Materi Kuliah Ilmu Komputer

Kumpulan Materi Kuliah Ilmu Komputer. Teknik Informatika, Sistem Informasi, Desain Grafis, Manajemen Informatika dll.

Rabu, 29 Juli 2015

SI UAS

Tidak ada komentar :

ETIKA DALAM SISTEM INFORMASI


PENDAHULUAN


  • -          Masyarakat mulai perhatian terhadap etika, terutama karena kesadaran bahwa komputer dapat mengganggu hak privacy individu.
  • -          Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan.
  • -          Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.
                  Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:


  • PRIVASI
  • AKURASI
  • PROPERTI
  • AKSES


Privasi

Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi :

  1.             Privasi fisik            : Hak seseorang untuk mencegah sesorang yang tak dikehendaki terhadap waktu, ruang, properti (hak milik).
  2.           Privasi informasi   : Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

Akurasi

              Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Properti

              Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).

HAKI biasa di atur melalui…
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

PATEN merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.


Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Contoh Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
Hak akses informasi yang memang dipublikasikan, seperti berita-berita, hasil penelitian, dll..


Sistem Integrasi Data

Definisi & Motivasi
Sistem integrasi data bertujuan untuk mengharmonisasikan data dari sejumlah sumber ke dalam bentuk yang koheren
Akses terhaadap sistem integrasi data umumnya dalam bentuk query daripada dalam bentuk pemutakhiran data
Definisi & Motivasi
Pemakai dapat memfokuskan pada data APA yang diperlukan daripada BAGAIMANA mendapatkannya
Sistem integrasi data dapat digunakan untuk mendukung OLAP dan Data Mining
Sumber integrasi data dapat menghasilkan jawaban terhadap permintaan yang tak dapat dijawab oleh sumber data jika dilakukan secara terpisah
Masalah-masalah pada Sistem Integrasi Data
Heterogenitas data
Otonomi sumber data
Kebenaran dan kinerja query
Pendekatan Sistem Integrasi Data
Arsitektur Bermediasi
Pendekatan Pandangan Dimaterialisasikan
Misalnya perusahaan Media Info Mobil menggunakan arsitektur mediasi yang merujuk ke Astra Mobil dan Indo Mobil
Data pada Astra Mobil
            Mobil(id_mob, model, warna, harga, tahun, no_mesin)
Data pada Indo Mobil
            Otomotif(kode_oto, model_oto, warna_oto, harga_oto, tahun_oto) Detail(kode_oto, no_mesin, no_rangka)
Representasi pada Media Info Mobil AutoMobile(id_mob, model, warna, tahun)

Misalnya klien pada Media Info Mobil melakukan query:
            SELECT model, warna, harga
   FROM AutoMobile
   WHERE harga < 45000000
Wrapper untuk Astra Mobil diterjemahkan menjadi:

     SELECT model, warna, harga
     FROM Mobil
     WHERE harga < 45000000

Wrapper untuk Indo Mobil diterjemahkan menjadi:
     SELECT model_oto, warna_oto, harga_oto
     FROM Otomotif
     WHERE harga_oto < 45000000

Pendekatan Pandangan Dimaterialisasikan
Data dari berbagai sumber diintegrasikan dengan menyediakan suatu pandangan (view) penyatuan data

Pandangan Dimaterialisasikan
Teknik Ekstraksi Data
Manual
Semi-otomatis (Interaktif)
Otomatis


Software
Jenis Software
Perangkat lunak komersial
            Perangkat lunak harus dibeli. Ada hak cipta.
Rentalware
            Perangkat lunak dapat digunakan dengan cara menyewa. Ada hak cipta
Free Software
            Perangkat lunak yang dilengkapi dengan kode sumber, dapat digunakan oleh siapa saja dan bebas untuk dikembangkan sendiri oleh pemakai (sepanjang lisensi memperkenankannya). Untuk mendapatkannnya bisa saja gratis ataupun membayar dengan harga yang relatif murah
Open source
            Serupa dengan free software. Hanya berbeda dalam filosofi
Freeware
            Perangkat lunak dapat digunakan tanpa perlu membayar sama sekali
Shareware
            Bebas digunakan untuk pengujian dan terkadang selamanya. Namun, diharapkan pemakai memberikan dana kepada pembuatnya jika pemakai bermaksud untuk menggunakannya secara terus-menerus. Seringkali ada hak cipta tetapi terkadang bebas untuk diberikan kepada siapa saja
Public-domain
            Perangkat lunak bersifat gratis dan tak ada hak cipta
Free Software
Syarat disebut free software:
                 Pemakai memilki kebebasan untuk menjalankan program untuk tujuan apa saja.
                 Pemakai memiliki kebebasan untuk memodifikasi program sesuai dengan kebutuhan. Oleh karena itu, kode sumber harus tersedia.
                 Pemakai memiliki kebebasan untuk mendistribusikan kembali salinan program, baik secara gratis ataupun dengan bayaran.
                 Pemakai memiliki kebebasan untuk mendistribusikan versi-versi program yang telah dimodifikasi, sehingga komunitas dapat memperoleh manfaat dari pengembangan tersebut.

Tujuan dari            Richard Stallman (penggagasnya) adalah menciptakan kebebasan kepada pemakai dan menghindarkan pengontrolan program oleh sesuatu pihak.
Informasi lebih lanjut tentang free software dapat dilihat pada  http://www.free-soft.org/.

Open Source
Pencetusnya adalah Erick Raymond (1998)
Open source timbul dari ide bahwa seandainya setiap orang dapat berpartisipasi dalam mengembangkan suatu perangkat lunak tentu perangkat lunak tersebut akan segera berevolusi menuju ke tingkat kesempurnaan

Hak-hak yang disediakan pada open source:

Hak untuk membuat salinan program dan mendistribusikan salinan tersebut
Hak untuk mengakses kode sumber sebagai syarat untuk bisa melakukan pemodifikasian
Hak untuk melakukan pengembangan terhadap program.


     Pendahuluan
        Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
        Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).

      Pendahuluan
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
        Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat.
        Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.

     Pendahuluan
        Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus  dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
        Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
        Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.

