksperimen yang
berulang-ulang
11 Teknik
Pengambilan Sampel Penelitian (Sampling)
Pengertian
Populasi dan Sampel
•
Populasi :
Kumpulan / keseluruhan anggota dari obyek
penelitian dan memenuhi kriteria
tertentu yang telah ditetapkan dalam penelitian
Penelitian yang melibatkan populasi sebagai obyek penelitian disebut Sensus
•
Sampel :
Bagian tertentu dari unit populasi
Penelitian yang melibatkan sampel sebagai
obyek penelitian disebut Sampling
Kelebihan dan Kelemahan dari
Populasi dan Sampel
•
Populasi :
Kelebihan :
¤ Data dijamin lebih lengkap
¤ Pengambilan kesimpulan/generalisasi lebih
akurat
Kelemahan :
¤ Membutuhkan banyak sumber
daya (biaya, tenaga, waktu)
¤ Tidak ada jaminan bahwa semua anggota populasi dapat
didata/dilacak
di lapangan
•
Sampel
:
Kelebihan :
¤ Efisien penggunaan sumber
daya (tenaga, biaya, waktu)
¤ Anggota sampel lebih mudah didata/dilacak
di lapangan
Kelemahan : ¤ Membutuhkan ketelitian dalam
menentukan sampel
¤ Pengambilan kesimpulan/generalisasi perlu
analisis
yang teliti dan dilakukan secara hati-hati
Dalam prakteknya, sangat jarang
penelitian yang menerapkan sensus dalam upaya
pengumpulan datanya karena
keterbatasan dalamoperasionalnya. Sehingga peneli-
tian lebih sering menggunakan teknik
sampling. Namun perlu diperhatikan hal-
hal penting berkaitan dengan
pemilihan sampel yang baik.
Sampel Yang Baik :
¤ Representatif (harus dapat
mewakili populasi atau semua unsur sampel)
¤ Batasan sampel harus jelas
¤ Dapat dilacak di lapangan
¤ Tidak ada keanggotaan sampel yang
ganda (di data dua kali atau lebih)
¤ Harus uptodate (terbaru dan sesuai
dengan keadaan saat dilakukan penelitian)
Untuk mendapatkan sampel yang baik
maka diperlukan metode pemilihan atau pengambilan sampel (sampling) yang baik.
Metode Pengambilan Sampel Yang Baik
:
¤ Prosedurnya sederhana dan mudah
dilakukan
¤ Dapat memilih sampel yang
representatif
¤ Efisien dalam penggunaan sumber
daya
¤ Dapat memberikan informasi
sebanyak-banyaknya mengenai sampel
Berapa jumlah anggota sampel yang
baik ?
Pada prinsipnya tidak ada ketentuan
yang baku mengenai ukuran sampel. Yang perlu diperhatikan dalam menentukan
besarnya sampel :
¤ Derajat keseragaman/heterogenitas
dari populasi
¤ Metode analisis yang akan
digunakan
¤ Ketersediaan sumber daya
¤ Presisi yang dikehendaki
Macam-macam
Metode Sampling :
•
Probability Sampling
Contoh :
¤
Simple Random Sampling
¤
Stratified Random Sampling
¤
Cluster Sampling
•
Non
Probability Sampling
Contoh :
¤
Quota Sampling
¤
Accidental Sampling
¤
Saturation Sampling
¤
Snowball Sampling
Simple Random Sampling
Semua unsur dari populasi mempunyai
kesempatan yang sama untuk dipilih sebagai anggota sampel. Anggota sampel
dipilih secara acak dengan cara :
•
Pengundian menggunakan nomor anggota
sebagai nomor undian
•
Menggunakan tabel angka random
(bilangan acak) berdasarkan nomor anggota
Syarat
Penggunaan Metode Simple Random Sampling :
•
Sifat
populasi adalah homogen
•
Keadaan
anggota populasi tidak terlau tersebar secara geografis
•
Harus
ada kerangka sampling (sampling frame) yang jelas
Kebaikan : Prosedur
penggunaannya sederhana
Kelemahan : Persyaratan penggunaan metode ini sulit
dipenuhi
Stratified
Random Sampling
•
Populasi dikelompokkan menjadi
sub-sub populasi berdasarkan kriteria tertentu
yang dimiliki unsur populasi. Masing-masing sub populasi
diusahakan homogen
•
Dari
masing-masing sub populasi selanjutnya diambil sebagian anggota secara
acak dengan komposisi proporsional atau
disproporsional
•
Total
anggota yang dipilih ditetapkan sebagai jumlah anggota sampel penelitian
