Junior Office Operator II [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

PELATIHAN APLIKASI PERKANTORAN JUNIOR OFFICE OPERATOR II



MEMPERSIAPKAN PERALATAN PERIPHERAL MENGGUNAKAN PERANGKAT LUNAK PENGAKSES SURAT ELEKTRONIK MENGGUNAKAN APLIKASI BERBASIS INTERNET MENGGUNAKAN MEDIA SOSIAL MEMASTIKAN VALIDITAS DATA MENGGUNAKAN MICROSOFT ACCESS MENGIDENTIFIKASI ASPEK KEAMANAN INFORMASI PENGGUNA



DAFTAR ISI BAB 1: MEMPERSIAPKAN PERALATAN PERIPHERAL



1.1.



Peripheral Komputer ...................................................................................................................1



1.2.



Mengoperasikan Printer ..............................................................................................................1



1.2.1.



Jenis – jenis Printer ...............................................................................................................1



1.2.2.



Jenis Port pada Printer ..........................................................................................................3



1.2.3.



Mempersiapkan Pra – Penyalaan Printer ..............................................................................4



1.2.4.



Cara Pemasangan Printer. ....................................................................................................4



1.2.5.



Instalasi Printer ......................................................................................................................5



1.2.6.



Mengoperasikan Printer ........................................................................................................6



1.3.



Menggunakan Scanner ............................................................................................................ 10



1.3.1.



Mempersiapkan Perangkat Keras dan Piranti Lunak Pemindai ......................................... 11



1.3.2.



Memindai Dokumen ............................................................................................................ 12



BAB 2: MENGGUNAKAN PERANGKAT LUNAK PENGAKSES SURAT ELEKTRONIK



2.1.



Mengenal E-Mail ....................................................................................................................... 15



2.1.1.



Jenis E-Mail ........................................................................................................................ 15



2.1.2.



Cara Kerja E-Mail ............................................................................................................... 16



2.1.3.



Bentuk Alamat E-Mail ......................................................................................................... 17



2.1.4.



Variasi Bentuk Komunikasi E-Mail...................................................................................... 17



2.2.



Menggunakan E-Mail Berbasis Web ....................................................................................... 18



2.3.



Menggunakan E-Mail Berbasis POP3 ..................................................................................... 18



2.4.



Cara Mengirim E-Mail ............................................................................................................... 18



2.5.



Etika Penggunaan E-Mail ......................................................................................................... 18



2.6.



Keamanan Data E-Mail ............................................................................................................. 19



BAB 3: MENGGUNAKAN APLIKASI BERBASIS INTERNET



3.1.



Pengertian Aplikasi berbasis Internet .....................................................................................20



3.2.



Web Engineering .......................................................................................................................20



3.3.



Aplikasi Berbasis Internet di Laptop dan Komputer PC .......................................................21



3.3.1.



Aplikasi Berbasis Internet di Komputer PC ........................................................................22



3.3.2.



Aplikasi Berbasis Internet di Android .................................................................................23



i



BAB 4: MENGGUNAKAN MEDIA SOSIAL



4.1



Pengertian Media Sosial Secara Umum .................................................................................... 25



4.2



Pengertian Media Sosial menurut para Ahli .............................................................................. 25



4.3



Karakteristik Media Sosial ......................................................................................................... 25



4.4



Fungsi Media Sosial ................................................................................................................... 26



4.5



Tujuan Media Sosial ................................................................................................................... 26



4.6



Jenis-jenis Media Sosial ............................................................................................................ 27



BAB 5: MEMASTIKAN VALIDITAS DATA MENGGUNAKAN MICROSOFT ACCESS



5.1



Sekilas tentang Database ...........................................................................................................1



5.1.1.



Pengertian Database .............................................................................................................1



5.1.2.



Tingkatan Database ..............................................................................................................1



5.2



Mengenal Microsoft Access .......................................................................................................1



5.2.1.



Fitur-fitur Microsoft Access ....................................................................................................2



5.2.2.



Object Database Access .......................................................................................................3



5.3



Menjalankan Program Microsoft Access ..................................................................................3



5.3.1.



Membuat File Database ........................................................................................................4



5.3.2.



Membuka File Database ........................................................................................................5



5.3.3.



Menutup File Database .........................................................................................................5



5.4



Membuat Tabel ............................................................................................................................6



5.4.1.



Membuat Tabel dengan Datasheet View ..............................................................................6



5.4.2.



Membuat Tabel dengan Design View ...................................................................................7



5.4.3.



Mengolah Desain Tabel .........................................................................................................7



5.5



Operasi Tabel ...............................................................................................................................9



5.5.1.



Modifikasi Tabel .....................................................................................................................9



5.5.2.



Mengolah Data Record ....................................................................................................... 13



5.5.3.



Field Properties pada Table Design ................................................................................... 14



5.5.4.



Mengurut Data (Data Sort) ................................................................................................. 17



5.5.5.



Menyaring Data (Data Filter) .............................................................................................. 18



5.6



Membuat dan Mengatur QuerY ............................................................................................... 19



5.6.1.



Membuat Query .................................................................................................................. 19



5.6.2.



Mengatur Query .................................................................................................................. 25



5.6.3.



Parameter Query ................................................................................................................ 28



5.7



Relationship dan Operasi Action QueRY ............................................................................... 30



5.7.1.



Pengertian Relationship ..................................................................................................... 30 ii



5.7.2.



Membuat Relasi Tabel ........................................................................................................ 31



Latihan 1 ................................................................................................................................................ 37 Latihan 2 ................................................................................................................................................ 38 Latihan 3 ................................................................................................................................................ 42



BAB 6: MENGIDENTIFIKASI ASPEK KEAMANAN INFORMASI PENGGUNA



6.1.



Pengertian Keamanan Informasi............................................................................................. 74



6.2.



Tentang Kemanan Informasi ................................................................................................... 74



6.2.1.



Tujuan Keamanan Informasi .............................................................................................. 74



6.2.2.



Jenis-Jenis Strategi Keamanan Informasi .......................................................................... 74



6.2.3.



Aspek Keamanan Informasi ............................................................................................... 75



6.2.



Ancaman Dan Keamanan Sistem Informasi .......................................................................... 76



6.2.1. 6.3.



Jenis Ancaman Sistem Informasi ....................................................................................... 76



Keamanan Sistem Informasi ................................................................................................... 77



6.3.1.



Kontrol Operasi ................................................................................................................... 77



6.4.



Gangguan – gangguan terhadap Teknologi Sistem Informasi ............................................ 78



6.5.



Kebutuhan Organisasi akan Keamanan dan Pengendalian ................................................. 81



6.5.1.



Manajemen Keamanan Informasi....................................................................................... 81



6.5.2.



Mencapai Tingkat Pengendalian yang Tepat ..................................................................... 88



6.6.



Metode Keamanan Informasi................................................................................................... 88



6.6.1.



Langkah Keamanan Informasi............................................................................................ 88



6.6.2.



Dukungan Pemerintah dan Industri .................................................................................... 89



6.6.3.



Peraturan Pemerintah ........................................................................................................ 89



6.6.4.



Sertifikasi Profesional ......................................................................................................... 89



6.6.5.



Meletakkan Manajemen Keamanan Informasi pada Tempatnya ....................................... 90



iii



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 1 of 90



BAB 1: MEMPERSIAPKAN PERALATAN PERIPHERAL 1.1. PERIPHERAL KOMPUTER Peripheral merupakan semua peralatan yang terhubung dengan komputer. Berdasarkan kegunaannya peripheral terbagi dua yaitu: 1. Peripheral utama (main peripheral) yaitu peralatan yang harus ada dalam mengoperasikan komputer. Contoh peripheral utama yaitu: monitor, keyboard dan mouse. 2. Peripheral pendukung (auxillary peripheral) yaitu peralatan yang tidak mesti ada dalam mengoperasikan komputer tetapi diperlukan untuk kegiatan tertentu. Contohnya yaitu: printer, scanner, modem, web cam dan lain-lain. Sedangkan berdasarkan proses kerjanya dalam mendukung pengoperasian komputer terbagi menjadi: 1. Perangkat masukan (input), adalah perangkat yang digunakan untuk memasukkan data atau perintah ke dalam komputer. Perangkat tersebut antara lain keyboard, mouse, scanner, digitizer, kamera digital, microphone, dan peripheral lainnya. 2. Perangkat keluaran (output), adalah peralatan yang kita gunakan untuk menampilkan hasil pengolahan data atau perintah yang dilakukan oleh komputer. Perangkat tersebut antara lain monitor, printer, plotter, speaker, dan lain lainnya. Untuk menghubungkan perangkat input dan perangkat output ke komputer dengan menghubungkan dengan kabel ke port yang ada di komputer. Berikut ini gambar port-port yang ada di komputer untuk menghubungkan ke konektor peripheral.



Konektor peripheral komputer



1.2. MENGOPERASIKAN PRINTER Printer merupakan salah satu output peripheral komputer yang berfungsi untuk menampilkan hasil pekerjaan Anda ke dalam bentuk cetakan di atas kertas. Sebelum dapat digunakan, software printer harus terlebih dahulu diinstal ke dalam sistem komputer. Berdasarkan operating sistem yang digunakan, beberapa printer telah tersedia sistem softwarenya pada operating system tetapi ada juga yang harus menggunakan tambahan CD installer dari luar sistem operasi. 1.2.1. JENIS – JENIS PRINTER Secara garis besar, printer terdiri atas: 1. Dot Matrix Printers, yang bekerja dengan cara hentakan. Jenis printer ini sebenarnya menghentakkan tinta diatas karbon untuk membentuk karakter dikertas. Printer ini banyak digunakan untuk mencetak slip gaji dan wartel. Cara kerjanya yaitu : Didalam kepala printer (printhead) berisi beberapa pin yang bergerak dari kiri ke kanan kertas dalam satu baris untuk waktu tertentu. Semakin banyak pin yang terdapat pada kepala printer maka hasil cetakan semakin bagus yang diberi nama Near Letter Quality (NLQ). Adapun jumlah pin yang



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 2 of 90



terdapat pada dot matrix, yaitu : 9-pin, 24-pin, 48-pin. Kecepatan untuk dot matrix printer dalam pencetakan disebut characters per second (cps).



Printer Dot Matrix



2. Inkjet Printers. Jenis printer ini sering digunakan untuk pencetakan dalam jumlah yang sedikit dan tidak mengutamakan kecepatan, seperti mencetak surat di perkantoran dan di rumah.



Printer Inkjet



Printer jenis ini bekerja dengan cara menyemprotkan cairan tinta ke kertas. Printhead printer inkjet diberi nama piezoelectric printheads. Kualitas hasil printer diukur dengan dots per inch (dpi) dan kecepatan mencetaknya diukur dengan pages per minute (ppm)



Tampilan Cara Kerja Printer Inkjet



3. Laser Printers, ialah jenis printer yang menghasilkan cetakan yang baik dengan kecepatan tinggi. Printer ini didesain untuk memberikan hasil yang bagus dalam pencetakan grafik dan photo.



Printer Jenis Laser



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 3 of 90



Komponen Printer Laser



Printer laser mempunyai 6 (enam) langkah proses kerja, yaitu : a. Cleaning: Ketika tulisan telah dicetak keatas kertas dan drum terangkat keatas untuk membersihkan toner yang tersisa dari drum b. Conditioning: Membersihkan tulisan yang tersembunyi dari drum untuk menerima tulisan berikutnya c. Writing: menulis tulisan dari drum ke kertas menggunakan sinar laser d. Developing: meletakkan tulisan tersembunyi ke dalam drum e. Transferring: menempelkan toner kedalam tulisan tersembunyi dalam drum untuk dikirim ke kertas. f. Fusing: untuk memanasi toner yang diletakkan pada kertas agar melekat dengan kuat.



Tampilan Cara Kerja Printer Laser



1.2.2. JENIS PORT PADA PRINTER Untuk menghubungkan perangkat output ke komputer dengan menghubungkan dengan kabel ke port yang ada di komputer. Berikut ini gambar port-port yang ada di komputer untuk menghubungkan ke konektor printer.