     Pendahuluan
       Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
       Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

     Pendahuluan
Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
             Threats (Ancaman) atas sistem dan
             Vulnerability (Kelemahan) atas sistem

     Pendahuluan
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
ü  Efektifitas
ü  Efisiensi
ü  Kerahaasiaan
ü  Integritas
ü  Keberadaan (availability)
ü  Kepatuhan (compliance)
ü  Keandalan (reliability)
       ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
        Ancaman Alam
        Ancaman Manusia
        Ancaman Lingkungan

       ANCAMAN (Threats)
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
        Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
        Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
        Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

       ANCAMAN (Threats)
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
         Malicious code
         Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
         Social engineering
         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
         Kriminal
         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
         Teroris
         Peledakan, Surat kaleng, perang informasi, perusakan

       ANCAMAN (Threats)
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
         Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
         Polusi
         Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
         Kebocoran seperti A/C, atap bocor saat hujan

       KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

       KELEMAHAN (Vurnerability)
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar,
       KELEMAHAN (Vurnerability)
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

       KELEMAHAN (Vurnerability)
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

      PENGENDALIAN KEAMANAN SISTEM INFORMASI
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain:
              Kontrol Administratif
              Kontrol Pengembangan dan Pemeliharaan Sistem
              Kontrol Operasi
              Proteksi Fisik terhadap Pusat Data
      PENGENDALIAN KEAMANAN SISTEM INFORMASI
Kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):
              Kontrol Perangkat Keras
              Kontrol Akses terhadap Sistem computer
              Kontrol terhadap Akses Informasi
              Kontrol terhadap Bencana
              Kontrol Terhadap Perlidungan Terakhir
              Kontrol Aplikasi

       Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:
Ø Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

       Kontrol Administratif
Ø Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Ø Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
       Kontrol Administratif
Ø Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Ø Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
      Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
       Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
Ø Pembatasan akan akses terhadap data
Ø Kontrol terhadap personel pengoperasi
Ø Kontrol terhadap peralatan
Ø Kontrol terhadap penyimpanan arsip
Ø Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.




      Proteksi Fisik terhadap Pusat Data
Ø Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.
Ø Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
       Kontrol Perangkat Keras
Ø Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Ø Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

       Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada
Ø komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Ø prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
       Kontrol Perangkat Keras
Ø penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik.
       Kontrol Perangkat Keras
Ø catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
Ø transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.


       Kontrol Akses terhadap Sistem Komputer
Ø untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Ø sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number).
       Kontrol Akses terhadap Sistem Komputer
Ø Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Ø Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.

       Kontrol terhadap Akses Informasi
       Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak
       Kontrol terhadap Akses Informasi
        Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

       Kontrol terhadap Akses Informasi
Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM  pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.


       Kontrol terhadap Akses Informasi
       Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.
       Kontrol terhadap Akses Informasi
        Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R.

       Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen:
       Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.
       Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

       Kontrol Terhadap Bencana
       Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.
       Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
       Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
       Rencana pemulihan terhadap bencana.
       Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
       Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi:
Ø Kontrol Masukan
Ø Kontrol Pemrosesan
Ø Kontrol Keluaran
Ø Kontrol Basis Data 
Ø Kontrol Telekomunikasi






Selasa, 30 Oktober 2012

RESPONSI KSK A11.2009.04960

Tidak ada komentar :

 Soal
1. Sebut dan jelaskan aspek-aspek dalam keamanan sistem komputer!
2. Jelaskan istilah-istilah berikut: a) Security hole b) Trapdoors c) Crackers d) Script Kiddies
3. Sebutkan dan jelaskan jenis-jenis serangan yang dapat terjadi pada sistem [berbasis] komputer! 4. Jelaskan ancaman-ancaman yang dapat ditimbulkan karena installasi default, jelaskan pula pencegahan-pencegahannya !
5. Jelaskan kronologis terjadinya SQL Injection pada aplikasi berbasis web! jelaskan pula pencegahan-pencegahannya !
6. Jelaskan kronologis terjadinya sniffing disertai pencegahannya !
7. Bila diketahui pesan berikut : Pesaninisangatrahasia Dengan menggunakan K=23, tentukan ciphertext yang dihasilkan !

JAWAB

1. Aspek Keamanan Komputer

a. Privacy / Confidentiality

Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy  : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

b. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

c. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan :
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

d. Availability

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

e. Access Control

Defenisi :  cara pengaturan akses kepada informasi.  berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.

2. 
a) Security hole : lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet
b) Trapdoors adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
c) Crackers  adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
d) Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.

3. 
A.  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
B.  Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
C.  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
D.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

4. 
Ancaman
• Services yang tidak diperlukan memakan resource
• Semakin banyak services semakin banyak ancaman karena bugbug yang ditemukan
• Password default mudah ditebak
• Sample program dapat diexploitasi
• Dan lain-lain
Pencegahan
• Nyalakan services yang diperlukan saja
• Konfigurasikan seaman mungkin
• Buang semua yang tidak diperlukan setelah installasi
• Dan lain-lain

5. 
SQL Injection adalah salah satu dari sekian kelemahan aplikasi berbasis web. Bugs ini dapat menyebabkan seorang attacker mengeksekusi database target atau melakukan query ke dalam databases untuk mencuri informasi penting di databases, seperti username atau password, atau mengubah / update isi dari database. Ada dua jenis metode atau cara SQL Injection yang pertama disebut Normal SQL Injection, yaitu dengan memanfaatkan error yang dibuat oleh attacker untuk memperoleh informasi skema atau struktur dari database, yang kedua yaitu Blind SQL Injection, dimana saat exploitasi Normal SQL Injection tidak bekerja, Blind SQL Injection dijadikan metode lain untuk exploitasi.
Pencegahan
1. Dengan cara menjadikan variabel get menjadi absolute integer
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login

6. 
Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
- Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
- Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
Pencegahan

1. Enkripsi ;
Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi. Meskipun si sniffer mendapatkan data yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan tanpa arti. Apa sih Enkripsi? adalah suatu teknik atau proses atau cara mengamankan informasi dengan membuat informasi itu tidak dapat dibaca.
2. Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu. Misal, anda mengatakan kepada switch “port 1, alamat MAC yang terhubung sama lo adalah 12345. Jangan kasih tau alamat MAC lain yang terhubung sama port lo ya”. Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning.
3. ARP Poisoning Detection Tools
Cara yang paling efisien untuk komputer yang banyak. Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning.
ARP Watch : dibuat oleh Lawrence Berkeley National Laboratory, digunakan untuk mendeteksi atau memonitor paket ARP Reply. Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC. Apabila terjadi perubahan, sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani.
Promiscan : dibuat oleh SecurityFriday, digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer.
4. Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita milik

7. Pesaninisangatrahasia k=23

P = 16 + 23 = 39 mod 26 = 12 = L
E = 5 + 23 = 28 mod 26 = 2 = B
S = 19 + 23 = 42 mod 26 = 16 = P
A= 1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
S=19 + 23 = 42 mod 26 = 16 = P
A=1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
G=7 + 23 =30 mod 26 =4= D
A=1 + 23 = 24 = X
T=20 + 23=43 mod 26=17= Q
R=18+23 =41 mod 26=15= O
A=1 + 23 = 24 = X
H=8 + 23= 31 mod 26 =5= E
A=1 + 23 = 24 = X
S=19 + 23 = 42 mod 26 = 16 = P
I=9 + 23 = 32 mod 26 = 6 = F
A=1 + 23 = 24 = X
 Jadi ciphertextnya adalah
LBPXKFKFPXKDXQOXEXPFX