Contoh : Dari 1000 populasi pemilih pada PEMILU akan
diambil 100 orang
(10%) sebagai sampel
berdasarkan usia pemilih secara proporsional
Usia Pemilih Jumlah Proporsi Sampel Jumlah Sampel
17 - 26 th 100 10 % 10
27 - 36 th 200 10 % 20
37 - 47 th 400 10 % 40
> 47 th 300 10
% 30
1000 100
Syarat
Penggunaan Metode Stratified Random Sampling :
•
Populasi
mempunyai unsur heterogenitas
•
Diperlukan kriteria yang jelas dalam membuat
stratifikasi/lapisan sesuai dengan
unsur heterogenitas yang dimiliki
•
Harus
diketahui dengan tepat komposisi jumlah anggota sampel yang akan
dipilih (secara proporsional atau disproporsional)
Kebaikan : Semua ciri-ciri populasi yang heterogen dapat
terwakili
Kelemahan : Memerlukan pengenalan terhadap
populasi yang akan diteliti untuk
menentukan ciri heterogenitas yang ada pada
populasi
Cluster
Sampling
•
Populasi
dikelompokkan menjadi sub-sub populasi secara bergrombol (cluster)
•
Dari sub
populasi selanjutnya dirinci lagi menjadi sub-populasi yang lebih kecil
•
Anggota
dari sub populasi terakhir dipilih secara acak sebagai sampel penelitian
Contoh
: Akan dipilih sampel penelitian untuk meneliti rata-rata tingkat
pendapatan buruh bangunan di
Kodya Semarang
•
Kodya Semarang di bagi menjadi 16
Kecamatan
Dari 16 Kecamatan dipilih 2 Kecamatan sebagai Populasi dari
sampling I
•
Dari 2
Kecamatan masing-2 dipilih 2 Kelurahan sebagai Populasi dari sampel II
•
Dari 2
Kelurahan masing-2 dipilih 50 buruh bangunan sebagai sampel penelitian
Sehingga
akan terpilih 100 buruh bangunan sebagai sampel penelitian
Sesuai
jumlah tahapan pemilihannya, sampel dari
Cluster sampling
dapat
dipilih melalui One Stage Cluster Sampling, Two Stage
Cluster
Sampling dst
Quota
Sampling
Metode
memilih sampel yang mempunyai ciri-ciri tertentu dalam jumlah atau
quota yang
diinginkan
Contoh
: Akan diteliti mengenai manfaat penggunaan internet pada peningkatan
kualitas proses belajar mengajar
pada mata kuliah tertentu
Peneliti
menentukan quota untuk masing-masing sampel :
jumlah
mahasiswa = 50 orang
jumlah
dosen = 5 orang
jumlah mata
kuliah = 3 mata kuliah
Sehingga
diperoleh 150 mahasiswa dan 15 dosen sebagai sampel penelitian untuk
3 mata
kuliah yang memanfaatkan internet dalam proses belajar mengajarnya
Kelebihan :
Mudah dan cepat digunakan
Kelemahan
: Penentuan sampel cenderung subyektif bagi peneliti
Accidental Sampling
Metode pengambilan sampel dengan memilih
siapa yang kebetulan ada/dijumpai
Contoh : Akan diteliti mengenai minat ibu rumah
tangga berbelanja di swalayan
Peneliti menentukan sampel dengan
menjumpai ibu rumah tangga yang kebetulan
berbelanja di suatu swalayan
tertentu untuk dimintai pendapat/motivasinya
Kelebihan : Mudah dan cepat digunakan
Kelemahan : Jumlah sampel mungkin tidak
representatif karena tergantung
hanya pada anggota sampel yang ada pada
saat itu
Saturation Sampling
Metode pengambilan sampel dengan
mengikutsertakan semua anggota populasi
sebagai sampel penelitian
Contoh : Akan diteliti mengenai pendapat mahasiswa
terhadap pemberlakuan
kurikulum
baru di TL UNDIP
Peneliti menentukan sampel dengan
menambil seluruh mahasiswa aktif di TL UNDIP
sebagai
sampel penelitian
Kelebihan :
Memerlukan waktu untuk pengumpulan data sampel
Kelemahan
: Tidak cocok untuk populasi dengan anggotanya yang besar
(hanya cocok untuk kelompok populasi
kecil)
Snowball
Sampling
Metode
pengambilan sampel dengan secara berantai (multi level).
•
Sampel
awal ditetapkan dalam kelompok anggota kecil
•
Masing-masing anggota diminta mencari anggota
baru dalam jumlah tertentu
•
Masing-masing anggota baru diminta mencari
anggota baru lagi, dst.