Konektor peripheral printer



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 4 of 90



1.2.3. MEMPERSIAPKAN PRA – PENYALAAN PRINTER 1. Koneksi Catu Daya sudah tersambung Sebelum anda menyalakan Komputer / PC ada beberapa hal yang perlu diperhatikan sebelum memulainya. Hal-hal yang perlu diperhatikan adalah:       



Pastikan perangkat – perangkat seperti keyboard, mouse, monitor sudah terpasang dengan benar Pastikan bahwa power supply komputer sudah tersambung ke UPS atau stabilizer atau langsung ke jala-jala listrik PLN Pastikan bahwa komputer tersebut sudah terinstall sistem operasi dari program aplikasi yang dibutuhkan Pastikan bahwa disekitar komputer tidak terdapat minuman atau makanan yang mengandung air Power Supply Suatu rangkaian elektronik yang berfungsi sebagai pencatu daya / pemberi sumber tegangan / arus pada peralatan computer Stabilizer Alat penstabil atau pengatur keseimbangan aliran listrik yang dialirkan ke CPU,sehingga listrik yang dialirkan keluar lebih stabil UPS Alat yang menyediakan dan mengalirkan listrik secara continue dan tidak terputus kepada computer



2. Perangkat protektif seperti UPS dan stabilizer (jika ada) sudah dinyalakan Kerusakan yang paling sering diakibatkan oleh ketidakstabilan aliran listrik biasanya sering dialami oleh Hardisk,oleh karena itu pastikan sebelum anda mulai menggunakan PC,cek terlebih dahulu perangkat protektif nya seperti UPS dan Stabilizer. Adapun cara menggunakan UPS adalah dengan menyambungkan koneksi catu daya ke stabilizer dan UPS,kemudian koneksi daya dari stabilizer dan UPS disambung ke koneksi listrik yang ada. Sebelum komputer dinyalakan, langkah terakhir yang harus dilakukan adalah memeriksa koneksi komponen input dan output yang tersambung pada komputer. Komponen-komponen tersebut antara lain Monitor,Keyboard dan Mouse. Perangkat Masukan (Input Devices) Perangkat masukan berfungsi untuk memasukkan data atau input untuk diproses menjadi informasi atau keluaran. Adapun perangkat masukan terdiri dari:  Mouse  Keyboard Perangkat Keluaran (Output Devices) Salah satu perangkat yang berfungsi untuk melihat hasil proses dari masukan, adapun perangkat tersebut adalah sebagai berikut:  Monitor  Printer (Alat Cetak)  Speaker Sebelum kita melakukan pemasangan printer ke komputer, perlu cek kabel yang dibutuhkan printer (kabel power dan kabel data), CD drivernya, serta manual booknya. Bila sudah lengkap lakukan penyambungan printer ke komputer. 1.2.4. CARA PEMASANGAN PRINTER. 1. Baca manual book dari printer untuk informasi awal printer, bila printer sudah dihubungkan dengan komputer, lakukan langkah berikutnya. 2. Pastikan komputer dalam keadaan tidak hidup.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 5 of 90



3. Pastikan juga catu daya printer belum terpasang. 4. Cek jenis konektor yang ada pada Kabel data printer yang menuju ke komputer. Yang sering digunakan yaitu kabel dengan konektor paralel dan USB. 5. Sambungkan kabel data printer ke komputer 6. Kemudian sambungkan catu daya 7. Nyalakan power printer (bila tidak ada tombol power, printer sudah aktif ketika catu dayanya di sambungkan) 8. Untuk mematikan printer maka tekan tombol power atau apabila tidak ada tombol power maka cabut catu dayanya. 1.2.5. INSTALASI PRINTER Tahap berikutnya adalah melakukan instalasi printer. Sebelum anda menggunakan printer diperlukan instalasi printer ke komputer Baca buku petunjuk instalasi printer dan mempelajari langkah-langkah instalasi printer. Langkah yang digunakan untuk menginstalasi local printer adalah sebagai berikut: 1. Klik Start > Printers and Faxes > Add a printer Selain menggunakan cara diatas, Anda dapat menggunakan perintah: Start > Control Panel > Printers and Other Hardware. Di layar akan terlihat jendela Printers and Other Hardware, kemudian klilk icon Printers and Faxes. 2. Kemudian muncul jendela Add Printer Wizard and Faxes 3. Klik tombol Next > untuk menampilkan kotak dialog berikutnya. Local printer attached to this computer: jika printer yang diinstalasi hanya digunakan untuk printer yang bersangkutan (stand alone). A network printer, or a printer attached to another computer: jika printer terpasang pada computer yang lain dengan fasilitas jaringan (network). 4. Klik tombol Next > untuk menampilkan kotak dialog berikutnya, kemudian tentukan port yang digunakan oleh computer tersebut dengan cara klik pilihan LPT1 pada bagian Use the following. Perhatikan gambar dibawah ini, kemudian klik tombol Next> untuk menampilkan kotak dialog berikutnya. 5. Tentukan nama perusahaan pembuat printer atau merk printer pada pilihan Manufacture. Kemudian pilih model printer yang akan ditambahkan pada pilihan Printers. Misalnya Canon pada pilihan Manufacturer dan BJC-3000 pada pilihan Printers. Apabila pada daftar pilihan printer tersebut tidak ada, maka Anda dapat memilih model printer yang kompetibel dengan printer yang Anda gunakan, pada pilihan Have Disk. 6. Klik tombol Next > untuk menampilkan kotak dialog berikutnya, kemudian ketikkan nama printer yang Anda inginkan pada pilihan Printer Name. Apabila printer yang Anda instalasi tersebut akan dijadikan sebagai standard penggunaan printer (default printer), maka klik Yes pada bagian do you want to use this printer as the default printer? Perhatikan gambar ini, kemudian klik tombol Next > untuk menuju pada kotak dialog Printer Sharing 7. Pada kotak dialog Printer Sharing tersebut, Anda dapat menentukan apakah printer baru tersebut dapat digunakan bersama dengan pemakai lain dalam jaringan (network) ataupun hanya digunakan oleh computer Anda saja. Kemudian klik tombol Next > untuk menampilkan kotak dialog Print Test Page. 8. Pada kotak dialog Print Test Page, Anda dapat menentukan apakah akan mencetak halaman percobaan (pilihan Yes) atau tidak akan melakukan pencetakan halaman percobaan (pilihan No). 9. Kemudian klik tombol Next > untuk menampilkan kotak dialog berikutnya. 10. Klik tombol Finish untuk mengakhiri proses instalasi tersebut. Perhatikan tampilan berikut yang berisi informasi proses instalasi printer.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 6 of 90



1.2.6. MENGOPERASIKAN PRINTER Penggunaan printer harus disesuaikan dengan program yang akan kita gunakan dan kita dapat melakukan setting konfigurasinya. 1. Mengatur Bentuk Pencetakan Pada umumnya bentuk pencetakan pada naskah ada dua jenis, yaitu bentuk portrait (tegak) dan bentuk landscape (tidur). Bentuk naskah tersebut dapat kita lakukan melalui software aplikasi yang kita gunakan juga melalui setting printer. Adapun setting melalui printer dapat dilakukan dengan cara: a. b. c. d. e.



Klik menu Start > klik menu Printers and Faxes Klik kanan pada jenis printer yang kita gunakan Klik tombol Printing Preferences. Klik tombol Portrait untuk Tegak dan Landscape untuk tidur Klik tombol OK



2. Mengatur Penggunaan Tinta Pada saat pencetakkan kita berkeinginan untuk menghemat tinta agar tidak cepat habis, ini dapat kita lakukan melalui konfigurasi setting printer. Adapun caranya, yaitu: a. b. c. d. e.



Klik menu Start > klik menu Printers and Faxes Klik kanan pada jenis printer yang kita gunakan Klik tombol Printing Preferences. Pada tombol menu Media > pilih menu Transparant Klik tombol OK



Persiapan Awal Mempersiapkan untuk pencetakan yaitu hindarkan kertas dan lembar tinta dari debu, yang mungkin menyebabkan garis putih atau merusak printer. 3. Mempersiapkan Kaset Tinta Periksa kaset tinta dan lembar tinta. zz Pegang kaset tinta tanpa menyentuh lembar tinta, periksa ukuran (seperti “Ukuran Kartu Pos (4x6 inci)” atau “Ukuran Kartu”) untuk memastikan ukurannya cocok dengan ukuran kertas yang akan Anda cetak. Pastikan lembar tinta kencang. Lembar tinta yang longgar mungkin robek saat dimasukkan. Jika lembar longgar, putar roda gigi seperti yang ditunjukkan. Untuk kaset tinta yang memiliki kunci di bawahnya, tekan kunci (seperti yang ditunjukkan) untuk melepas kunci saat Anda memutar roda gigi untuk mengencangkan lembar tinta. • Jangan memegang kaset tinta dengan tangan basah. Hindari menyentuh lembar tinta, dan hindarkan lembar tinta dari debu. Kotoran atau kelembapan mungkin menyebabkan garis putih atau memengaruhi kualitas cetak, merobek lembar tinta dan mencegah pencetakan, atau merusak printer • Ketika memutar roda gigi, putar dengan lembut, hanya hingga lembar kencang. Memaksa roda gigi atau memutar terlalu kencang mungkin merobek lembar tinta dan mencegah pencetakan, atau mungkin kehabisan tinta sebelum kertas. • Jangan pernah menggunakan ulang kaset tinta, yang mungkin merusak printer atau menyebabkan malfungsi. 4. Mempersiapkan Kaset Kertas • Periksa ukuran pada kaset kertas (seperti “Kartu Pos” atau “Ukuran Kartu”) untuk memastikan ukuran cocok dengan ukuran kaset tinta.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 7 of 90



• Buka kedua penutup. Terdapat dua lapisan penutup. Pertama buka penutup luar ( ), lalu penutup dalam ( ). • Masukkan kertas dalam kaset kertas. Kaset kertas dapat menampung hingga 18 lembar. Memasukkan 19 lembar atau lebih mungkin merusak printer atau menyebabkan malfungsi. Pegang kertas seperti yang ditunjukkan, masukkan kertas dengan sisi mengkilap di atas. (Jangan menyentuh sisi mengkilap dari kertas, yang mungkin memengaruhi kualitas cetak.) Lepaskan lembar pelindung apapun dari kertas, dan masukkan hanya kertas saja ke dalam kaset. Ketika membuat cetakan kartu pos dengan ruang untuk perangko, masukkan kertas dengan area perangko menghadap seperti yang ditunjukkan sisi mengkilap. • Tutup penutup dalam dengan kencang hingga klik pada tempatnya. Biarkan penutup luar terbuka ketika mencetak. 5. Siapkan Printer & Dokumen Word/PDF yang Hendak Di-print • Satu hal yang pertama, tentunya adalah menyiapkan printer, kertas-kertasnya, serta menyiapkan dokumen Word/PDF yang hendak anda print. • Nyalakan printer, yang sudah dipastikan tinta printer-nya masih banyak. (Kalau tinta printer (hitam-putih atau berwarna) habis, beli dan inject printer.) • Masukkan kertas-kertas polos HVS dengan ukuran apa pun, yang anda inginkan. • Buka laptop, atau nyalakan komputer. Buka file dokumen Word/PDF yang hendak anda print. • Pastikan segala isi dokumen Word/PDF tersebut sudah lengkap, rapi, dan siap untuk dicetak/diprint. • Setelah printer menyala, dan file dokumen Word/PDF untuk di-print sudah siap, maka mulailah mencetak/print. 6. Cara Print Word/PDF di Microsoft Word Di Microsoft Word, beberapa settings printing pada umumnya sudah diketahui oleh banyak orang, anda mungkin salah satunya. Maka, cara print di Microsoft Word tak akan sesulit menggunakan Xodo, Foxit Reader, Chrome, dsb. Jika dokumen Word/PDF yang hendak dicetak sudah siap, maka langsung buka tab File > Print. Microsoft Word memiliki tampilan yang sederhana, sehingga tak akan sulit memahami caranya. Pada grup settings “Printer”, di sana terdapat nama printer yang anda gunakan. Jika printer terhubung ke laptop/PC, maka akan tertulis Ready pada nama printer-nya. Sebaliknya, jika tidak terhubung, maka akan tertulis Offline. Untuk mengubah printer, klik tombol nama printer, dan pilih printer lain yang diinginkan. Di paling atas, terdapat tulisan Copies, yang berarti berapa jumlah salinan dari setiap kertas yang di-print. Contohnya, jika Copies diisi 2, maka keseluruhan kertas akan di-print dikali 2. Klik Print.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 8 of 90



7. Print Semua, Print Halaman Tertentu, atau Print Halaman yang Sekarang Secara default, Print All Pages akan terpilih secara otomatis. Ini berarti semua halaman akan di-print. Jika anda ingin menyeleksi atau mem-print halaman-halaman tertentu sesuai keinginan, pilih Custom Print, dan isi nomor halaman mana saja yang hendak di-print.