Rabu, 04 Juli 2012

metodologi bab 4 LANGKAH-LANGKAH PENELITIAN

Tidak ada komentar :

LANGKAH-LANGKAH  PENELITIAN
Secara Umum :
            Pemilihan tema, topik dan judul penelitian
            Identifikasi kebutuhan obyektif (latar belakang) penelitian
            Identifikasi, pemilihan dan perumusan masalah
            Studi Pustaka/Telaah Teori
            Perumusan hipotesa
            Identifikasi variabel dan data penelitian
            Pemilihan alat pengumpul data
            Perancangan pengolahan data
            Penentuan sampling
            Pengumpulan data
            Pengolahan dan analisis data
            Penarikan kesimpulan
            Penyusunan laporan penelitian

è Merupakan penjabaran dari metode ilmiah dalam menerapkan pola pikir induktif dan deduktif
1.        Pemilihan Tema, Topik  dan Judul Penelitian
Tema Penelitian diperlukan untuk mengarahkan ruang lingkup dan bidang telaah yang akan dipelajari oleh peneliti (berkaitan dengan bidang ilmu)  Topik Penelitian berkaitan dengan garis pembahasan (bersifat spesifik) 
                Dasar Pemilihan Tema dan Topik Penelitian :
           Daya tarik bagi peneliti
           Ada kemampuan utuk melaksanakan (keilmuan, sumber daya, fisik)
           Data dapat diamati (termasuk tersedianya alat pengumpul data)
           Berkaitan dengan kebutuhan masyarakat (berkaitan dengan   pemecahan masalah-masalah praktis)
Judul Penelitian dimaksudkan untuk memperjelas dan mempertajam
ruang lingkup dan bidang telaah dari tema dan topik penelitian
Dalam membuat judul penelitian :
           Singkat, jelas dan logis
           Tampak ruang lingkup dan metode pembahasannya
           Tampak ruang lingkup obyek penelitiannya (populasi/sampel)
           Berkaitan dengan tema dan topik penelitian

2.        Identifikasi Kebutuhan Obyektif (Latar Belakang) Penelitian
è Memberikan deskripsi/gambaran mengenai hal-hal yang melatarbelakangi  dilakukannya penelitian
Dalam mendeskripsikan kebutuhan obyektif/latar belakang penelitian
ini perlu dipaparkan :
           Fakta/kondisi/masalah yang ada atau terjadi saat ini
           Apa arti pentingnya penelitian yang akan dilakukan
           Bagaimana kaitannya dengan tuntutan kebutuhan saat ini dan  dan tuntutan perkembangan di masa yang akan datang
           Hal-hal strategis yang akan dicapai berkaitan dengan dilakukannya penelitian tersebut
3.       Identifikasi, Pemilihan dan Perumusan Masalah
Pengertian Masalah :
            Suatu kesulitan yang dirasakan, konkrit dan memerlukan solusi
            Suatu kesenjangan antara apa yang seharusnya dengan apa yang ada dalam kenyataan atau antara apa yang diperlukan dengan apa yang tersedia atau antara harapan dengan kenyataan dsb.
è Suatu masalah tidak harus menuntut/menimbulkan suatu penelitian tetapi  Penelitian dilakukan oleh karena adanya masalah. Jadi seseorang yang akan melakukan penelitian harus menentukan terlebih dulu : apa masalahnya ?
è Suatu masalah berbeda dengan fakta
Contoh
Fakta è mengarah pada adanya kebutuhan obyektif/latar  belakang
        File data di komputer banyak yang terkena virus
Masalah è mengarah pada adanya upaya untuk pemecahan
         Bagaimana cara membersihkan virus pada file data tersebut ?
Suatu masalah ini membutuhkan penelitian untuk mencari solusinya
Identifikasi Masalah
          Upaya untuk melakukan pencarian dan pendataan masalah-masalah yang
    akan dibahas
            Pencarian masalah dapat dilakukan dari sumber-sumber masalah :
    1. Bacaan
    2. Pengamatan Sepintas/Fakta di lapangan
    3. Pengalaman Pribadi
    4. Pertemuan Ilmiah : Seminar, Diskusi, Lokakarya dll
    5. Pernyataan Pemegang Otoritas
    6. Perasaan Intuitif Pribadi
Pemilihan Masalah
Setelah masalah-masalah diidentifikasi, belum menjadi jaminan bahwa semua masalah tersebut layak dan sesuai untuk diteliti. Sehingga perlu dipilih salah satu atau beberapa masalah yang paling baik dan layak untuk diteliti. Pertimbangan pemilihan masalah ini dapat dilakukan dengan 2 arah :
1. Dari Arah Masalahnya
    Pertimbangan kelayakan berdasarkan arah masalah atau sudut obyektifnya  atau nilai penelitiannya. Apakah penelitian memberikan sumbangan kepada  pengembangan dan penerapan IPTEKS atau pemecahan masalah praktis ?
2. Dari Arah Penelitinya
    Pertimbangan berdasarkan kelayakan dan kesesuaian penelitinya  menyangkut kelayakan biaya, waktu, sarana, kemampuan keilmuan
Perumusan Masalah
Masalah perlu dirumuskan dengan tujuan agar permasalahan jelas dan tidak menimbulkan keragu-raguan atau tafsir yang berbeda-beda sebab masalah tsb nantinya akan digunakan sebagai dasar : pengajuan teori dan hipotesis,  pengumpulan data, pemilihan metode analisis dan penarikan kesimpulan
Teknik merumuskan masalah :
            Dirumuskan dalam bentuk kalimat pertanyaan
            Singkat, jelas dan padat
            Memberi petunjuk dimungkinkannya pengumpulan data dan adanya metode  pemecahannya

Masalah Yang Baik
          Mempunyai nilai dan kelayakan penelitian dari segi manfaat/kontribusi
            Fisibel/dapat dipecahkan (konkrit) dimana ada data dan metode pemecahannya
            Menarik bagi peneliti yang didukung kemampuan keilmuan
            Spesifik mengenai bidang tertentu (jelas ruang lingkup pembahasannya)
            Berguna untuk mengembangkan suatu teori
Sekali lagi : suatu masalah berbeda dengan fakta
Fakta/Latar Belakang :
         Sistem manual administrasi penjualan banyak menimbulkan kesalahan dan kinerja nya lambat
Perumusan Masalah :
         Bagaimana perancangan sistem komputerisasi yang dapat menangani administrasi penjualan dengan baik, efektif dan efisien ?

