Professional Documents
Culture Documents
Penulis:
Roni Kastaman, Kudang B. Seminar, Heru Sukoco
Editor:
Ade Moetangad Kramadibrata
ISBN: 978-979-16413-0-2
Bandung
Pasal 44.
(1) Barangsiapa dengan sengaja dan tanpa hak mengumumkan atau memperbanyak suatu cip taan
atau memberi izin untuk itu, dipidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp. 100.000.000,00 (seratus juta rupiah).
(2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada
umum suatu ciptaan atau barang hasil pelanggaran Hak Cipta sebagai dimaksud dalam Ayat
(1), dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak
Rp.50.000.000,00 (lima puluh juta rupiah).
Wassalamu’alaikum wr.wb.
Data adalah aset vital dari suatu ”enterprise” yang harus diamankan
secara sistematik khususnya di era digital saat ini.
Daftar Pustaka | 75
Lampiran | 77
Data adalah sekumpulan fakta kasar yang masih perlu di olah Data dan
agar bermakna. Basisnya pada teknologi. Sedangkan Informasi
Informasi
adalah data yang diinterpretasikan dengan berbagai cara yang
berarti, melalui prosedur dan alat bantu tertentu dengan basis-
nya pada pengetahuan.
Kehilangan data terjadi bila seluruh atau sebagian data beserta Kehilangan Data
seluruh salinan (backupnya) tidak dapat ditemukan lagi. Berdasar-
kan volumenya, kehilangan data dapat bersifat total dan parsial.
Kehilangan data total terjadi jika seluruh data hilang. Sedangkan
kehilangan data parsial terjadi jika hanya sebagian data yang hilang.
Beberapa penyebab kehilangan data meliputi:
• Data terhapus
Kejadian penghapusan yang tersengaja umumnya dilakukan
oleh pihak yang bermaksud “buruk”, atau pihak yang ber-
maksud baik tetapi tidak mengetahui bahwa data itu masih
diperlukan dimasa mendatang. Sedangkan kejadian yang
tak sengaja disebabkan oleh kelalaian atau pengetahuan
yang kurang dari operator atau user.
• Data rusak
Kejadian kerusakan data yang tersengaja umumnya dilaku-
kan oleh pihak yang bermaksud “buruk” dengan memanipulasi
data atau menempatkan “virus” (yaitu program komputer
yang dirancang untuk merusak data atau program) pada
media penyimpanan. Sedangkan kejadian yang tak sengaja
disebabkan oleh kelalaian atau pengetahuan yang kurang
dari operator (user), pengaksesan data dengan cara dan alat
bantu (tools) yang tidak benar, atau terkena virus.
Data yang rusak adalah data yang secara fisik mungkin tidak hi-
Kerusakan Data
lang tetapi tidak tidak dapat diakses dan diterjemahkan dengan
benar. Berdasarkan volumenya kerusakan data dapat terjadi
secara total maupun parsial. Kerusakan data yang tak dapat
diperbaiki/dipulihkan akan menyebabkan kehilangan data.
• Manipulasi data
Data yang rusak seringkali disebabkan adanya manipula-
si oleh pihak tertentu baik secara langsung maupun tak
langsung. Cara manipulasi langsung adalah dengan mengu-
bah data tersebut dengan pengolah kata (word editor) atau
Data yang tak dapat diakses adalah data yang secara fisik ada
Data tak Dapat
dalam memori dan tidak rusak, tetapi tidak dapat dipanggil
atau tidak ditemukan lokasinya di memori. Data yang tak Diakses
dapat diakses dapat bersifat total maupun parsial. Beberapa
penyebab data yang tak dapat diakses meliputi:
Data yang tak terjemahkan adalah data yang secara fisik ada
dalam memori, tidak rusak, dan dapat dipanggil, tetapi tak
dapat dibaca atau diterjemahkan dengan benar. Data yang tak
Data yang usang atau invalid adalah data yang hanya berlaku
Data Usang atau
benar dimasa lalu dan tidak berlaku benar saat ini.