Selain print semua halaman, atau print halaman tertentu, anda juga bisa langsung print halaman yang sekarang tampak di tab File > Print, tepatnya pada acuan nomor halaman. Pada acuan itu, pilih halaman dengan mengklik panah kiri dan kanan di sampingnya. Lalu langsung pilih Print untuk langsung mencetak/print PDF atau dokumen Word. 8. Print secara Bolak-Balik seperti Buku, Dua Halaman Satu Kertas Dari tab File > Print. Pada Print One Sided, ganti dan pilih menjadi Print on Both Sides. Print on Both Sides ada dua, yakni Long Edges dan Short Edges. Untuk print dokumen Word/PDF secara bolak-balik seperti buku, pilih Long Edges. Untuk print secara bolak-balik namun seperti notepad, pilih Short Edges. Jika ingin langsung mencetak, klik Print. 9. Print Word/PDF secara Hitam-Putih Microsoft Word tidak menyajikan opsi untuk print dalam bentuk hitam-putih, secara langsung. Tapi, setiap manufaktur printer, Canon misalnya, pasti menyajikan aplikasi settings sendiri secara lebih dalam soal printing yang dilakukan printer pabrikannya. Untuk membuka aplikasi settings printing, klik Printer Properties yang letaknya di bawah nama printer. learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 9 of 90



Pada printer merek Canon, masuk ke tab Main. Lalu pilih Grayscale Printing untuk print secara hitam-putih.



Jika anda menggunakan printer merk lain, cari opsi atau pilihan yang tak jauh dari kata-kata grayscale, black-white, dan sebagainya. Setiap manufaktur printer, pasti menyajikan opsi khusus untuk proses printing hitam-putih. Lalu klik Print. 10. Cara Mengubah Ukuran Kertas, Margin, Potrait/Lanscape Ubah ukuran kertas sesuai ukuran kertas yang hendak di-print. Pilih A4, A3, Letter, Legal, atau ukuran-ukuran kertas lainnya.



Ubah pula margin dan orientasinya. Ubah potrait/lanscape-nya. Ubah seluruh opsi untuk hasil printing yang sesuai harapan. Ketika semua selesai, maka klik tombol Print.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 10 of 90



11. Print Dokumen PDF melalui Foxit Reader, dan Chrome Sejumlah aplikasi PDF viewer gratis, seperti Foxit Reader, menyajikan fitur yang cukup lengkap dalam membaca dokumen PDF. Begitu pula Google Chrome. Dokumen PDF yang dibaca oleh Chrome juga mampu di-print, dengan opsi dan pilihan yang sudah cukup lengkap.



1.3. MENGGUNAKAN SCANNER Scanner merupakan periferal komputer yang berguna untuk memindai (men-scan) gambar atau dokumen dalam bentuk teks di atas kertas kedalam dokumen komputer atau file komputer. Berdasarkan cara penggunaannya, secara garis besar scanner terbagi atas 2 (dua) jenis, yaitu: 1. Hand-held Scanner, yaitu scanner yang pemakaiannya menggunakan tangan untuk menscan objek dan banyak digunakan oleh super market untuk menscan harga barang atau barcode. 2. Plat Bed Scanner, yaitu scanner yang penggunaannya dengan cara meletakkan objek yang akan discan diantara lensa dan cover. Jenis scanner ini banyak di pakai di kantor.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 11 of 90



Salah satu jenis Plat Bed Scanner



1.3.1. MEMPERSIAPKAN PERANGKAT KERAS DAN PIRANTI LUNAK PEMINDAI Saat ini kita sudah berada dalam era dunia digital. Banyak industri yang sudah beralih ke teknologi digital seperti foto, majalah, musik, film, dan sebagainya. Tentunya perubahan ini membawa banyak manfaat untuk kita dalam hal kecepatan dan akses data. Dalam arsip dokumen digital, kita tidak terlepas dari proses scan dan alat scanner itu sendiri. Apakah perbedaan keduanya? mari kita simak dalam uraian berikut: Apa itu Scan dan Scanner Dokumen?  Scan adalah Proses memindai dokumen untuk dijadikan data digital, sedangkan  Scanner Dokumen adalah sebuat alat untuk scan dokumen, Scanner ini dapat melakukan scanning terhadap dokumen dalam jumlah banyak dan berkelanjutan. Apa Tujuan Scan Dokumen?  Untuk keperluan arsip dokumen digital jangka panjang.  Menjadikan file digital untuk kemudahan akses.  Mengurangi penggunaan kertas (paperless).  Menghemat tempat penyimpanan.  Keperluan pengiriman file dalam waktu yang cepat. Manfaat Scan dengan Scanner Dokumen Banyak manfaat scan dengan menggunakan scanner dokumen seperti: 1. Dapat scan dokumen jumlah banyak dan cepat.



2. Bisa menyimpan banyak format file (hingga 10 format digital).



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 12 of 90



3. Bisa scan berbagai macam ukuran kertas (auto size) dan berkelanjutan.



4. Banyak fitur scan yang memudahkan seperti scan OCR, kompresi file, crop, scan berkelanjutan, dll.



1.3.2. MEMINDAI DOKUMEN Kita akan melakukan scan dengan menggunakan Scanner Plustek tipe ADF dan menjadikan format PDF. Sebelum scan siapkan dahulu beberapa hal berikut:    



Scanner Dokumen. Komputer atau laptop. Dokumen atau gambar yang akan discan. Scanner yang digunakan sudah dikalibrasi dan driver sudah terinstall.



1. Langkah awal hubungkan scanner ke komputer / Laptop melalui kabel USB scanner. Dan hubungkan scanner ke sumber daya listrik melalui adaptor.



2. Lalu nyalakan scanner dengan menekan tombol ON



3. Letakkan dokumen pada paper feeder scanner dan atur paper plane scanner untuk menjepit kertas, sesuaikan dengan ukuran kertas agar dokumen tidak miring saat proses scan.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 13 of 90



4. Pada software pengaturan scan / DocAction, pilih button template yang akan digunakan untuk scan. Contoh kita memilih button template nomor 1 PDF Utility. Atur tempat penyimpanan file pada kotak pilihan Saving Folder.



5. Pada kotak File Name tentukan nama file yang akan di-scan. Pada kotak Scan Type pilih sensor scanner yang akan kita gunakan. ADF Front Side (bagian bawah scanner), ADF Rear Side (bagian atas scanner), ADF Duplex (bagian atas dan bawah scanner).



6. Pada kotak Page Size pilih ukuran dokumen yang akan di-scan. – Pada kotak Scan Mode pilih format warna yang diinginkan, seperti “Color” untuk dokumen berwarna, “Grayscale” untuk dokumen bergambar hitam putih, “Black & White” untuk dokumen hanya teks hitam putih. – Pada kotak Resolution pilih resolusi yang kita butuhkan, 150 dpi untuk scan to email, 300 dpi untuk dokumen biasa dan OCR, 600 dpi hanya untuk pembesaran cetak 2x lipat.



7. Jika sudah klik tombol Apply dan OK.



learning redefined



JOO – BAB 1: Menggunakan Peralatan Peripheral



Page 14 of 90



8. Tekan tombol Scan pada scanner.



9. Proses scan berjalan dan tunggu sampai selesai. Jika sudah maka file hasil scan akan tersimpan difolder yang telah ditentukan sebelumnya.



learning redefined



JOO – Menggunakan Perangkat Lunak Pengakses Surat Elektronik



Page 15 of 90



BAB 2: MENGGUNAKAN PERANGKAT LUNAK PENGAKSES SURAT ELEKTRONIK 2.1. MENGENAL E-MAIL E-mail atau electronic mail (surat elektronik) merupakan salah satu media pengirim pesan melalui internet. Pengiriman dan penerimaan e-mail menggunakan prosedur standar yang disebut protocol. Protocol adalah sebuah aturan atau standar internasional yang mengatur atau mengizinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. 2.1.1. JENIS E-MAIL Email yang berbasis Desktop (POP Mail) dan juga email berbasis web merupakan dua jenis email yang umum digunakan bagi pengguna email. 1. Email yang berbasis Dekstop (POP Mail) Kelebihan utama dari POP mail adalah kemampuannya untuk dibaca secara offline (tidak connect ke internet). Sedangkan kekurangan dari POP mail ini adalah dalam hal fleksibilitas akses e-mail. 



Outlook Outlook merupakan salah satu email client yang dikembangkan oleh Microsoft. Outlook telah ada sejak tahun 1990-an dan saat ini merupakan bagian dari Microsoft Office Suite dan sering diasosiasikan dengan lingkungan bisnis bagi para penggunanya. Integrasinya dengan Windows Desktop Search memberikan anda kemampuan untuk mencari dengan lebih mudah dan mengatur semua hal mulai dari email hingga penjadwalan pada kalender yang ada pada komputer Windows yang anda gunakan.







Apple Mail Aplikasi Apple Mail atau juga yang sering dikenal sebagai Mail App atau Mail, merupakan sebuah kelanjutan dari aplikasi yang dikembangkan oleh Apple. Seperti integrasi yang ada diantara Windows Desktop Search dan Outlook, Mail juga memiliki integrasi dengan Spotlight yang dapat membantu anda mengatur email yang masuk pada perangkat Mac anda.







Thunderbird Thunderbird merupakan sebuah aplikasi open-source yang dikembangkan oleh Mozilla, yang juga merupakan pengembang browser open source yang banyak digunakan oleh banyak orang yakni Mozilla Firefox. Thunderbird merupakan aplikasi email client yang memiliki struktur yang solid dan yang mendukung sistem coding yang tidak jauh berbeda dengan browser Firefox.



2. Email berbasis Web Kelebihan dari e-mail berbasis web adalah bebas mengakses e-mail dari komputer manapun dan dari manapun, selama ada koneksi internet (fleksibel). Sedangkan kekurangannya yaitu harus selalu terhubung ke internet untuk membaca e-mail yang diterima dalam jumlah yang banyak (biaya koneksi lebih besar) 



Gmail Google memang terkenal dengan banyak fitur – fitur aplikasi menarik yang ditawarkannya. Salah satunya yang tidak dapat dipisahkan adalah Gmail yang merupakan email client yang berbasis Web. Tidak hanya anda akan mendapatkan akun email ketika anda mendaftar untuk membuat akun email. Anda juga akan memiliki integrasi terhadap layanan – layanan yang Google lainnya seperti Youtube, Google Drive, dan lain sebagainya. Banyak fitur yang ada di Gmail bukanlah merupakan sesuatu yang revolusioner, seperti kemampuan untuk memfilter email yang masuk, menandai atau memberikan label kepada email yang ada. Fitur – fitur ini dapat ditemukan pada berbagai jenis email client lainnya. Meskipun demikian yang membuat fiturnya menjadi menarik adalah karena implementasinya yang sangat mudah sehingga tidak banyak orang yang mengalami kesulitan ketika menggunakan email client



learning redefined



JOO – Menggunakan Perangkat Lunak Pengakses Surat Elektronik



Page 16 of 90



ini. Hal ini merupakan salah satu hal yang paling menarik yang membuat Gmail telah banyak digunakan oleh pengguna email. Sebagai email client yang telah banyak digunakan oleh penggunanya. Gmail juga akan mempermudah anda untuk membantu apabila anda melupakan kata sandi yang pernah anda miliki pada email ini. Jika anda memiliki akun Google yang anda lupa kata sandinya nantinya anda dapat memulihkannya dengan melakukan cara memulihkan akun Google yang lupa kata sandi. 



Yahoo Email Service. Yahoo merupakan perintis layanan email gratis yang telah ada sejak tahun 90-an. Yahoo Email Services merupakan salah satu layanan penyedia email yang sempat menyaingi Gmail pada beberapa tahun yang lalu. Selain menyediakan email services, saat ini Yahoo juga menyediakan Integrasi dengan layanan penyimpanan cloud, dan penyimpanan foto DropBox dan Flickr.







Windows Live Hotmail Windows Live Hotmail merupakan layanan email yang disediakan oleh Microsoft. Email client jenis ini merupakan bagian dari Windows Essensials suite yang merupakan terdiri dari program seperti Live Mail, Live Writer, Photo Gallery, Movie Maker, dan OneDrive. Kumpulan software ini sempat tersambung, dengan Messenger yang seiring perkembangannya digantikan dengan Skype. Sayangnya software suite ini tidak lagi terupdate sejak 2012. Meskipun begitu Windows Live Mail 2012 yang pernah ada tidak akan berhenti untuk bekerja, dan anda masih akan tetap bisa menggunakannya sebagai layanan email standar. Akan tetapi semenjak tidak lagi ada dukungan, saat ini Mirosoft telah memindahkan semua layanan email yang dimilikinya dan layanan lainnya seperti Office 365, Hotmail, Live Mail, MSN Mail, Outlook dan layanan lainnya dari Microsoft ke dalam satu sistem layanan yakni Outlook.com. Dengan memilki akun email ada berbagai macam – macam email client yang ada dapat membuat berbagai hal akun yang ada lebih mudah. Seperti cara mendaftar akun paypal menggunakan Google.