4.        Perumusan Tujuan dan Manfaat Penelitian
Tujuan  Penelitian :
            Untuk menjelaskan tujuan akhir yang akan dicapai oleh peneliti setelah penelitian  selesai dilakukan
            Untuk memberikan gambaran yang tegas tentang  sasaran dan ruang lingkup penelitian
Teknik merumuskan tujuan penelitian :
            Singkat dan spesifik
            Diarahkan untuk menjawab permasalahan yang telah dirumuskan
Manfaat Penelitian :
            Untuk menjelaskan manfaat/kontribusi yang akan diperoleh dari hasil penelitian  
    dan siapa pihak yang akan mendapatkan manfaat tersebut
Teknik merumuskan manfaat penelitian :
            Disebutkan secara detail siapa saja yang mendapatkan manfaat dan apa manfaat
   yang dapat diperoleh dari hasil penelitian
            Manfaat dapat dikaitkan dengan orientasi penelitian, apakah mempunyai kontribusi
   pada pengembangan dan penerapan IPTEKS, pengembangan kelembagaan/organisasi
   atau untuk pemecahan masalah-masalah praktis/menunjang pembangunan dsb.

5.        Studi Pustaka/Telaah Teori
Tujuan :
            Untuk mencari teori/konsep/generalisasi yang dapat digunakan sebagai
    landasan teori/kerangka bagi penelitian yang akan dilakukan
            Untuk mencari metodologi yang sesuai dengan penelitian yang akan dilakukan
            Untuk membandingkan antara fakta di lapangan dengan teori yang ada
è dilakukan dengan membaca sumber-sumber pustaka
Sumber Pustaka/Bacaan :
            Sumber Acuan Umum : Buku Teks, Ensiklopedi, Monograph dll
   (Sumber teori-teori dan konsep-konsep)
            Sumber Acuan Khusus : Jurnal, Buletin, Tesis, Disertasi, Majalah Ilmiah,
   Laporan Penelitian, Makalah Seminar, Internet dll
   (Sumber generalisasi)
Sumber Pustaka Yang Baik  :
            Relevan dengan tema dan topik penelitian
            Mutakhir/Uptodate (bukan sumber pustaka yang sudah usang)
            Berbobot ilmiah
Kualitas Penelitian tidak ditentukan oleh berapa jumlah pustaka yang dipakai
Perlu diperhatikan :
            Dalam mengutip/mencuplik bahan dari sumber pustaka hendaknya memegang  etika keilmiahan (mencantumkan sumber, nama pengarang, tahun dsb)
            Peneliti hendaknya menghindari praktek-praktek plagiat

Ingat : Tidak semua sumber bacaan dapat dijadikan acuan penelitian
6.        Perumusan Hipotesis
Hipotesis :
     è  Dugaan/Kesimpulan Sementara/Kesimpulan Awal
Pengertian Hipotesis :
            Jawaban sementara terhadap masalah penelitian yang kebenarannya harus  diuji secara empiris melaui suatu analisis (berdasarkan data di lapangan)
            Kesimpulan yang sifatnya masih sementara dan perlu diuji secara empiris  melalui suatu analisis (berdasarkan data di lapangan)
Fungsi Hipotesis :
            Untuk memberikan batasan serta memperkecil ruang lingkup penelitian
            Untuk mempermudah pengumpulan dan pengolahan data
            Untuk mengetahui macam, jumlah dan hubungan variabel penelitian
            Untuk mengetahui variabel tak bebas yang harus di kontrol
Hipotesis Yang Baik :
            Dirumuskan dari teori/konsep yang sudah ada, sehingga relevan dengan fakta
            Dirumuskan dalam bentuk pernyataan (statement) singkat dan sederhana
            Berlaku dalam tingkat populasi sehingga mempuyai daya ramal yang tinggi
            Mencerminkan tentang hubungan antar variabel
            Dapat diuji untuk membuktikan kebenaran/kesalahannya
Tidak Semua Penelitian Memerlukan Hipotesis :
            Penelitian Deskriptif, Eksploratif, beberapa penelitian eksperimen/tindakan dsb.
Tidak Semua Peneliti Mampu Merumuskan Hipotesis :
            Tidak adanya kerangka teori/konsep yang relevan dengan tema penelitian
            Peneliti tidak mampu menggunakan kerangka teori yang ada
            Peneliti tidak mampu menguasai metodologi penelitian yang sesuai
Tidak Semua Hipotesis Terbukti/Dapat diterima :
            Teori sudah usang dan tidak relevan
            Alat pengumpul data utuk uji empiris tidak valid
            Data sudah usang dan tidak reliabel
            Penarikan sampel tidak tepat atau terlalu kecil
            Perumusan masalah tidak sejalan dengan teori yang mendasarinya
            Rancangan pengolahan data tidak memenuhi asumsi
            Kesalahan penafsiran atas hasil pengolahan data
            Fakta tidak sesuai dengan teori yang dipakai sebagai acuan, dll
Sumber Hipotesis : dapat disusun/dirumuskan dari
            Telaah teori
            Fakta berdasarkan pengamatan atau pengalaman peneliti
            Dugaan dan pengetahuan Peneliti
            Hasil penelitian pendahulu/sebelumnya yang relevan
Contoh Hipotesis :
            Terdapat hubungan yang berarti antara nilai STTB SLTA dengan IP mahasiswa
            Tidak ada perbedaan kecepatan pengomposan menggunakan metode open windrow dengan pile
Teknik Pengujian Hipotesis :
            Dengan menggunakan uji-uji statistik (uji t, uji F, uji c2, uji Z dll)


7.        Identifikasi Variabel dan Data Penelitian
Secara Umum
Variabel :
      è  Suatu informasi tertentu yang nilainya tidak tetap
      è  Contoh : IPK, Berat Badan, Kecepatan Akses Data, Kondisi Badan dll
Data :
      è  Nilai tertentu dari suatu variabel
      è  Contoh : IPK=3.24, Berat Badan=76 kg, Kecepatan Pengomposan = 22 hari Kondisi Badan=Sehat dll
Variabel Penelitian :
            Segala sesuatu yang menjadi obyek penelitian dan bersifat spesifik
            Faktor-2 yang berperanan dalam peristiwa/gejala yang akan diteliti
Kegunaan Variabel Penelitian :
            Untuk mempersiapkan alat dan metode pengumpulan data
            Untuk mempersiapkan metode analisis/pengolahan data
            Untuk pengujian hipotesis
           