Invalid
Beberapa penyebab data yang usang dan invalid meliputi:
• Sistem pemutakhiran data (data update) tidak ber-
jalan
• Kesalahan akses
Jika data yang terbaru dan data yang lama masih disimpan
dalam memori komputer maka kesalahan akses terhadap
data lama mungkin terjadi. Dalam hal ini sistem organisasi
(penamaan data, pengelompokan data, dokumentasi data)
masih belum baik.
Pada penyalinan data, data hanya dibaca dan disalin tapi tidak
Pengaksesan
dimodifikasi. Sedangkan pengaksesan data meliputi penyalinan
serta manipulasi data. Data yang
Terlarang
Penyebab dari adanya peng-aksesan data secara ilegal sama
dengan pada penyebab dari penyalinan data, yaitu:
Pengamanan
Data
data elektronik
Gambar 3.1. Lingkup
fasilitas fisik
Pengamanan Data
prosedur kerja
Interferensi
pencurian
sinyal
kerusakan
akses ilegal
saluran listrik
Gambar 3.3. Pengamanan
Fasilitas Fisik
suhu &
umur teknik
kelembapan
tak memadai
ruangan
Kerja sama
Penjadwalan Penetapan
aktivitas kode etik & hukum
Gambar 3.4. Pengamanan
Prosedur Kerja
Promosi & Rencana
Apresiasi Pengembangan
pengawasan
gai berikut:
• Trustee user
Merepresentasikan individu user.
• Trustee grup
Merepresentasikan kelompok user (user group).
• Trustee fungsi/peran
Merepresentasikan kelompok user dalam fungsi atau
peran yang sama.
• Trustee wadah (container trustee)
merepresentasikan kelompok user dalam wadah yang
sama, misalnya negara, organisasi.
Object? /
Data A Data B Data C Data D
Who?
Sisca Write Delete
Robert Read Update
Lidya None
Operation
Tabel 4.2. Hak Operasi Ada beberapa hal yang perlu dicermati berkaitan dengan
yang Diperlukan
pembatasan hak akses dalam suatu manajemen data, yakni:
bagaimana cara mewariskan hak akses dan bagaimana cara
menghentikannya serta hak efektifnya.
Keterangan:
Jalur asosiasi
Jalur hirarkhi
Jalur pewarisan hak
c. Hak Efektif
Hak efektif adalah hak nyata yang dimiliki invidual atau kelom-
pok user yang merupakan resultan dari semua hak yang dipe-
roleh baik melalui pewarisan dan pemberian langsung langsung
melalui trustee individu, trustee grup, serta melalui penyaringan
(filtering) dengan IRF. Dengan demikian hak efektif user dapat
dihitung baik secara manual oleh manusia maupun secara otoma-
tik oleh sistem.
Backup adalah replika dari suatu data (file, direktori) yang disa-
lin ke media penyimpanan eksternal seperti floppy disk, car- Backup Periodik
tridge tape, magnetik disk, atau hard disk. Backup diperlukan
untuk:
b. Kerusakan Logika
Kerusakan logika terutama disebabkan oleh catu daya yang ti-
dak seimbang (power outages), sehingga struktur sistem filenya
menjadi tidak sempurna tertulis pada media, sehingga berada
Salah satu hal penting dalam pengamanan data pada era komputer
Detektor dan
sekarang ini adalah bagaimana data dan informasi yang dikelola
terbebas dari gangguan dari apa yang dinamakan dengan virus
Pembersih Virus
komputer. Virus komputer adalah suatu program yang dapat
menggandakan dirinya sendiri dan menulari suatu komputer
tanpa permisi atau tanpa sepengetahuan penggunanya se-
hingga komputer yang tertulari program tersebut mengalami
hambatan atau gangguan. Proses perpindahan virus terjadi
umumnya melalui media penyimpanan atau transfer data se-
Gambar 5. 1. Ilustrasi
Probe dan Port Scanning
A. Serangan Pasif
1. Snooping: merupakan sebuah tindakan (ancaman) keamanan
dengan cara melihat dokumen-dokumen dengan harapan
dapat menemukan informasi yang berharga.