2.1.2. CARA KERJA E-MAIL Pada gambar, e-mail akan dikirim dari komputer Ani dengan alamat e-mail: [email protected] ke komputer Badu dengan alamat e-mail: [email protected]



Cara Kerja E-mail Secara Sederhana Langkah proses pengiriman e-mail dari ani ke badu melalui fasilitas Webmail telkom.net adalah sebagai berikut: 1. Ani menggunakan komputernya yang telah tersambung ke Internet untuk masuk ke-situs mail.telkom.net dan login dengan menggunakan username dan password Ani di telkom.net. 2. Ani menulis e-mail di Web mail.telkom.net, dan di tujukan ke Badu yang beralamat e-mail di [email protected]. 3. Badu di waktu yang berbeda akan masuk ke situs mail.telkom.net. 4. Setelah masuk ke situs mail.telkom.net, Badu akan dapat membaca e-mail yang dikirimkan oleh [email protected] kepadanya. learning redefined



JOO – Menggunakan Perangkat Lunak Pengakses Surat Elektronik



Page 17 of 90



Seluruh proses pengiriman e-mail ini akan memakan waktu beberapa detik saja, termasuk untuk mencapai tujuan di benua Amerika atau Eropa. Tentu saja cara di atas bukanlah satu-satunya, melainkan ada beberapa cara lain yang banyak digunakan untuk mengirimkan e-mail, misalnya: dengan menggunakan perangkat lunak client e-mail, seperti: thunderbird atau evolution. 2.1.3. BENTUK ALAMAT E-MAIL Perhatikan bentuk atau anatomi alamat e-mail berikut: [email protected] Bagian sebelum @ di sebut alamat lokal pemakai atau sering disebut dengan user name.sedangkan bagian setelah tanda @ disebut domain.Domain menyatakan nama server atau layanan e-mail yang digunakan pengguna. 2.1.4. VARIASI BENTUK KOMUNIKASI E-MAIL Menggunakan e-mail berarti pula menggunakan perangkat lunak untuk berkomunikasi, baik secara satu arah maupun dua arah. E-mail mempunyai istilah tersendiri untuk bentuk komunikasi tersebut, yaitu: 1. Poin To Poin Maksud dari bentuk poin to poin yaitu pengiriman email yang secara langsung ke sebuah alamat email tertentu di indonesia yang dimana sebelumnya telah mengadakan keepakatan antara penerima email dengan pengirim yang sering kirim mengirim email, dan cara ini juga bias disebut japri, dimana japri merupakan kepanjangan dari jalur pribadi. 2. Carbon Copy /Cc Seperti telah dijelaskan sebelumnya bentuk Carbon copy ini adalah sebuah email yang selain ditunjukan ke sebuah alamat email utama yang kita tuliskan pada bagian yang diawali dengan “TO”, sedangkan alamat email tembusannya kita tuliskan pada bagian “CC”. 3. Blind Carbon Copy / Bcc Blind carbon copy ini merupakan variasi dari CC dimana orang yang menerima email alamatnya dituliskan pada bagian “TO” oleh si pengirim, dan pengirim juga bisa meilhat kepada siapa atau ke alamat email mana saja emailnya dikirimkan sebagai tembusan. Untuk melihatnya bias dilihat pada bagian “CC”. Akan tetapi kadang apabila kita mengirim email kepada seseorang dan kita tidak ingin orang tersebut mengetahuinya bahwa kita juga mengirimkan email tembusan kepada alamat email orang lain. Oleh karena itu agar tidak diketahui digunakanlah BCC. Tapi ada beberapa email client yang menyediakan bagian “BCC”, selain “TO” dan”CC” pada outlook Express ver, 5.01 pada bagian BCC akan tampak apabila kita masuk ke program sebuah email baru dan mengklik pilihan view dan All Header. 4. Distribution List Distribution List ini merupakan distribution list yang agak berbeda dengan tiga varian bentuk diatas,karena distribution list ini lebih berkenaan dengan pengaturan distribusi email yang dilakukan secara eksternal, atau Pengaturan distribusi e-mail satu arah yang Bisa digunakan untuk menyebarluaskan informasi tertentu dan tidak mengharapkan adanya respon atau balasan dari penerima. 5. Discussion List Discussion List ini bisa disebut juga mailing list atau milis. Yang mana penjelasannya hampir sama dengan distribution list, hanya saja cara penggunaannya memungkinkan siapapun bisa tergabung menjadi subscriber untuk mengirimkan respon.



learning redefined



JOO – Menggunakan Perangkat Lunak Pengakses Surat Elektronik



Page 18 of 90



Akan tetapi untuk bisa tergabung menjadi subscriber terkadang suka ada milis yang mempersyaratkan calon anggotanya untuk memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung disetujui, dan apabila administratur milis menyetujuinya untuk bergabung maka biasanya tidak lama kita akan dikirimkan informasi mengnai tatacara pengiriman email dan keterangan keterangan lainnya tenteng milis tersebut seperti tujuan milis, yang boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email administratur dan lain sebagainya. 2.2. MENGGUNAKAN E-MAIL BERBASIS WEB Cara yang dapat anda lakukan sebagai berikut: 1. Nyalakan computer anda.pastikan computer telah tersambung dalam internet. 2. Gunakan web browser yang anda miliki untuk mencari situs www.plasa.com. 3. Jika telah menemukan situs www.plasa.com. Anda dapat melihat tampilan yang di sediakan di computer. 2.3. MENGGUNAKAN E-MAIL BERBASIS POP3 Salah satu pengakses e-mail berbasis POP3 adalah Microsoft Office Outlook yang dapat anda buka dengan cara berikut: a. b. c. d.



klik Start pilih All Programs pilih Microsoft Office pilih Microsoft Office Outlook.



2.4. CARA MENGIRIM EMAIL Salah satu contoh yang akan dibahas adalah Yahoo mail. Setelah Anda mengetahui cara mendaftar dan cara menggunakan email sekarang saatnya untuk mengirim email  



  







Klik “compose” untuk mengirim sebuah email Setelah klik compose maka akan muncul windows khusus untuk mengirim email masukkan to: alamat email tujuan [ [email protected] ] Dan masukan subject : Title [ perihal, kalimat pokok ] Dan ketik isi dibagian bawahnya apa saja yang ingin disampaikan. Untuk mengirim multiple mail maka di bagian to: gunakan koma [ , ] sebagai pembatas email 1 dan lainnya Untuk mengirim file gambar / mp3 atau file lainnya klik Attachment [ Attach file ] dan masukkan file tersebut. Ketik surat Anda di notepad terlebih dahulu setelah itu copy ke bagian isi mail dan klik send saat ingin mengirimnya Hal ini berguna agar saat send gagal Anda tidak perlu mengetik ulang. tinggal Ctrl+C [ copy ] dan Ctrl+V [ paste ] Dan setelah selesai, jangan lupa untuk Sign Out / Log out / Keluar agar orang lain tidak dapat membaca email Anda.



2.5. ETIKA PENGGUNAAN EMAIL Etika dalam email sama dengan etika dalam menulis surat biasa. Ada email yang isinya formal ada yang informal. Beberapa poin penting: 



Jangan mengirim email dengan lampiran (attachment) yang terlalu besar (lebih dari 1 mb). Tidak semua orang mempunyai akses Internet yang cepat, dan ada kemungkinan lampiran tersebut melebihi kapasitas email penerima, sehingga akan ditolak mailserver penerima. Selain itu, learning redefined



JOO – Menggunakan Perangkat Lunak Pengakses Surat Elektronik



   



Page 19 of 90



perhatikan juga bahwa beberapa penyedia email juga menerapkan batasan tentang jumlah, jenis, dan ukuran email yang dapat diterima (dan dikirim) penggunanya. Jangan mengirim lanjut (forward) email tanpa berpikir kegunaan bagi orang yang dituju. Selalu isi kolom subjek, jangan dibiarkan kosong. Jangan menggunakan huruf kapital karena dapat menimbulkan kesan anda BERTERIAK. Dan tentu saja, gunakan kata-kata dengan santun:). Adakalanya sesuatu yang kita tulis akan terkesan berbeda dengan apa yang sebetulnya kita maksudkan.



2.6. KEAMANAN DATA EMAIL Keamanan data di email tidaklah terjamin dan selalu ada resiko terbuka untuk umum, dalam artian semua isinya dapat dibaca oleh orang lain. Hal ini disebabkan oleh karena email itu akan melewati banyak server sebelum sampai di tujuan. Tidak tertutup kemungkinan ada orang yang menyadap email yang dikirimkan tersebut. Email dapat diamankan dengan melakukan teknik pengacakan (enkripsi). Salah satu program enkripsi yang populer adalah PGP (Pretty Good Privacy). Dengan memakai PGP maka isi akan dienkrip, dan hanya orang yang tertuju dapat mendekripsi dan membaca email tersebut. Kerugiannya adalah membuat repot pihak pengirim dan penerima (karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima, dan melakukan enkripsi pesan dengan kunci tersebut).



learning redefined



JOO - Menggunakan Aplikasi Berbasis Internet



Page 20 of 90



BAB 3: MENGGUNAKAN APLIKASI BERBASIS INTERNET 3.1. PENGERTIAN APLIKASI BERBASIS INTERNET Aplikasi Berbasis Web adalah sebuah aplikasi yang dapat diakses melalui internet atau intranet, dan pada sekarang ini ternyata lebih banyak dan lebih luas dalam pemakaiannya. Banyak dari perusahaanperusahaan berkembang yang menggunakan Aplikasi Berbasis Web dalam merencanakan sumber daya mereka dan untuk mengelola perusahaan mereka. Aplikasi Berbasis Web dapat digunakan untuk berbagai macam tujuan yang berbeda. Sebagai contoh, Aplikasi Berbasis Web dapat digunakan untuk membuat invoice dan memberikan cara yang mudah dalam penyimpanan data di database. Aplikasi ini juga dapat dipergunakan untuk mengatur persediaan; karena fitur tersebut sangat berguna khususnya bagi mereka yang berbisnis ritel. Bukan hanya itu, Aplikasi Berbasis Web juga dapat bekerja memonitoring sistem dalam hal tampilan. Bahkan jumlah dari Aplikasi Berbasis Web sudah tak terhitung lagi, yakni dapat di desain dan disesuaikan untuk berbagai jenis industri, langitlah yang menjadi batasannya. Selain fungsi-fungsi tersebut, salah satu keunggulan kompetitif dari Aplikasi Berbasis Web adalah bahwa aplikasi tersebut ‘ringan’ dan dapat diakses dengan cepat melalui browser dan koneksi internet atau intranet ke server. Ini berarti bahwa pengguna dapat mengakses data atau informasi perusahaan mereka melalui laptop, smartphone, atau bahkan komputer PC di rumah mereka dengan mudah, tidak seperti aplikasi-aplikasi desktop di mana pengguna harus menginstal perangkat lunak atau aplikasi yang diperlukan hanya untuk mengakses data / informasi. Tak dapat dipungkiri lagi bahwa dalam jangka waktu yang relatif singkat, Internet dan World Wide Web (biasa disebut dengan Web) telah berkembang dengan sangat pesat sehingga dapat melampaui kecepatan perkembangan teknologi lainnya di dunia. Internet dan Web juga berkembang pesat dalam hal jangkauan dan luas bidang kegunaan yang secara nyata mempengaruhi beberapa aspek kehidupan. Industri yg memakai aplikasi tsb seperti Manufaktur, Biro perjalanan, Rumah sakit, Perbankan, Pendidikan dan Pemerintahan menggunakan Web untuk meningkatkan efisiensi operasional mereka. Fenomena ini membuat trend rekayasa perangkat lunak beralih dari program aplikasi desktop menjadi program aplikasi under Web. Aplikasi internet merupakan suatu jenis aplikasi yang menerapkan arsitektur sistem terdistribusi dengan menggunakan internet sebagai media komunikasi antar komponennya. Karakteristik aplikasi berbasis Internet menggunakan protokol aplikasi yang sudah ada atau mendefinisikan protokol sendiri, Aplikasi di sisi server berkomunikasi langsung dengan client. Aplikasi di sisi client dapat berupa aplikasi yang berdiri sendiri atau ditempelkan dalam aplikasi lain. Aplikasi berbasis Web ini menggunakan protokol HTTP, Aplikasi di sisi server berkomunikasi dengan client melalui Web server. Aplikasi di sisi client umumnya berupa Web browser jadi, Aplikasi berbasis Web (client/server-side script) berjalan di atas Aplikasi berbasis Internet. 3.2. WEB ENGINEERING Web engineering (rekayasa Web) adalah suatu proses yang digunakan untuk menciptakan suatu sistem aplikasi berbasis Web dengan menggunakan ilmu rekayasa, prinsip-prinsip manajemen dan pendekatan sistematis sehingga dapat diperoleh sistem dan aplikasi Web dengan kualitas tinggi. Tujuannya untuk mengendalikan pengembangan, minimalisasi resiko dan meningkatkan kualitas sistem berbasis Web. Walaupun rekayasa Web banyak mengadopsi prinsip-prinsip rekayasa perangkat lunak, rekayasa Web memiliki banyak pendekatan, metoda, alat bantu, teknik dan panduan yang memenuhi persyaratan pembuatan sistem berbasis Web. Kelebihan menggunakan Aplikasi berbasis Web:  Dapat diakses kapanpun dan dimanapun selama ada internet  Dapat diakses dengan menggunakan Web Browser (umumnya sudah tersedia di PC, PDA &