Variabel Penelitian Yang Baik :
            Relevan dengan tujuan penelitian
            Dapat diamati dan dapat diukur

Dalam suatu penelitian, variebel perlu diidentifikasi, diklasifikasi dan didefinisikan secara operasional dengan jelas dan tegas agar tidak menimbulkan kesalahan dalam pengumpulan dan pengolahan
data serta dalam pengujian hipotesis
Identifikasi Variabel Penelitian :
            Untuk mendata variabel-variabel yang ada dalam penelitian
            Untuk menetapkan variabel-variabel utama yang akan dibahas
Contoh :
Suatu penelitian untuk mempelajari faktor-faktor apa saja yang mempengaruhi konsumen untuk membeli Sepeda Motor “Honda” Variabel penelitian yang berpengaruh ditetapkan, misalnya  :
           Selera Konsumen
           Tingkat Pendapatan Konsumen
           Kualitas Sepeda Motor Honda
           Harga Beli dan Harga Jual

2. Menurut Sifat Fisik
                                    Variabel               Data                                Keterangan         
    •  Kualitatif                     :   Selera                                    Suka, Tidak Suka          Bukan Angka
    •  Kuantitatif                  :   Harga                                     Rp. 1.750.000,-             Angka
3. Menurut Cara Pengukurannya
    •  Diskrit           :   Jumlah anak         3 orang                           Dari pencacahan
    •  Kontinu       :   Luas Ruangan       102,34 m2                     Dari pengukuran
4. Menurut Cara Pengumpulan
    •  Primer          :   Jumlah komputer yang rusak di Lab.   Secara langsung
                                 (pendataan langsung di lab. Komputer)
    •  Sekunder    :   Jumlah penduduk Semarang thn 1990                Tidak langsung
                                 (dokumentasi data di Kantor BPS)                         

Definisi Operasional Variabel Penelitian :
            Untuk mendefinisikan secara jelas dan tegas arti dari variabel tersebut
            Untuk memberikan persepsi yang sama sehingga tidak terdapat arti yang bias
Contoh :
            Penghasilan Karyawan adalah pendapatan yang diterima oleh karyawan dari komponen gaji tetap ditambah upah lain yang berlaku di Perusahaan
            Prestasi Akademik Mahasiswa adalah ukuran keberhasilan studi  mahasiswa yang dinyatakan dengan Indeks Prestasi (IP) Mahasiswa

8.       Pemilihan Alat Pengumpulan Data
Dalam suatu penelitian, alat pengumpulan data (instrumen penelitian) sangat menentukan kualitas data yang dapat dikumpulkan sekaligus akan menentukan kualitas penelitian itu sendiri
Kriteria alat pengumpulan data yang baik :
           Reliabilitas atau Keterandalan
           Validitas atau Kesahihan
Apa komentar Anda tentang alat ukur di bawah ini ?
           Sikap petani terhadap program kerja bakti diukur melalui wawancara dengan
  Lurah dan perangkat desanya
           Tingkat kesabaran seseorang hanya diukur melalui pengisian angket
           Berat surat  diukur dengan timbangan beras

Reliabilitas alat pengumpulan (pengukuran) data menunjukkan keajegan hasil pengukuran (konsistensi) apabila digunakan untuk pengukuran pada waktu yang berbeda dan tidak tergantung siapa yang menggunakannya Reliabilitas dapat dilihat dari besarnya simpangan baku dari hasil pengukuran yang berulang-ulang atau dari besarnya tingkat  kesalahan (error) pengukuran Validitas alat pengumpulan (pengukuran) data menunjukkan kesesuaian atau kecocokan antara alat ukur dengan apa yang diukur
Contoh :
Thermometer untuk mengukur/mengamati suhu
Ujian Tertulis untuk mengukur prestasi belajar mahasiswa
Test IQ untuk mengukur tingkat kecerdasan/kecakapan seseorang
Timbangan Elektronika untuk mengukur berat suatu barang/benda
Pertimbangan Pemilihan Alat Ukur :
            Kesesuaian dengan variabel yang akan diamati
            Kualitas alat dari segi reliabilitas dan validitas
            Biaya Pengadaan dan Pemakaian
            Pengguna Alat
            Tingkat kesukaran pemakaian
           
Alat ukur tidak harus berupa suatu peralatan secara fisik yang mempunyai skala pengukuran tetap (misal timbangan, stopwatch, thermometer, penggaris dll) tetapi dapat berupa suatu peralatan tertentu yang bersifat non fisik dengan skala pengukuran tertentu yang dapat ditetapkan atau dikembangkan secara khusus (misal test, ujian, wawancara, kuesioner dll). Konsep alat ukur lebih mengacu kepada bagaimana data dapat digali dari alat ukur yang digunakan tersebut
9.       Perancangan Pengolahan Data
Sebelum kegiatan pengumpulan data dilakukan, perlu dipersiapkan dahulu bagaimana rancangan untuk pengolahan/analisis datanya.
Tujuan Perancangan Pengolahan Data :
           Agar tidak terjadi bias pengamatan terhadap variabel yang diteliti
           Agar memudahkan dalam pemilihan alat dan metode analisis
           Untuk menjaga konsistensi antara data yang akan dikumpulkan dengan alat
  atau metode analisis yang akan digunakan
Faktor Pemilihan Rancangan Pengolahan Data :
           Tujuan dan jenis penelitian
           Model/jenis data
           Taraf/tingkat kesimpulan

10.   Metode Pengumpulan Data
Kualitas data tidak hanya ditentukan oleh reliabilitas dan validitas dari alat ukurnya saja, tetapi juga ditentukan oleh bagaimana cara pengumpulannya
Beberapa Aspek dalam Proses Pengumpulan Data :
           Data apa yang dikumpulkan (What)
           Dengan apa data itu dikumpulkan (With)
           Darimana data akan dikumpulkan (Where)
           Kapan data tersebut dikumpulkan (When)
           Bagaimana cara mengumpulkan (How)
Metode Pengumpulan Data :
           Observasi (Pengamatan Langsung)
           Survei
           Interview (Wawancara)
           Eksperimen (Percobaan/Pengukuran Langsung)