2. Eavesdropping: merupakan sebuah tindakan (ancaman)
keamanan dengan cara mendengarkan sebuah percakapan
orang lain.
B. Serangan Aktif
1. Interception: merupakan sebuah tindakan (serangan) ke-
(a) Pencurian Informasi dengan
amanan dengan cara menghentikan (interupsi) informasi melihat isi pesan
Attack (Serangan)
Release of Modifica- Denial
Service Traffic Mas- Re-
message tion of of ser-
analysis querade play
contents messages vice
Peer entity au-
YES
thentication
Data origin au-
YES
thentication
Access control YES
Confidentiality YES
Traffic flow confi-
YES
dentiality
Data integrity YES YES
Non-repudiation
Availability YES
Peer entity
authentica- YES YES YES
tion
Data origin
authentica- YES YES
tion
Access con-
YES
trol
Confidential-
YES YES
ity
Traffic flow
YES YES YES
confidentiality
Data integrity YES YES YES
Non-repudia-
YES YES YES
tion
Availability YES YES
Anonim. 2001. Inpres No. 6 Tahun 2001 Tentang Pengembangan dan Pendayagunaan
Telematika di Indonesia. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Anonim. 2003. Inpres No. 3 Tahun 2003 Tentang Kebijakan dan Strategi Nasional Pengem-
bangan e-Government. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Arnold, Robert R., Harold C. Hill, Aylmer V.Nichols. 1972. Modern Data Processing.
Wiley International Edition.
Edward, Perry. 1993. System Analysis & Design. Mc Graw Hill International Edition
Korth, Henry F., Abraham Silberschatz. 1991. Database System Concepts. Mc Graw Hill
International Edition.
Laudon, K.C. & Laudon, J.P. (2004). Essentials of Management Information Systems:
Managing the Digital Firm, 6th Edition. Upper Saddle River, New Jersey: Prentice
Hall International, Inc.
Parker, C. (1993). Management Information Systems. Strategy and Action. Mc Graw Hill
International Edition.
Pyle and Illingworth. 1996. Oxford Dictionary of Computing. 4th Edition. Oxford / New
York: Oxford University Press.
Toto Hernawo, 2006. Landasan Informatika Teknologi Pendidikan. Berita Edisi 12 Agus-
tus 2006. Dapat Diakses Melalui Situs : http://totohernawo.blog.m3-access.com/
posts/cat_2032_Science.html
TAMPILAN
* Memilih Partisi/disk.
====================================
Step ONE:
Select disk where the Windows installation is
====================================
Disks:
Disk /dev/ide/host0/bus0/target0/lun0/disc: 2147 MB, 2147483648 bytes
NT partitions found:
1 : /dev/ide/host0/bus0/target0/lun0/part1 2043MB
Boot
Please select partition by number or
a = show all partitions, d = automatically load new disk drivers
m = manually load new disk drivers
l = relist NTFS/FAT partitions, q = quit
Select: [1]
* Load Driver secara Manual (optional) - terjadi jika program tidak segera
langsung mendapatkan path system.
Select: [1] m
========= DISK DRIVER / SCSI DRIVER select =========
You may now insert or swap to the SCSI-drivers floppy
Press enter when done:
Found 1 floppy drives
Found only one floppy, using it..Selected floppy
#0
Mounting it..
Floppy selection done..
SCSI-drivers found on
floppy:
1 BusLogic.o.gz
2 aic7xxx.o.gz
3 sym53c8xx.o.gz
[…]
SCSI driver selection:
a - autoprobe for the driver (try all)
s - swap driver floppy
q - do not load more drivers or enter the number of the desired driver
SCSI driver select: [q]
Tampilan di atas akan muncul saat memilih untuk me-load driver secara
manual. Tekan a untuk mencoba semua jenis driver yang ada di list. Jika jenis
driver yang dibutuhkan diketahui ketik alfabet atau namanya. tekan enter.
Selected 1
Mounting on /dev/ide/host0/bus0/target0/lun0/part1
NTFS volume version 3.1.