learning redefined



JOO - Menggunakan Aplikasi Berbasis Internet



Page 21 of 90



Handphone terbaru) jadi tdk perlu mengistall aplikasi client khusus) Kekurangan menggunakan Aplikasi berbasis Web, sbb :  Antarmuka yang dapat dibuat terbatas sesuai spesifikasi standar untuk membuat dokumen Web dan keterbatasan kemampuan Web browser untuk menampilkannya  Terbatasnya kecepatan internet mungkin membuat respon aplikasi menjadi lambat.  Tingkat keamanan yang lebih rentang untuk diakses oleh orang lain atau pihak yang tidak berhak. Banyaknya referensi literatur yang bersifat opensource dan kemudahan untuk memperoleh software pendukung untuk mengembangkan program aplikasi under Web (Apache, PHP, MySL) juga sangat berperan dalam perkembangan aplikasi berbasis Web ini. Contoh aplikasi software berbasis Web: BCA Internet Banking Contoh Aplikasinya: Berupa handphone smartphone yang berbasis Android. dengan smartphone bebasis android kita bisa melakukan mengolah data dan mengakses data atau informasi yang berada di web, sedangkan contoh lain yang berupa smartphone yaitu berupa Komputer PC dan Laptop. 3.3. APLIKASI BERBASIS INTERNET DI LAPTOP DAN KOMPUTER PC Kalau melihat kecenderungan saat ini banyak tersedia aplikasi online berbasis web, misalnya aplikasi penjualan seperti Point Of Sales (POS), aplikasi ERP, aplikasi perpustakaan, perwalian online, aplikasi manajemen aset dan masih banyak lagi. Facebook, twitter, Yahoo mail, Gmail merupakan aplikasi berbasis web yang ngetrend pada saat ini. Kalau selama ini biasanya kita menginstall aplikasi yang dibutuhkan di komputer kita sendiri (seperti program untuk mengetik/perkantoran) atau aplikasi custom, di masa depan akan semakin banyak aplikasi yang tersedia melalui Internet dan cukup diakses melalui browser. Pernahkah terpikir, pada suatu saat nanti Setiap kali menjalankan program/aplikasi, yang harus dijalankan adalah "Browser". Aplikasi yang diinstall di komputer atau PC kita biasanya disebut aplikasi desktop. Nah kalau program yang sudah diinstall ke komputer atau PC kita hilang atau rusak maka kita harus menginstallnya lagi. Kalau untuk aplikasi yang berbasis web, kita tinggal menyalakan browser lalu memanggil alamat lokasi aplikasi itu, sangat mudah bukan, tidak perlu takut kehilangan program karena virus dan lain-lain. Beberapa kemudahan dan keuntungan menggunakan aplikasi berbasis web antara lain:  Bisa diakses dari mana saja. Aplikasi terpasang di server, kita bisa mengakses aplikasi tersebut dari mana saja dan dengan komputer apa saja.  Multi platform artinya bisa digunakan pada sistem operasi apa pun. Karena berbasis Intranet/Internet dan diakses melalui browser, maka kita bisa mengakses aplikasi tersebut dengan sistem operasi apa pun.  Diakses dengan sistem operasi Linux, Windows atau Mac OS, kita hanya perlu menggunakan browser dan aplikasi itu akan berjalan dengan sempurna. Program yang kita perlukan hanyalah browser (Mozilla Firefox, Internet Explorer maupun browser lainnya), tidak perlu menginstall program lain, yang pasti sudah tersedia langsung di dalam sistem operasi. Tentu ini memudahkan kita karena tidak perlu lagi menginstall untuk menggunakan suatu aplikasi. Keuntungan ini sangat terasa sekali apabila suatu perusahaan mempunyai ribuan komputer. Kalau sebelumnya aplikasi tersebut harus diinstall satu per satu di semua komputer yang digunakan, sekarang tidak perlu lagi menginstal program apapun. Selalu mendapatkan versi terbaru dari aplikasi. Karena aplikasi tersebut terpasang di server Intranet/Internet, perusahaan pembuat aplikasi bisa memperbarui aplikasinya terus-menerus. Begitu kita mengakses aplikasi itu, yang kita dapatkan pasti adalah versi terbaru. Tidak perlu lagi kita melakukan learning redefined



JOO - Menggunakan Aplikasi Berbasis Internet



Page 22 of 90



upgrade, menginstall service pack, maupun berbagai hal lainnya yang merepotkan. Di masa depan, apakah tidak mungkin aplikasi web sudah menyediakan pengolah kata dan spreadsheet untuk pengguna menghemat biaya daripada membeli aplikasi perkantoran dan menginstal pada setiap komputer secara individual. Dan disinilah aplikasi web bertugas menggantikan aplikasi-aplikasi desktop yang dominan pada saat ini. Untuk aplikasi web yang canggih, aplikasi web menjadi lebih siap untuk menangani tugas-tugas seharihari pengguna. untuk kebutuhan bisnis ini adalah sangat menghemat biaya. Web aplikasi menghilangkan kebutuhan untuk menginstal perangkat lunak pada klien, untuk secara rutin upgrade software pada klien, dan untuk mempertahankan sistem operasi klien. Sebuah aplikasi web dapat berjalan pada Mac atau PC, pada Internet Explorer atau Firefox, sehingga mengurangi biaya untuk mendukung sebuah organisasi atau perusahaan. Jika kita telah melihat Gmail baru atau klien Yahoo mail, kita telah melihat bagaimana aplikasi web yang canggih telah diterapkan dalam beberapa tahun terakhir. Banyak dari kecanggihan itu adalah karena AJAX, yang merupakan model pemrograman untuk membuat aplikasi web lebih menarik. 3.3.1. APLIKASI BERBASIS INTERNET DI KOMPUTER PC Contoh aplikasi berbasis internet di komputer PC atau web based adalah: 1. Blog Blog merupakan singkatan dari web log[ adalah bentuk aplikasi web yang menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna Internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut.



Sejarah Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.com pada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut. Blog mempunyai fungsi yang sangat beragam,dari sebuah catatan harian, media publikasi dalam sebuah kampanye politik, sampai dengan program-program media dan perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penulis tunggal, sementara sebagian lainnya oleh beberapa penulis, . Banyak juga weblog yang memiliki fasilitas interaksi dengan para pengunjungnya, seperti menggunakan buku tamu dan kolom komentar yang dapat memperkenankan para pengunjungnya untuk meninggalkan komentar atas isi dari tulisan yang dipublikasikan, namun demikian ada juga yang yang sebaliknya atau yang bersifat non-interaktif. Situs-situs web yang saling berkaitan berkat weblog, atau secara total merupakan kumpulan weblog sering disebut sebagai blogosphere. Bilamana sebuah kumpulan gelombang aktivitas, informasi dan opini yang sangat besar berulang kali muncul untuk beberapa subyek atau sangat kontroversial terjadi dalam blogosphere, maka hal itu sering disebut sebagai blogstorm atau badai blog. Istilah ‘weblog’ muncul dari seseorang bernama Jorn Barger pada tanggal 17 Desember 1997 Jenis-jenis blog Jenis blog dibedakan menjadi bermacam-macam sesuai dengan tujuan si penulis blog atau isi konten dari blog tersebut. learning redefined



JOO - Menggunakan Aplikasi Berbasis Internet



Page 23 of 90



1. Blog politik: Tentang berita, politik, aktivis, dan semua persoalan berbasis blog (Seperti kampanye). 2. Blog pribadi: Disebut juga buku harian online yang berisikan tentang pengalaman keseharian seseorang, keluhan, puisi atau syair, gagasan jahat, dan perbincangan teman. 3. Blog bertopik: Blog yang membahas tentang sesuatu, dan fokus pada bahasan tertentu. 4. Blog kesehatan: Lebih spesifik tentang kesehatan. Blog kesehatan kebanyakan berisi tentang keluhan pasien, berita kesehatan terbaru, keterangan tentang kesehatan, dll. 5. Blog sastra: Lebih dikenal sebagai litblog (Literary blog). 6. Blog perjalanan: Fokus pada bahasan cerita perjalanan yang menceritakan keteranganketerangan tentang perjalanan/traveling. 7. Blog riset: Persoalan tentang akademis seperti berita riset terbaru. 8. Blog hukum: Persoalan tentang hukum atau urusan hukum; disebut juga dengan blawgs (Blog Laws). 9. Blog media: Berfokus pada bahasan kebohongan atau ketidakkonsistensi media massa; biasanya hanya untuk koran atau jaringan televisi 10. Blog agama: Membahas tentang agama 11. Blog pendidikan: Biasanya ditulis oleh pelajar atau guru. 12. Blog kebersamaan: Topik lebih spesifik ditulis oleh kelompok tertentu. 13. Blog petunjuk (directory): Berisi ratusan link halaman website. 14. Blog bisnis: Digunakan oleh pegawai atau wirausahawan untuk kegiatan promosi bisnis mereka 15. Blog pengejawantahan: Fokus tentang objek diluar manusia; seperti anjing 16. Blog pengganggu (spam): Digunakan untuk promosi bisnis affiliate; juga dikenal sebagai splogs (Spam Blog) Budaya popular Ngeblog (istilah bahasa Indonesia untuk blogging) harus dilakukan hampir setiap waktu untuk mengetahui eksistensi dari pemilik blog. Juga untuk mengetahui sejauh mana blog dirawat (mengganti template) atau menambah artikel. Sekarang ada lebih 10 juta blog yang bisa ditemukan di Internet.] Dan masih bisa berkembang lagi, karena saat ini ada banyak sekali software, tool, dan aplikasi Internet lain yang mempermudah para blogger (sebutan pemilik blog) untuk merawat blognya.selain merawat dan terus melakukan pembaharuan di blognya, para blogger yang tergolong baru pun masih sering melakukan blogwalking, yaitu aktivitas dimana para blogger meninggalkan link di blog atau situs orang lain seraya memberikan komentar. Beberapa blogger kini bahkan telah menjadikan blognya sebagai sumber pemasukan utama melalui program periklanan AdSense, posting berbayar, jualan link, afiliasi dan lain-lain. Sehingga kemudian muncullah istilah profesional blogger, atau problogger, orang yang menggantungkan hidupnya hanya dari aktivitas ngeblog. karena memang faktanya banyak chanel-chanel pendapatan dana baik berupa dolar maupun rupiah dari aktivitas ngeblog ini. 3.3.2. APLIKASI BERBASIS INTERNET DI ANDROID Android adalah produk ponsel cerdas yang menuntut penggunanya juga harus cerdas dan akan lebih bagus jika selalu tersambung ke jaringan internet setiap saat. Tanpa koneksi internet memadai, Android tak punya kelebihan dibandingkan dengan ponsel pintar lainnya. Ponsel Android ibaratnya sebuah komputer, kegunaan komputer itu akan semakin fantastis jika pengguna bisa memilih dan menginstall aplikasi berguna. Sistem operasi Android yang menggunakan versi modifikasi dari kernel Linux ini awalnya dikembangkan Android Inc, sebuah perusahaan yang kemudian dibeli Google dan akhir-akhir ini oleh Open Handset Alliance. Android sejak awal memiliki konsep sebagai software berbasis kode komputer yang didistribusikan secara terbuka (open source) dan gratis. Open source inilah sebenarnya kata kunci mengapa Android begitu seksi di mata para petualang gadget. learning redefined