 Observasi
Pengumpulan data melalui pengamatan dan pencatatan oleh pengumpul data terhadap gejala/peristiwa yang diselidiki pada obyek penelitian
Sifat :
Tidak ada interaksi antara obyek yang diamati dengan pengamat/pengumpul data
Contoh :
           Observasi tentang jumlah kendaraan yang lewat di jalan tol Krapyak-Jatingaleh   untuk menganalisis tingkat kepadatan lalu lintas jalan tol di Kota Semarang
           Observasi tentang jumlah pengunjung swalayan Sri Ratu untuk menganalisis minat konsumen dalam dalam menentukan pilihan tempat berbelanja
           Observasi pada pertandingan sepak bola untuk menentukan pemain  dan kesebelasan terbaik dalam suatu turnamen Liga Sepak Bola Indonesia
Kelebihan Observasi :
           Data yang diperoleh uptodate (terbaru) karena diperoleh dari keadaan yang    terjadi pada saat itu (pada saat berlangsungnya peristiwa tersebut)
           Data lebih obyektif dan jujur karena obyek yang diteliti atau responden
  tidak dapat mempengaruhi pengumpul data (menutup kemungkinan manipulasi)
Kelemahan Observasi :
           Memerlukan banyak waktu
           Tidak dapat digunakan untuk pengumpulan data masa lalu dan masa mendatang
           Tidak dapat digunakan utuk pengumpulan data yang berkaitan dengan sikap dan motivasi serta perilaku responden
Persiapan Observasi :
           Isi pengamatan
  è data apa yang akan diamati ?  
           Obyek Pengamatan
  è apa/siapa yang diamati ?
           Alat Pengamatan
  è pengamatan langsung atau menggunakan alat bantu ?
           Waktu Pengamatan
  è kapan pengamatan akan dilakukan ?
           Dokumentasi Pengamatan
  è pencatatan langsung atau menggunakan alat bantu ?

    Survei
Pengumpulan data melalui permintaan keterangan/jawaban kepada sumber data dengan menggunakan daftar pertanyan/kuesioner/angket sebagai alatnya
Cara Pemakaian Kuesioner  :
           Tatap muka dengan sumber data/responden secara kelompok atau perorangan
           Melalui Telepon
           Melalui Pos (surat)
Sifat :
Terdapat interaksi antara obyek yang diamati dengan pengamat/pengumpul data
Contoh :
           Survei mengenai merk sabun cuci yang paling diminati oleh ibu rumah tangga
           Survei mengenai sistem pengelolaan persediaan barang di Apotik “Sehat Sejahtera” Semarang

Kelebihan Survei :
           Data yang diperoleh autentik, obyektif dan jujur karena berasal dari sumber data
  (responden) secara langsung
           Dapat diterapkan untuk pengumpulan data dalam lingkup yang luas
           Dalam hal tertentu, efisien dalam penggunaan waktu pengumpulan data
Kelemahan Survei :
           Ada informasi terselubung dari responden khususnya untuk informasi yang
  berkaitan dengan sifat, motivasi atau perilaku responden
           Responden terkadang tidak menjawab apa adanya tetapi apa yang sebaiknya
           Responden terlalu dibatasi pada jawaban-jawaban tertentu
           Responden sering tidak mengembalikan kuesioner
           Sering muncul jawaban-jawaban yang tidak diinginkan dan
  tidak sesuai dengan yang diinginkan

Persiapan Survei :
           Perancangan kuesioner
  è deskripsikan maksud dari kuesioner kepada responden
  è buat materi/daftar pertanyaan
  è buat kode jawaban
  è buat petunjuk menjawab pertanyaan
           Uji coba kuesioner
  è lakukan uji coba kuesioner dan analisis kekurangan/kelemahan kuesioner
           Perbaikan/Penyempurnaan kuesioner
  è lakukan perbaikan dan penyempurnaan kuesioner dari hasil uji coba
           Pemilihan responden
  è tetapkan secara jelas kriteria dan siapa responden yang akan diberi kuesioner
           Pelaksanaan
  è lakukan pembagian kuesioner dan tetapkan tehnis pelaksanaannya
Pembuatan Kuesioner yang baik :
           Ada petunjuk jelas mengenai maksud diberikannya kuesioner
           Ada petunjuk jelas mengenai cara pengisian kuesioner
           Menggunakan kalimat yang mudah dimengerti dan tidak bias arti
           Menghindari pertanyaan yang tidak jelas, tidak perlu dan tidak relevan
           Menghindari pertanyaan yang sugestif, bernada menekan/mengancam dll
           Menggunakan urutan pertanyaan yang logis dan sistematis
           Merahasiakan identitas responden agar responden obyektif dalam menjawab

    Interview / Wawancara
Pengumpulan data melalui tatap muka dan tanya jawab langsung antara pewawan cara (pengumupul data) dengan responden (sumber data)
Sifat :
Terdapat interaksi dan komunikasi antara pewawancara dengan responden
Sebelum Wawancara dimulai :
           Menerangkan maksud wawancara dikaitkan dengan tujuan penelitian
           Menjelaskan mengapa responden dipilih untuk diwawancarai
           Menjelaskan identitas dan asal usul pewawancara
           Menjelaskan sifat wawancara : terbuka atau tertutup (rahasia)
Komponen dan Faktor yang mempengaruhi dalam suatu Wawancara :
           Pewawancara          :  karakteristik sosial, kemampuan, motivasi, rasa aman         
           Responden               :  karakteristik sosial, kemampuan, motivasi, rasa aman
           Materi Wawancara   :  kepekaan pertanyaan, kesukaran pertanyaan, substansi 
           Situasi Wawancara   :  waktu, tempat, kehadiran orang lain, sikap masyarakat

    Eksperimen/Percobaan
Pengumpulan data melalui pencatatan langsung dari percobaan/pengukuran
Sifat :
Terdapat penggunaan alat ukur atau metode eksperimen tertentu
Tahapan Eksperimen/Percobaan :
           Identifikasi semua variabel yang relevan
           Identifikasi variabel non eksperimen yang mungkin mengganggu eksperimen
           Tentukan alat ukur atau instrumentasi yang dipakai
           Tentukan rancangan dan metode eksperimen yang akan dilakukan
           Tentukan kebutuhan-kebutuhan yang diperlukan untuk eksperimen
           Lakukan eksperimen/pengukuran
           Catat data hasil eksperimen/pengukuran
Untuk mendapatkan eksperimen yang baik, perlu dilakukan eksperimen yang berulang-ulang