Contoh
: Akan diteliti mengenai pendapat mahasiswa terhadap pemberlakuan
kurikulum baru di TL UNDIP. Sampel ditentukan
sebesar
100
mahasiswa
Peneliti menentukan sampel awal 10
mahasiswa. Masing-masing mencari 1 orang
mahasiswa lain untuk dimintai
pendapatnya. Dan seterusnya hingga diperoleh
sampel dalam jumlah 100 mahasiswa
Kelebihan : Mudah digunakan
Kelemahan : Membutuhkan waktu yang lama
12 Pengolahan dan Analisis Data
Setelah data dikumpulkan,
selanjutnya dilakukan Pengolahan dan Analisis Data. Kegiatan analisis data
dimaksudkan untuk memberi arti dan makna pada dataserta berguna untuk
memecahkan masalah
dalam
penelitian yang sudah dirumuskan. Sebelum analisis data dilakukan maka data
perlu diolah terlebih dulu.
Pengolahan
data meliputi :
•
Editing
•
Coding
•
Tabulating
Editing
Kegiatan
untuk memeriksa data mentah yang telah dikumpulkan, meliputi :
•
Melengkapi data yang kurang/kosong
•
Memperbaiki kesalahan-kesalahan atau
kekurangjelasan dari pencatatan data
•
Memeriksa
konsistensi data sesuai dengan data yang diinginkan
•
Memeriksa
keseragaman hasil pengukuran (misalnya keseragaman satuan dsb)
•
Memeriksa
reliabilitas data (misalnya membuang data-data yang ekstrim dsb)
Coding
Kegiatan
untuk membuat peng-kode-an terhadap data sehingga memudahkan untuk analisis
data. Biasanya dilakukan untuk data-data kualitatif. Dengan koding ini, data
kualitatif dapat dikonversi menjadi data kuantitatif (kuantifikasi). Proses
kuantifikasi mengikuti prosedur yang berlaku, misalnya
dengan menerapkan skala pengukuran
nominal dan ordinal.
Contoh
Data Agama Responden Skala Nominal (sekedar label)
Islam 1
Kristen 2
Katolik 3
Hindu 4
Budha 5
Untuk keperluan tertentu, koding
dalam jumlah yang banyak, perlu dibuatkan
buku kode sebagai petunjuk
peng-kode-an yang berguna bagi bagian analisis
data.
Misalnya pada pengisian data formulir pendaftaran UMPTN, dibuat buku
petunjuk
pengisian tersendiri secara terpisah untuk memudahkan pengisian.
Tabulating
Kegiatan
untuk membuat tabel data (menyajikan data dalam bentuk tabel) untuk
memudahkan
analisis data maupun pelaporan. Tabel data dibuat sesederhana
mungkin
sehingga informasi mudah ditangkap oleh pengguna data maupun bagi
bagian
analisis data.
Analisis
Data
Kegiatan
analisis data merupakan bagian yang sangat penting dalam penelitian.
Pemecahan masalah penelitian dan
penarikan kesimpulan dari suatu penelitian
sangat tergantung dari hasil
analisis data ini. Sehingga perlu dilakukan dengan
teliti dan hati-hati sehingga tidak
memberikan salah penafsiran terhadap hasil
penelitian.
Seorang peneliti (bagian analisis data) harus menguasai kemampuan
keilmuan secara teknis dalam
menerapkan metode analisis yang cocok
13 Penarikan Kesimpulan
Kegiatan untuk memberikan penafsiran
terhadap hasil analisis data. Pada penelitian yang menggunakan pengujian
hipotesis penelitian,kesimpulan dapat ditarik dari hasil pengujian hipotesis.
Kesimpulan
Penelitian harus sesuai dengan :
•
Tema,
topik dan judul penelitian
•
Pemecahan
permasalahan penelitian
•
Hasil
analisis data
•
Pengujian
hipotesis (bila ada)
•
Teori/ilmu yang relevan
Kesimpulan
hendaknya dibuat secara singkat, jelas dan padat.
14
Pelaporan
Tahapan
akhir dalam kegiatan penelitian adalah pembuatan laporan penelitian. Laporan
ini berguna untuk kegiatan publikasi hasil penelitian maupun untuk
pertanggungjawaban secara ilmiah kegiatan penelitian yang telah dilakukan.
Dalam laporan penelitian, dituliskan secara sistematis semua tahapan yang telah
dilakukan mulai dari tahap perencanaan hingga penarikan kesimpulan penelitian
(termasuk
didalamnya lampiran-lampiran yang diperlukan). Sistematika pelaporan
disesuaikan dengan ketentuan yang telah ditetapkan oleh
lembaga/institusi/sponsor yang akan mengelola hasil penelitian tersebut.
Langganan:
Postingan
(
Atom
)