JOO - Menggunakan Aplikasi Berbasis Internet



Page 24 of 90



Keuntungan open source, banyak pengembang software yang bisa melihat dan memanfaatkan kode itu serta bisa membuat aplikasi baru di dalamnya. Satu hal yang unik, berbagai aplikasi itu diwadahi dalam sebuah portal, yaitu Android Market, sehingga pengguna tinggal meng-install aplikasi pilihannya. Semua ponsel Android yang langsung bekerja sama dengan Google akan punya akses ke Android Market. Namun, sekarang juga sudah tumbuh portal software market di luar Android Market yang memungkinkan ponsel-ponsel Android yang ”indie” bisa menyediakan layanan instalasi berbagai aplikasi tambahan yang dibutuhkan. Di portal Android Market dan sejenisnya disediakan ribuan aplikasi, yang mayoritas bisa didapatkan secara gratis. Ponsel Android ditunggu-tunggu kehadirannya oleh penggemar yang mania internet, terutama mereka yang sudah tak terpisahkan dari berbagai aplikasi khas dari Google, seperti Google Search, Google Talk, Gmail, Google Maps, dan Google Calendar.



learning redefined



JOO – BAB 4: Menggunakan Media Sosial



Page 25 of 90



BAB 4: MENGGUNAKAN MEDIA SOSIAL 4.1 PENGERTIAN MEDIA SOSIAL SECARA UMUM Apa itu media sosial? Pengertian Media Sosial adalah media online (daring) yang dimanfaatkan sebagai sarana pergaulan sosial secara online di internet. Di media sosial, para penggunanya dapat saling berkomunikasi, berinteraksi, berbagi, networking, dan berbagai kegiatan lainnya. Media sosial mengunakan teknologi berbasis website atau aplikasi yang dapat mengubah suatu komunikasi ke dalam bentuk dialog interaktif. Beberapa contoh media sosial yang banyak digunakan adalah YouTube, Facebook, Blog, Twitter, dan lain-lain. 4.2 PENGERTIAN MEDIA SOSIAL MENURUT PARA AHLI Agar lebih memahami apa arti media sosial, maka kita dapat merujuk pada pendapat para ahli. Berikut ini adalah pengertian media sosial menurut para ahli: 1. Philip Kotler dan Kevin Keller Menurut Philip dan Kevin Keller pengertian media sosial adalah sarana bagi konsumen untuk berbagai informasi teks, gambar, video, dan audio dengan satu sama lain dan dengan perusahaan dan sebaliknya. 2. Marjorie Clayman Menurut Marjorie Clayman pengertian media sosial adalah alat pemasaran baru yang memungkinkan untuk mengetahui pelanggan dan calon pelanggan dengan cara yang sebelumnya tidak mungkin. 3. Chris Brogan Menurut Chris Brogan pengertian media sosial adalah seperangkat alat komunikasi dan kolaborasi baru yang memungkinkan terjadinya berbagai jenis interaksi yang sebelumnya tidak tersedia bagi orang awam. 4. M. Terry Menurut M. Terry definisi media sosial adalah suatu media komunikasi dimana pengguna dapat mengisi kontennya secara bersama dan menggunakan teknologi penyiaran berbasis internet yang berbeda dari media cetak dan media siaran tradisional. 5. Andreas M. Kaplan dan Michael Haenlien Menurut Andreas M. Kaplan dan Michael Haenlien pengertian media sosial adalah kelompok aplikasi berbasis Internet yang dibangun dengan dasar-dasar ideologis Web 2.0 (yang merupakan platform dari evolusi media sosial) yang memungkinkan terjadinya penciptaan dan pertukaran dari User Generated Content. 6. Michael Cross Menurut Michael Cross pengertian media sosial adalah sebuah istilah yang menggambarkan bermacam-macam teknologi yang digunakan untuk mengikat orang-orang ke dalam suatu kolaborasi, saling bertukar informasi, dan berinteraksi melalui isi pesan yang berbasis web. 4.3 KARAKTERISTIK MEDIA SOSIAL Kita dapat mengenali sebuah media sosial melalui ciri-ciri yang dimilikinya. Berikut ini adalah beberapa karakteristik media sosial tersebut: 1. Partisipasi Pengguna Semua media sosial mendorong penggunanya untuk berpartisipasi dan memberikan umpan balik terhadap suatu pesan atau konten di media sosial. Pesan yang dikirimkan dapat diterima atau dibaca oleh banyak orang.



learning redefined



JOO – BAB 4: Menggunakan Media Sosial



Page 26 of 90



2. Adanya Keterbukaan Sebagian besar media sosial memberikan kesempatan bagi penggunanya untuk memberikan komentar, melakukan voting, berbagi, dan lain-lain. Pengiriman pesan dapat dilakukan dengan bebas tanpa harus melalui Gatekeeper. 3. Adanya Perbincangan Kebanyakan media sosial memungkinkan adanya interaksi terhadap suatu konten, baik itu dalam bentuk reaksi ataupun perbincangan antar penggunanya. Dan penerima pesan bebas menentukan kapan melakukan interaksi terhadap pesan tersebut. 4. Keterhubungan Melalui media sosial, para penggunanya dapat terhubung dengan pengguna lainnya melalui fasilitas tautan (links) dan sumber informasi lainnya. Proses pengiriman pesan ke media sosial yang lebih cepat dibandingkan dengan media lainnya membuat banyak informasi terhubung dalam satu media sosial. 4.4 FUNGSI MEDIA SOSIAL Setelah memahami pengertian media sosial dan karakteristiknya, tentunya kita juga perlu tahu apa saja fungsinya. Berikut ini adalah beberapa fungsi media sosial secara umum:     



Memperluas interaksi sosial manusia dengan memanfaatkan teknologi internet dan website. Menciptakan komunikasi dialogis antara banyak audiens (many to many). Melakukan transformasi manusia yang dulunya pemakai isi pesan berubah menjadi pesan itu sendiri. Membangun personal branding bagi para pengusaha ataupun tokoh masyarakat. Sebagai media komunikasi antara pengusaha ataupun tokoh masyarakat dengan para pengguna media sosial lainnya.



4.5 TUJUAN MEDIA SOSIAL Seperti yang disebutkan pada definisi media sosial di atas, salah satu tujuannya adalah sebagai media komunikasi alternatif bagi masyarakat. Berikut ini adalah beberapa tujuan menggunakan media sosial secara umum: 1. Aktualisasi Diri Bagi sebagian besar orang, media sosial merupakan tempat untuk aktualisasi diri. Mereka menjunjukkan bakat dan keunikan di media sosial sehingga dapat dilihat banyak orang. Tidak heran kenapa saat ini banyak artis berlomba-lomba untuk terkenal di media sosial mereka. 2. Membentuk Komunitas Komunitas online sangat mudah ditemukan saat ini, baik itu di situs forum maupun di situs social network lainnya. Media sosial menjadi wadah tempat berkumpulnya masyarakat online yang memiliki minat yang sama untuk saling berkomunikasi dan bertukar informasi atau pendapat. 3. Menjalin Hubungan Pribadi Media sosial juga berperan penting dalam aktivitas menjalin hubungan personal dengan orang lain secara pribadi. Ada banyak sekali pengguna media sosial yang menemukan pasangan hidup, sahabat, rekan bisnis, di media sosial. 4. Media Pemasaran Pengguna media sosial yang jumlahnya sangat banyak tentu saja menjadi tempat yang sangat potensial untuk memasarkan sesuatu. Bisnis online yang banyak berkembang sekarang ini banyak dipengaruhi oleh media sosial sebagai tempat promosi.



learning redefined



JOO – BAB 4: Menggunakan Media Sosial



Page 27 of 90



4.6 JENIS-JENIS MEDIA SOSIAL Media sosial (social media) bisa dibilang jenis media yang sedang terus menanjak popularitasnya. Kalau kita melihat tren pencarian di Google sepuluh tahun terakhir, frasa “social media” makin banyak dicari; mulai dari soal cara menggunakan, trik mengelola, sampai urusan kiat jualan lewat platform ini. Dasarnya, media sosial merupakan situs atau layanan daring (online) yang memungkinkan penggunanya tak hanya mengonsumsi, tapi juga berpartisipasi membuat, mengomentari, dan menyebarkan beragam konten dalam berbagai format: teks, gambar, audio, atau video. Dengan media sosial penggunanya bisa membangun percakapan, bahkan komunitas, karena media sosial juga mempermudah pertemuan beberapa atau banyak orang dengan minat sama. Media ini juga memudahkan pengelola usaha, organisasi masyarakat, sampai lembaga pemerintah untuk terkoneksi langsung dengan publik. Kalau ditanya apa saja layanan yang termasuk media sosial, mungkin mudah untuk kita langsung menyebut beberapa merek populer seperti Facebook, Twitter, Instagram, YouTube, atau Pinterest. Yang mungkin tidak terlalu dikenal luas adalah jenis-jenis media sosial berdasarkan desain penggunaan dan fungsinya. Awam boleh jadi tidak terlalu perlu mengetahuinya, tapi pelajar dan peraktisi komunikasi penting untuk mengerti soal ini. Berikut ini adalah beberapa jenis media sosial tersebut: 1. Social Networks Social Networks atau jejaring sosial merupakan jenis media sosial yang paling umum dikenal masyarakat dan paling banyak digunakan. Beberapa social network yang paling banyak digunakan saat ini:        



YouTube Facebook Twitter Instagram WhatsApp Google Plus Pinterest Dan lain-lain



2. Komunitas Online (Forum) Situs forum dan komunitas online umumnya dibangun oleh perorangan atau kelompok yang memiliki minat pada bidang tertentu. Para pengguna forum tersebut dapat melakukan diskusi, chatting, dan memposting tentang topik yang berhubungan dengan minat mereka.        



Beberapa contoh komunitas online: Kaskus.co.id Ads.id Brainly.co.id Bersosial.com Formaxmanroe.com Indowebster.com Dan lain-lain



3. Situs Blog Situs blog juga termasuk dalam kategori media sosial karena memungkinkan pemilik blog dan pembacanya untuk berinteraksi. Umumnya blog dibuat berdasarkan minat atau keahlian si pemilik blog dan konten di dalamnya dapat mempengaruhi banyak orang. Beberapa contoh situs blog:    



Maxmanroe.com Sugeng.id Bloggerborneo.com Juragancipir.com



learning redefined



JOO – BAB 4: Menggunakan Media Sosial







Page 28 of 90



Dan lain-lain



4. Social Bookmark Ide awal dari situs social bookmark ini adalah sebagai wadah bagi para pengguna internet untuk menyimpan alamat website yang mereka sukai. Namun, belakangan ini pengguna situs social bookmark mulai berkurang karena situs ini banyak digunakan untuk kegiatan spam. Beberapa contoh situs social bookmark yang populer:      



StumbleUpon Reddit Slashdot Diigo.com Scoop.it Dan lain-lain



5. Layanan blog mikro (microblogging) Meski kegunaannya serupa, tapi jenis media ini lebih ringkas, hingga memengaruhi alur interaksinya yang jadi lebih cepat dibandingkan blog. Contoh: Twitter. 6. Layanan kolaborasi Seperti namanya, layanan ini memberi kesempatan penggunanya untuk berkolaborasi dalam memuat, menyunting, atau mengoreksi konten. Contoh: Wikipedia. Tak hanya pembuat kontennya, audience tiap jenis media sosial pun punya keunikan, karakteristik, atau minat yang cenderung berbeda dengan jenis lain. Maka itu, jika menggunakan salah satu layanan ini untuk keperluan komunitas, organisasi, atau usaha, ada baiknya ditentukan dulu tujuan dan sasarannya; baru memilih channel yang cocok.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 29 of 90



BAB 5: MEMASTIKAN VALIDITAS DATA MENGGUNAKAN MICROSOFT ACCESS 5.1 SEKILAS TENTANG DATABASE Dalam kehidupan sehari-hari, kita tidak akan pernah terlepas dari data. Misalnya saja data tentang mahasiswa, dosen, akademik, keuangan, stock barang, karyawan, gaji, pasien, dan lain sebagainya. Agar data lebih bermanfaat, maka data harus diorganisasikan dalam suatu file datababase. Untuk pengorganisasian dan pengolahan data dengan komputer, dibutuhkan suatu Sistem Manajemen Database (DBMS). Dengan sistem manajemen database, kita dapat menambah mengedit, menghapus, mengurutkan data sesuai dengan urutan yang sesuai dengan Anda inginkan dan membuat laporan bagi data tersebut. 5.1.1. PENGERTIAN DATABASE Database atau biasa disebut basis data adalah sekumpulan data atau informasi yang terdiri atas satu atau lebih tabel yang saling berhubungan antara satu dengan yang lain, di mana Anda mempunyai wewenang untuk mengakses data tersebut, baik untuk menambah, mengganti, mengedit, menghapus data dalam tabel-tabel tersebut. Lebih sederhananya pengertian Database merupakan kumpulan dari informasi yang disimpan dalam komputer dan saling berhubungan satu sama lain secara siste- matik. Database ini dikelola dan dapat digunakan untuk keperluan tertentu. 5.1.2. TINGKATAN DATABASE Ada beberapa tingkatan Database yang perlu diketahui pada saat nanti Anda bekerja di dalam program Access, antara lain:



a. File terdiri dari record-record yang menggambarkan satu kesatuan data yang sejenis. b. Record merupakan kumpulan dari beberapa field yang saling berhubungan ter- simpan dalam bentuk baris pada tabel. Satu tabel bisa terdiri dari beberapa record sekaligus. c. Field merupakan temapat data atau informasi dalam kelompok sejenis yang dimasukkan atau diinputkan pada bagian kolom tabel. d. Character merupakan bagian data terkecil yang berjenis huruf, angka (numeric) atau karakter khusus yang membentuk sutau item data/field.