11 Teknik Pengambilan Sampel Penelitian (Sampling)
Pengertian Populasi dan Sampel
           Populasi :
   Kumpulan / keseluruhan anggota dari obyek penelitian dan memenuhi kriteria  tertentu yang telah ditetapkan dalam penelitian
   Penelitian yang melibatkan populasi sebagai obyek penelitian disebut Sensus
           Sampel :
   Bagian tertentu dari unit populasi
   Penelitian yang melibatkan sampel sebagai obyek penelitian disebut Sampling
Kelebihan dan Kelemahan dari Populasi dan Sampel
           Populasi :
   Kelebihan         :               ¤ Data dijamin lebih lengkap
                                                ¤ Pengambilan kesimpulan/generalisasi lebih akurat
   Kelemahan      :               ¤ Membutuhkan banyak sumber daya (biaya, tenaga, waktu)
                                                ¤ Tidak ada jaminan bahwa semua anggota populasi dapat
                                                didata/dilacak di lapangan
           Sampel :
   Kelebihan         :               ¤ Efisien penggunaan sumber daya (tenaga, biaya, waktu)
                                                ¤ Anggota sampel lebih mudah didata/dilacak di lapangan
   Kelemahan      :               ¤ Membutuhkan ketelitian dalam menentukan sampel
                                                ¤ Pengambilan kesimpulan/generalisasi perlu
                                                analisis yang teliti dan dilakukan secara hati-hati
Dalam prakteknya, sangat jarang penelitian yang menerapkan sensus dalam upaya
pengumpulan datanya karena keterbatasan dalamoperasionalnya. Sehingga peneli-
tian lebih sering menggunakan teknik sampling. Namun perlu diperhatikan hal-
hal penting berkaitan dengan pemilihan sampel yang baik.
Sampel Yang Baik :
¤ Representatif (harus dapat mewakili populasi atau semua unsur sampel)
¤ Batasan sampel harus jelas
¤ Dapat dilacak di lapangan
¤ Tidak ada keanggotaan sampel yang ganda (di data dua kali atau lebih)
¤ Harus uptodate (terbaru dan sesuai dengan keadaan saat dilakukan penelitian)

Untuk mendapatkan sampel yang baik maka diperlukan metode pemilihan atau pengambilan sampel (sampling) yang baik.
Metode Pengambilan Sampel Yang Baik :
¤ Prosedurnya sederhana dan mudah dilakukan
¤ Dapat memilih sampel yang representatif
¤ Efisien dalam penggunaan sumber daya
¤ Dapat memberikan informasi sebanyak-banyaknya mengenai sampel
Berapa jumlah anggota sampel yang baik ?
Pada prinsipnya tidak ada ketentuan yang baku mengenai ukuran sampel. Yang perlu diperhatikan dalam menentukan besarnya sampel :
¤ Derajat keseragaman/heterogenitas dari populasi
¤ Metode analisis yang akan digunakan
¤ Ketersediaan sumber daya
¤ Presisi yang dikehendaki

Macam-macam Metode Sampling :
           Probability Sampling
  Contoh :
  ¤  Simple Random Sampling
  ¤  Stratified Random Sampling
  ¤  Cluster Sampling
           Non Probability Sampling
  Contoh :
  ¤  Quota Sampling
  ¤  Accidental Sampling
  ¤  Saturation Sampling
  ¤  Snowball Sampling

Simple Random Sampling
Semua unsur dari populasi mempunyai kesempatan yang sama untuk dipilih sebagai anggota sampel. Anggota sampel dipilih secara acak dengan cara :
            Pengundian menggunakan nomor anggota sebagai nomor undian
            Menggunakan tabel angka random (bilangan acak) berdasarkan nomor anggota
Syarat Penggunaan Metode Simple Random Sampling :
            Sifat populasi adalah homogen
            Keadaan anggota populasi tidak terlau tersebar secara geografis
            Harus ada kerangka sampling (sampling frame) yang jelas
Kebaikan      :      Prosedur penggunaannya sederhana
Kelemahan   :    Persyaratan penggunaan metode ini sulit dipenuhi
Stratified Random Sampling
           Populasi dikelompokkan menjadi sub-sub populasi berdasarkan kriteria tertentu
  yang dimiliki unsur populasi. Masing-masing sub populasi diusahakan homogen
           Dari masing-masing sub populasi selanjutnya diambil sebagian anggota secara
  acak dengan komposisi proporsional atau disproporsional
           Total anggota yang dipilih ditetapkan sebagai jumlah anggota sampel penelitian
Contoh : Dari 1000 populasi pemilih pada PEMILU akan diambil 100 orang
                (10%) sebagai sampel berdasarkan usia pemilih secara proporsional
Usia Pemilih        Jumlah        Proporsi Sampel        Jumlah Sampel
17 - 26 th                              100         10 %       10          
27 - 36 th                              200         10 %       20
37 - 47 th                              400         10 %       40
        > 47 th                        300           10 %      30
                                            1000                         100
Syarat Penggunaan Metode Stratified Random Sampling :
            Populasi mempunyai unsur heterogenitas
            Diperlukan kriteria yang jelas dalam membuat stratifikasi/lapisan sesuai dengan
   unsur heterogenitas yang dimiliki
            Harus diketahui dengan tepat komposisi jumlah anggota sampel yang akan
   dipilih (secara proporsional atau disproporsional)
Kebaikan    : Semua ciri-ciri populasi yang heterogen dapat terwakili
Kelemahan : Memerlukan pengenalan terhadap populasi yang akan diteliti untuk
                       menentukan ciri heterogenitas yang ada pada populasi
Cluster Sampling
           Populasi dikelompokkan menjadi sub-sub populasi secara bergrombol (cluster)
           Dari sub populasi selanjutnya dirinci lagi menjadi sub-populasi yang lebih kecil
           Anggota dari sub populasi terakhir dipilih secara acak sebagai sampel penelitian
Contoh : Akan dipilih sampel penelitian untuk meneliti rata-rata tingkat
                pendapatan buruh bangunan di Kodya Semarang
           Kodya Semarang di bagi menjadi 16 Kecamatan
  Dari 16 Kecamatan dipilih 2 Kecamatan sebagai Populasi dari sampling I
           Dari 2 Kecamatan masing-2 dipilih 2 Kelurahan sebagai Populasi dari sampel II
           Dari 2 Kelurahan masing-2 dipilih 50 buruh bangunan sebagai sampel penelitian
Sehingga akan terpilih 100 buruh bangunan sebagai sampel penelitian
Sesuai jumlah tahapan pemilihannya,  sampel dari Cluster sampling
dapat dipilih melalui One Stage Cluster Sampling, Two Stage
Cluster Sampling dst
Quota Sampling
Metode memilih sampel yang mempunyai ciri-ciri tertentu dalam jumlah atau
quota yang diinginkan
Contoh : Akan diteliti mengenai manfaat penggunaan internet pada peningkatan
                kualitas proses belajar mengajar pada mata kuliah tertentu
Peneliti menentukan quota untuk masing-masing sampel :
jumlah mahasiswa           = 50 orang
jumlah dosen                    = 5 orang
jumlah mata kuliah          = 3 mata kuliah
Sehingga diperoleh 150 mahasiswa dan 15 dosen sebagai sampel penelitian untuk
3 mata kuliah yang memanfaatkan internet dalam proses belajar mengajarnya
Kelebihan   : Mudah dan cepat digunakan
Kelemahan : Penentuan sampel cenderung subyektif bagi peneliti