Filesystem is: NTFS
====================================
Step TWO:
Select PATH and registry files
====================================
What is the path to the registry directory? (relative to windows
disk)
[windows/system32/config] :
-r——– 1 0 0 262144 Jan 12 18:01 SAM
-r——– 1 0 0 262144 Jan 12 18:01 SECURITY
-r——– 1 0 0 262144 Jan 12 18:01 default
-r——– 1 0 0 8912896 Jan 12 18:01 software
-r——– 1 0 0 2359296 Jan 12 18:01 system
dr-x—— 1 0 0 4096 Sep 8 11:37 systemprofile
-r——– 1 0 0 262144 Sep 8 11:53 userdiff
Pilihan 1 adalah yang akan digunakan, pilihan tersebut adalah untuk mereset
password pada account tertentu.
Pilihan 2 adalah untuk masuk kedalam recovery console jika ingin melakukan
proses recovery system namun tanpa perlu menggunakan password admin-
istrator.
Pilihan ketiga adalah untuk keluar.
Kita pilih 1 tentu saja.
====================================
. Step THREE:
Password or registry edit
====================================
chntpw
version 0.99.2 040105, (c) Petter N Hagen
[.. some file info here ..]
* SAM policy limits: Failed logins before lockout is: 0 Minimum
password length : 0 Password history count : 0
======== chntpw Main Interactive Menu ========
Loaded hives:
1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
---
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
Setelah langkah tsb. password telah direset menjadi blank. Tekan q lalu
enter untuk keluar, maka kita akan kembali ke menu pilihan.
Roni Kastaman, adalah staf pengajar tetap di Jurusan Teknik dan Manajemen In-
dustri Pertanian, Fakultas Teknologi Industri Pertanian, Universitas Padjadjaran. Beliau
menyelesaikan Sarjananya pada Fakultas Pertanian, Jurusan Teknologi Pertanian, Uni-
versitas Padjadjaran tahun 1985. Kemudian mendapat kesempatan mengikuti pendidi-
kan Master Teaching pada Canterbury University New Zealand pada tahun 1988 dan
dilanjutkan dengan program Master bidang Manajemen Industri di Institut Teknologi
Bandung tahun 1992. Gelar Doktornya diperoleh dari Institut Pertanian Bogor pada
tahun 1999 dengan mengambil minat Sistem dan Manajemen Keteknikan Pertanian.
Sejak tahun 1993 telah aktif dalam bidang manajemen dan training khususnya yang
berkaitan dengan Sistem Informasi dan Industri pada umumnya. Pada tahun 2005 yang
lalu dengan beasiswa dari pemerintah Belanda melalui Netherland Education Centre,
beliau diberi kesempatan untuk mempelajari tentang “Local Economic Resources
Development” pada lembaga IHS - Erasmus University – Rotterdam. Saat ini beliau
menjabat sebagai Sekretaris Divisi Pengembangan Informasi dan Teknologi Tepat
Guna, Lembaga Pengabdian Kepada Masyarakat Universitas Padjadjaran serta aktif se-
bagai Konsultan Sistem dan Manajemen pada berbagai institusi Pemerintah & Swasta.
Heru Sukoco, saat ini bekerja sebagai pengajar tetap di Departemen Ilmu Kom-
puter FMIPA IPB bagian Net-Centric Computing sejak tahun 1999. Beliau menyelesaikan
Sarjana Komputer di Departemen Ilmu Komputer, FMIPA IPB pada tahun 1999 dan
Magister di Departemen Teknik Elektro, ITB bidang Sistem Informasi Telekomunikasi
pada tahun 2005. Sejak tahun 2003 hingga sekarang, Beliau aktif sebagai Kepala Bidang
Infrastruktur dan Jaringan pada Kantor Pengembangan Sistem Informasi (KPSI) IPB.
Selain itu, tahun 2006 hingga sekarang ia juga aktif sebagai Kepala Bagian Net-Centric
Computing Departemen Ilmu Komputer FMIPA IPB. Selain sebagai pengajar, ia juga
aktif sebagai penulis buku-buku Teknologi Informasi (TI) untuk Siswa Sekolah Dasar
dan sebagai konsultan TI di berbagai instansi pendidikan, pemerintah dan swasta.