5.2 MENGENAL MICROSOFT ACCESS Microsoft Access merupakan program database yang cukup populer, mudah digunakan, berorientasi visual dan berbasis Windows serta dapat diintegrasikan dengan aplikasi lain terutama Visual Basic. Dengan Microsoft Access, Anda dapat membuat dan memodifikasi tabel, formulir entri data, query, laporan dan mengelola database dengan cara mudah dan cepat. Pada saat Anda membuka maupun membuat database baru, maka akan tampak tampilan Microsoft Access 2010 seperti berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 30 of 90



5.2.1. FITUR-FITUR MICROSOFT ACCESS Pada Microsoft Access terdapat beberapa fitur, antara lain:



a. Calculated untuk jenis data (Data Type) pada Table Design. Pada saat pembuatan tabel, Anda dapat memasukkan rumus (expression) yang pada versi sebelumnya tidak dapat membuat atau menambahkan rumus dan hanya bisa dilakukan pada Query, Control, Macro maupun Code VBA misalkan field TOTAL = UNIT * HARGA



b. Navigation Control. Access memiliki fitur kontrol navigasi baru, yang memungkinkan Anda dengan cepat menambahkan navigasi dasar untuk aplikasi database, dan ini sangat membantu jika Anda membuat database Web. Dengan menambahkan kontrol Navigasi ke halaman "Home" dari aplikasi Anda, pengguna dapat dengan cepat beralih antara form dan laporan dengan menggunakan antarmuka, intuitif tab, seperti yang ditunjukkan pada gambar berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 31 of 90



c. Web Database Access memiliki cara baru untuk menggunakan aplikasi database ke server SharePoint sebagai database Web. Hal ini memungkinkan Anda dan rekan kerja Anda untuk menggunakan database dalam browser Web, atau dengan menggunakan Access 2010 untuk membukanya dari situs SharePoint. Jika Anda merancang database untuk web-kompatibel, dan memiliki akses ke server yang menjalankan SharePoint Layanan Access, Anda dapat mengambil keuntungan dari metode penyebaran baru.



d. Data Macros. Mirip dengan "pemicu" dalam Microsoft SQL Server, macro Data memungkinkan Anda untuk melaksanakan tugas pemrograman setiap kali data yang diubah dalam sebuah tabel. Anda dapat melampirkan macro langsung ke event tertentu, seperti After Insert, After Update, atau Before Change, atau Anda dapat membuat macro mandiri data yang disebut dari Event. 5.2.2. OBJECT DATABASE ACCESS Terdapat beberapa objek database yang terdapat pada Microsoft Access 2010, antara lain:



a. Tables, adalah objek database yang digunakan sebagai sarana untuk menyimpan data yang telah diolah.



b. Queries, adalah objek database yang berfungsi untuk menampilkan, menyunting dan menyaring suatu data sesuai dengan kriteria yang diinginkan serta dapat memasukkan suatu expresi. c. Form, adalah objek database yang digunakan untuk memasukkan dan mengedit data atau informasi yang ada dalam suatu database dengan menggunakan bentuk tampilan formulir. d. Report, adalah objek database yang digunakan untuk menampilkan data atau informasi dalam bentuk laporan. e. Macros, adalah rangkaian perintah yang dapat disimpan dan dijalankan secara otomatis, misalnya membuka form, mencetak laporan di layar, dan lain-lain. f. Moduls, adalah program kecil atau procedur yang kegunaannya adalah untuk perancangan modul aplikasi pengolahan database tingkat lanjut. 5.3 MENJALANKAN PROGRAM MICROSOFT ACCESS Untuk menjalankan atau mengaktifkan progam Microsoft Access, dapat dilakukan dengan beberapa cara: a. Klik tombol Start, All Programs, Microsoft Office, Microsoft Access



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 32 of 90



b. Atau klik dua kali icon Microsoft Access pada jendela desktop, sehingga muncul tampilan jendela Microsoft Access 2010.



5.3.1. MEMBUAT FILE DATABASE Untuk membuat file database baru, dapat dilakukan dengan langkah-langkah sebagai berikut:



a. Pilih Blank Database b. Klik tombol Browse, hingga muncul jendela File New Database



c. Pindahkan letak direktori atau drive-nya ke data kerja Anda di Data D: atau Data E:, lalu buat folder Nama dan kelas Anda



d. Pada File Name, ketik MODUL-1, higga kembali ke tampilan semula e. Klik tombol Create



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 33 of 90



5.3.2. MEMBUKA FILE DATABASE Untuk membuka atau mengaktikan file database yang telah Anda buat sebelum- nya pada data kerja, dapat dilakukan dengan langkah berikut:



a.



Klik menu File, Open, hingga muncul jendela Open



b. c. d.



Pindahkan letak direktori di mana data tersebut disimpan, lalu pilih nama filenya Klik tombol Open Atau klik menu File, Recent, untuk membuka file database yang telah dibuka atau diaktifkan sebelumnya. Kemudian pilih dan klik file mana saja yang akan Anda buka atau aktifkan.



e.



5.3.3. MENUTUP FILE DATABASE Untuk menutup atau keluar dari file database yang aktif, dapat dilakukan dengan 2 (dua) cara:



a. b.



Klik menu File, Exit, atau; Klik tombol x (close) pada jendela Microsoft Access



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 34 of 90



5.4 MEMBUAT TABEL Setelah Anda membuat file Database, tahapan berikutnya adalah membuat file tabel. Ada 2 (dua) cara untuk membuat file Tabel, antara lain: 5.4.1. MEMBUAT TABEL DENGAN DATASHEET VIEW Dalam keadaan standar, setelah Anda membuat file database, maka yang muncul pertama kali yang aktif adalah objek tabel sudah tampil dalam jendela Datasheet View berikut:



Ada beberapa tahapan jika Anda ingin mengisi data pada jendela datasheet view seperti di atas, yaitu:



a.



Mengisi Data/Record: Anda diminta untuk mengisi data atau record terlebih dulu pada kolom isian Clik to Add, misalnya diisi dengan angka 12345, hingga judul kolom Click to Add berubah menjadi Field1.



b.



Mengganti Nama Field: untuk mengganti nama field, misal Field1 menjadi NIP, klik dua kali Field1 hingga muncul blok warna hitam, lalu ketikkan NIP lalu Enter atau dengan cara lain klik mouse kanan lalu pilih Rename Field.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



c.



Page 35 of 90



Menyimpan Tabel: Ada beberapa cara untuk menyimpan tabel : • Klik tombol Save pada Quick Access Toolbar • Klik tombol menu File lalu pilih Save • Tekan tombol Ctrl+S • Jika Anda memilih salah satu perintah di atas, maka akan muncul kotak dialog Save As:



• Pada Table Name, ketik nama filenya, misal DATA PEGAWAI • Klik tombol OK 5.4.2. MEMBUAT TABEL DENGAN DESIGN VIEW Untuk membuat Tabel dengan menggunakan Design View, dapat dilakukan dengan langkah sebagai berikut:



a. Klik tab Create b. Pada kelompok Table, pilih dan klik Table Design, hingga muncul jendela Disain tabel (struktur tabel) berikut:



c. Pada jendela disain tabel, Anda diminta terlebih dulu untuk membuat struktur tabel seperti tampilan di atas



d. Klik tombol



Datasheet View untuk menyimpan dan sekaligus untuk mengisi data, hingga muncul kotak dialog Save As e. Simpan nama filenya, lalu klik tombol OK. f. Pada jendela Datasheet View, silakan Anda isikan data-datanya. 5.4.3. MENGOLAH DESAIN TABEL Pada jendela Design View, Anda dapat membuat nama field (Field Name), memilih jenis data (Data Type), mengisi keterangan (Description), menetapkan field kunci pengurutan data (Primary Key) dan mengatur data dengan Field Properties.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 36 of 90



1. Nama Field (Field Name) Field Name digunakan untuk memasukkan nama field yang akan dibuat. Syarat pembuatan Nama Field (Field Name): a. Nama field tidak boleh ada yang sama dalam satu tabel. b. Maksimum nama field 64 karakter, dapat berupa kombinanasi huruf, angka, spasi atau karakter khusus, kecuali tanda titik (.), tanda seru (!), tanda petik atas (') dan tanda kurung siku ([ ]). 2. Tipe Data (Data Type) Data Type untuk menentukan jenis data. Anda dapat memilih salah satu jenis data yang mana pilihannya tergantung dari isi data tersebut. Ada beberapa jenis data (Data Type) pada Access 2010: Tipe



Keterangan



Text



Jenis data yang berisi teks atau angka atau karakter lainnya yang tidak digunakan untuk operasi logika dan matematika. Jenis data ini dapat menampung data sampai 255 karakter.



Memo



Jenis data yang berisi teks atau angka atau karakter lainnya dan dapat menampung data sampai 65,536 karakter.



Number



Jenis data berupa angka yang dapat digunakan untuk operasi logika dan matematika. Ada beberapa pilihan ukuran bilangan dan jumlah digit tertentu.



Date/Time



Jenis data yang dapat menyimpan format tanggal dan waktu



Currency



Jenis data yang dapat menyimpan format mata uang dan tingkat ketelitiannya mencapai 4 decimal



AutoNumber



Jenis data yang dapat membuat penomoran secara otomatis, dengan syarat field tersebut harus menggunakan Primary Key



Yes/No OLE Object Hyperlink Attachment



Calculated Lookup Wizard



Jenis data yang dapat menampung salah satu data dari dua pilihan yaitu Yes/No, True/False atau On/Off Jenis data yang dapat menampung objek berupa gambar, grafik, suara, video atau data yang dapat diambol dari aplikasi lain. Ukuran maksimum adalah 2 GB Jenis data yang berisi khusus untuk mengkoneksikan antar data dengan interface luar. Anda dapat koneksi sesuai dengan alamat yang dituju, seperti alamat email, website, dan lain sebagainya Jenis data yang dapat menyimpan objek attachment, misal file Word, Excel, MP3, Zip dan lainnya. Anda dapat mengedit maupun menyimpannya kembali ke bentuk semula Jenis data ini terdapat pada versi Access 2010 (versi sebelumnya tidak ada), tujuannya Anda dapat menghitung operasi matematika, misal TOTAL sama dengan GAJI POKOK ditambah TUNJANGAN, maka pada field TOTAL dan pada jendela Expression Builder diisi [GAJI POKOK]+[TUNJANGAN] Jenis data yang digunakan untuk membuat sebuah daftar pilihan dalam bentuk list box atau combo box.



3. Keterangan (Description) Description untuk menampilkan teks keterangan pada bagian status bar dalam jendela datasheet sebuah tabel atau query. Dalam hal ini, Anda boleh dikosongkan atau diisi keterangannya. Jumlah teks yang dapat diisi maksimum 255 karakter. 4. Primary Key Primary Key adalah field yang digunakan sebagai field indeks utama atau field kunci pengurutan data dari sebuah tabel. Untuk menetapkan field misal NIM dibuatkan Primary Key, maka lakukan langkah berikut ini: a. Aktifkan jendela



Design View



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 37 of 90



b. Pilih field yang akan dijadikan sebagai Primary Key c.



Lalu Klik tombol



Primary Key pada group Tools



Apabila Anda menetapkan field NIM dengan menggunakan Primary Key, maka secara otomatis pada Jendela Field Properties, baris Indexed yang semula No akan berubah menjadi Yes (No Duplicate). Ada 3 pilihan pada baris Indexed di jendela Field Properties:   



No artinya field tersebut tidak di indeks (diurutkan) Yes (Duplicate OK) artinya field tersebut secara otomatis di indeks (di-urutkan), dan membolehkan Anda memasukkan data yang sama. Yes (No Duplicate) artinya field tersebut secara otomatis di indeks (di-urutkan), namun tidak diperbolehkan memasukkan data yang sama.