Accidental Sampling
Metode pengambilan sampel dengan memilih siapa yang kebetulan ada/dijumpai
Contoh : Akan diteliti mengenai minat ibu rumah tangga berbelanja di swalayan
Peneliti menentukan sampel dengan menjumpai ibu rumah tangga yang kebetulan
berbelanja di suatu swalayan tertentu untuk dimintai pendapat/motivasinya
Kelebihan   : Mudah dan cepat digunakan
Kelemahan : Jumlah sampel mungkin tidak representatif karena tergantung
                      hanya pada anggota sampel yang ada pada saat itu   
Saturation Sampling
Metode pengambilan sampel dengan mengikutsertakan semua anggota populasi
sebagai sampel penelitian
Contoh : Akan diteliti mengenai pendapat mahasiswa terhadap pemberlakuan
                kurikulum baru di TL UNDIP
Peneliti menentukan sampel dengan menambil seluruh mahasiswa aktif di TL UNDIP
sebagai sampel penelitian
Kelebihan   : Memerlukan waktu untuk pengumpulan data sampel
Kelemahan : Tidak cocok untuk populasi dengan anggotanya yang besar
                       (hanya cocok untuk kelompok populasi kecil)
Snowball Sampling
Metode pengambilan sampel dengan secara berantai (multi level).
           Sampel awal ditetapkan dalam kelompok anggota kecil
           Masing-masing anggota diminta mencari anggota baru dalam jumlah tertentu
           Masing-masing anggota baru diminta mencari anggota baru lagi, dst.
Contoh : Akan diteliti mengenai pendapat mahasiswa terhadap pemberlakuan
                kurikulum baru di TL UNDIP. Sampel ditentukan sebesar
                100 mahasiswa
Peneliti menentukan sampel awal 10 mahasiswa. Masing-masing mencari 1 orang
mahasiswa lain untuk dimintai pendapatnya. Dan seterusnya hingga diperoleh
sampel dalam jumlah 100 mahasiswa
Kelebihan   : Mudah digunakan
Kelemahan : Membutuhkan waktu yang lama
12 Pengolahan dan Analisis Data
Setelah data dikumpulkan, selanjutnya dilakukan Pengolahan dan Analisis Data. Kegiatan analisis data dimaksudkan untuk memberi arti dan makna pada dataserta berguna untuk memecahkan masalah
dalam penelitian yang sudah dirumuskan. Sebelum analisis data dilakukan maka data perlu diolah terlebih dulu.
Pengolahan data meliputi :
           Editing
           Coding
           Tabulating
Editing
Kegiatan untuk memeriksa data mentah yang telah dikumpulkan, meliputi : 
           Melengkapi data yang kurang/kosong
           Memperbaiki kesalahan-kesalahan atau kekurangjelasan dari pencatatan data
           Memeriksa konsistensi data sesuai dengan data yang diinginkan
           Memeriksa keseragaman hasil pengukuran (misalnya keseragaman satuan dsb)
           Memeriksa reliabilitas data (misalnya membuang data-data yang ekstrim dsb)
Coding
Kegiatan untuk membuat peng-kode-an terhadap data sehingga memudahkan untuk analisis data. Biasanya dilakukan untuk data-data kualitatif. Dengan koding ini, data kualitatif dapat dikonversi menjadi data kuantitatif (kuantifikasi). Proses kuantifikasi mengikuti prosedur yang berlaku, misalnya
dengan menerapkan skala pengukuran nominal dan ordinal.
Contoh
Data Agama Responden               Skala Nominal (sekedar label)
                Islam                                                     1             
                Kristen                                                  2
                Katolik                                                  3
                Hindu                                                    4
                Budha                                                   5
Untuk keperluan tertentu, koding dalam jumlah yang banyak, perlu dibuatkan
buku kode sebagai petunjuk peng-kode-an yang berguna bagi bagian analisis
data. Misalnya pada pengisian data formulir pendaftaran UMPTN, dibuat buku
petunjuk pengisian tersendiri secara terpisah untuk memudahkan pengisian.
Tabulating
Kegiatan untuk membuat tabel data (menyajikan data dalam bentuk tabel) untuk
memudahkan analisis data maupun pelaporan. Tabel data dibuat sesederhana
mungkin sehingga informasi mudah ditangkap oleh pengguna data maupun bagi
bagian analisis data.
Analisis Data
Kegiatan analisis data merupakan bagian yang sangat penting dalam penelitian.
Pemecahan masalah penelitian dan penarikan kesimpulan dari suatu penelitian
sangat tergantung dari hasil analisis data ini. Sehingga perlu dilakukan dengan
teliti dan hati-hati sehingga tidak memberikan salah penafsiran terhadap hasil
penelitian. Seorang peneliti (bagian analisis data) harus menguasai kemampuan
keilmuan secara teknis dalam menerapkan metode analisis yang cocok
13 Penarikan Kesimpulan
Kegiatan untuk memberikan penafsiran terhadap hasil analisis data. Pada penelitian yang menggunakan pengujian hipotesis penelitian,kesimpulan dapat ditarik dari hasil pengujian hipotesis.
Kesimpulan Penelitian harus sesuai dengan :
           Tema, topik dan judul penelitian
           Pemecahan permasalahan penelitian
           Hasil analisis data
           Pengujian hipotesis (bila ada)
           Teori/ilmu yang relevan
Kesimpulan hendaknya dibuat secara singkat, jelas dan padat.
14 Pelaporan
Tahapan akhir dalam kegiatan penelitian adalah pembuatan laporan penelitian. Laporan ini berguna untuk kegiatan publikasi hasil penelitian maupun untuk pertanggungjawaban secara ilmiah kegiatan penelitian yang telah dilakukan. Dalam laporan penelitian, dituliskan secara sistematis semua tahapan yang telah dilakukan mulai dari tahap perencanaan hingga penarikan kesimpulan penelitian
(termasuk didalamnya lampiran-lampiran yang diperlukan). Sistematika pelaporan disesuaikan dengan ketentuan yang telah ditetapkan oleh lembaga/institusi/sponsor yang akan mengelola hasil penelitian tersebut.