5.5 OPERASI TABEL 5.5.1. MODIFIKASI TABEL Terkadang Anda perlu mengatur field yang sudah ditempatkan pada tabel, kemudian suatu saat struktur tabel tersebut ingin kita rubah, misalnya mengganti field, menambah atau menyisipkan field, memindahkan field, menghapus field dan lain-lain. 1. Mengganti Nama Field (Field Name) Misal: Ganti field GOL menjadi GOLONGAN



a. Aktifkan file tabel yang akan Anda rubah, misal TABEL PEGAWAI b. Dalam keadaan Datasheet View, klik dua kali field GOL atau klik mouse kanan pada field GOL lalu ketik GOLONGAN, tekan Enter, atau;



c. Aktifkan tombol Design View, hingga muncul jendela Table Design d. Ganti field GOL menjadi GOLONGAN, dengan langkah sebagai berikut :



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 38 of 90



e. Blok atau seleksi field GOL lalu ketik menjadi GOLONGAN, lalu Enter f. Simpan kembali perubahan tersebut, jika muncul pesan konfirmasi, jawab Yes. 2. Merubah Jenis Field (Data Type) Misal: Rubah jenis field STATUS yang semula Text menjadi Yes/No a. Aktifkan file tabel yang akan Anda rubah, misal TABEL PEGAWAI b. Aktifkan tombol Design View, hingga muncul jendela Table Design c. Pada baris field STATUS dan pada kolom Data Type, ubah Text menjadi Yes/No



d. Simpan kembali perubahan tersebut, jika muncul pesan konfirmasi, jawab Yes. 3. Memindahkan Letak Field Misal: Pindahkan letak field GOLONGAN (kolom-4) ke letak field STATUS (kolom-5) a. Aktifkan file tabel yang akan Anda rubah, misal TABEL PEGAWAI b. Dalam keadaan Datasheet View, blok field GOLONGAN



c. Tarik atau drag field GOLONGAN dan letakkan di sebelah kanan field STATUS, hingga muncul garis vertikal di sebelah kanan field STATUS, lalu lepas mousenya, atau; d. Aktifkan tombol Design View, hingga muncul jendela Table Design e. Ganti field GOL menjadi GOLONGAN, dengan langkah sebagai berikut:



f. Blok atau seleksi field GOLONGAN g. Kemudian tarik atau drag field GOLONGAN dan letakkan pada posisi field STATUS hingga muncul garis horisontal di bawah field STATUS h. Simpan kembali perubahan tersebut, jika muncul pesan konfirmasi, jawab Yes. 4. Menyisipkan Field Misal: Sisipkan field DEPARTEMEN setelah field NAMA PEGAWAI dengan jenis data Text a. Aktifkan file tabel yang akan Anda rubah, misal TABEL PEGAWAI b. Dalam keadaan Datasheet View, blok field STATUS



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 39 of 90



c. Klik mouse kanan lalu pilih Insert Field, sehingga sebelum kolom STATUS akan dikosongkan satu kolom, atau; d. Aktifkan tombol Design View, hingga muncul jendela Table Design e. Blok atau seleksi field STATUS f. Pada tab Design, kelompok Tools, pilih dan klik Insert Rows atau klik mouse kanan pilih Insert Rows. Sehingga akan dikosongkan satu baris g. Silakan Anda sisipkan fild baru yaitu DEPARTEMEN pada Field Name h. sedangkan pada Data Type pilih Text. i. Simpan kembali perubahan tersebut, jika muncul pesan konfirmasi, jawab Yes. 5. Menghapus Field Misal: Hapus field DEPARTEMEN a. Aktifkan file tabel yang akan Anda rubah, misal TABEL PEGAWAI b. Dalam keadaan Datasheet View, blok field DEPARTEMEN c. Klik mouse kanan, lalu pilih Delete Field, atau;



d. Aktifkan tombol Design View, hingga muncul jendela Table Design e. Blok atau seleksi field DEPARTEMEN f. Pada tab Design, kelompok Tools, pilih dan klik Delete Rows atau klik mouse kanan pilih Delete Rows. Sehingga field tersebut tidak tampak. g. Simpan kembali perubahan tersebut, jika muncul pesan konfirmasi, jawab Yes. 6. Membuat Lookup Misal: Buat tombol pilihan DEPARTEMEN setelah field NAMA PEGAWAI dengan menggunakan Lookup a. Aktifkan file tabel yang akan Anda buat tombol, misal TABEL PEGAWAI



b. c. d. e. f.



Aktifkan tombol Design View, hingga muncul jendela Table Design Blok atau seleksi field STATUS Klik Insert Rows atau klik mouse kanan, lalu pilih Insert Rows Pada Field Name, ketik DEPARTEMEN Pada Data Type, pilih Lookup, hingga muncul jendela Lookup Wizard berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 40 of 90



g. Pilih opsi ke-2 yaitu "I will type in the values that I want" artinya kita ingin mengisi sendiri nilai-nilai yang ingin kita masukkan. Sedangkan apabila Anda memilih opsi ke-2 "I want the lookup field to get the values from another table or query" artinya kita ingin mendapatkan data dari tabel atau query yang telah ada atau membuat lagi. Dalam hal ini, Anda pilih opsi ke-1 h. Tekan tombol Next



i. Pada Number of colums, Anda isikan 1 (tidak perlu diisi) j. Pada kolom Coll, Anda ketikkan data seperti contoh di atas. k. Klik tombol Next



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



l.



Page 41 of 90



Klik tombol Finish.



m. Klik tombol Design View, lalu muncul pesan konfirmasi jawab Yes n. Perhatikan, apa yang terjadi pada tampilan Datasheet pada saat Anda akan mengisi data DEPARTEMEN akan muncul tombol pilihan (combo box).



o. Silakan Anda isikan datanya. 5.5.2. MENGOLAH DATA RECORD Proses pengolahan data record biasanya berkaitan dengan menambah data rocord baru, menghapus data maupun pencarian data record. 1. Menambah Data Record Misal: Jika Anda ingin menambah data pada posisi record ke-6 a. Tampilan harus dalam keadaan Datasheet View b. Letakkan kursor di record terakhir (ingat apabila Anda ingin menambah data record baru pada Access, tidak dapat disisipkan baris kosong) c. Kemudian ketikkan datanya, misal:



d. Klik tombol Design View e. Kemudian Anda ubah Primary Key yang asalnya pada field ID, menjadi NIP f. Klik tombol Datasheet View, jawab Yes. Maka hasilnya akan tampak seperti berikut:



2. Menghapus Data Record Misal: Hapus data record-11 a. Tampilan harus dalam keadaan Datasheet View b. Seleksi atau blok record ke-11 c. Klik mouse kanan pada baris tersebut, pilih Delete Record. Atau tekan tombol Delete pada keyboard, maka akan muncul konfirmasi berikut: d. Jawab Yes.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 42 of 90



3. Mencari Data Misal: Mencari data pegawai dengan GOLONGAN = "III/A" a. Tampilan harus dalam keadaan Datasheet View b. Seleksi atau blok field GOLONGAN c. Tekan Ctrl+F, maka akan muncul kotak dialog :



d. Pada Find what, ketik III/a e. Klik tombol Find Next, pencarian data record telah dilakukan f. Jika data telah ditemukan untuk pencarian data berikuntya, klik tombol Find Next terus sampai muncul konfirmasi berikut :



g. Klik tombol OK. 4. Mencari dan Mengganti Data Misal: Ganti NAMA PEGAWAI = AHMAD menjadi ISKANDAR a. Tampilan harus dalam keadaan Datasheet View b. Seleksi atau blok field NAMA PEGAWAI c. Tekan Ctrl+H, maka akan muncul kotak dialog :



d. e. f. g.



Pada Find What, ketik AHMAD Pada Replace with, ketik ISKANDAR Klik tombol Find Next lalu Replace Klik x (close) untuk keluar dari jendela Find and Replace



5.5.3. FIELD PROPERTIES PADA TABLE DESIGN Field Properties yang terdapat pada disain tabel (table design) digunakan untuk mengatur format tampilan, seperti format angka, tanggal, lebar field (kolom), pemasukan data (input mask), membatasi atau mengontrol pemasukan data (validation rule), pesan kesalahan (validation text), pengaturan indeks (index), dan lain sebagainya.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 43 of 90



1. Properti Field Size Field size digunakan untuk menentukan berapa jumlah karakter maksimum pada saat data dimasukkan. Dalam keadaan standar, lebar field yaitu 255. Umumnya field size jenis datanya (data type) berbentuk Text. 2. Properti Format Properti format digunakan untuk mengubah tampilan data dalam format yang tetap pada saat Anda memasukkan data. Misal jenis data Number (Angka) dan Date/Time. Apabila Anda memformat tampilan Angka (Number), maka akan muncul tampilan berikut:



Anda dapat memilih format tampilan Angka dengan menggunakan format satuan (General Number), mata uang Dollar atau Rupiah (Currency), Euro, Fixed, Standard, Percent atau Scientific. Namun jika yang akan Anda atur adalah bentuk format Date/Time, maka akan muncul tampilan berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 44 of 90



Anda dapat memilih bentuk format tampilan khusus yang ada kaitannya dengan jenis data Date/Time seperti di atas. 3. Properti Decimal Place Anda dapat mengatur tampilan angka dengan format desimal yang diinginkan. Dalam keadaan standar, tampilan angka tanpa desimal (auto). Anda dapat mengaturnya pada field yang berjenis data Number maupun Currency, dengan maksimal tingkat ketelitianny mencapai 15 digit. 4. Properti Input Mask Input Mask digunakan untuk menentukan tampilan pada saat memasukkan data di layar. Namun jika Anda menginginkan data Anda ditampilkan apa adanya saat di- masukkan, Anda jangan menggunakan dan mengatur properti ini. Misal Anda ingin memasukkan data GA-001-0 pada kolom atau field KODE, maka penulisan pada properti Input Mask: LL-999-9 atau LL-000-0 Artinya data yang dapat Anda masukkan adalah : LL : dua karakter pertama harus berbentuk Label 999 atau 000 : tiga karakter kedua, harus berbentuk Angka 9 atau 0 : satu karakter terakhir, harus berbentuk Angka 5. Properti Caption Properti Caption digunakan untuk menempatkan keterangan sebagai judul kolom, form atau laporan. 6. Properti Default Value Default Value adalah nilai yang pertama kali muncul pada saat Anda menambahkan/memasukkan record ke field tersebut agar selalu ditampilkan lagi pada pengisian record berikutnya. Pengisian default value umumnya untuk pengisian data yang sama. Misal: semua nilai UAS untuk semester sekarang nilai ujiannya kebanyakan 80



7. Properti Validation Rule Validation rule digunakan untuk membatasi mengontrol pemasukan data pada field tertentu.



atau



Kasus-1: Misal Anda ingin membatasi field UNIT maksimum paling tinggi adalah 10, bilamana pada saat Anda memasukkan data lebih dari angka tersebut, maka pada program Access akan menolak dan muncul pesan kesalahan. Masukkan perintah pada baris Validation Rule yaitu Yes (Duplicate OK) artinya field tersebut secara otomatis di indeks (diurutkan), dan membolehkan Anda memasukkan data yang sama. • Indexed -> Yes (No Duplicate) artinya field tersebut secara otomatis di indeks (diurutkan), namun tidak diperbolehkan memasukkan data yang sama. 5.5.4. MENGURUT DATA (DATA SORT) Mengurutkan data di mana data record akan diurutkan berdasarkan urutan abjad atau nilai baik secara Ascending (menaik) maupun secara Descending (menurun). Tampilkan file tabel DATA PEGAWAI berikut ini :



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 46 of 90



Kasus-1: Urutkan data pegawai berdasarkan field NAMA PEGAWAI secara Ascending (dari urutan Nama Pegawai abjad A sampai Z). Langkah-langkahnya: a. Klik tombol panah bawah di sebelah kanan field NAMA PEGAWAI b. Pilih Sort A to Z Kasus-2: Urutkan data pegawai berdasarkan field GAJI POKOK secara Descending (dari Gaji Pokok yang terbesar hingga terkecil). Langkah-langkahnya: a. Klik tombol panah bawah di sebelah kanan field GAJI POKOK b. Pilih Sort Larges to Smallest 5.5.5. MENYARING DATA (DATA FILTER) Menyaring data adalah menampilkan data-data record berdasarkan kriteria tertentu. Dengan Filter, Anda dapat menyaring suatu data sehingga data dapat ditampilkan sesuai atau memenuhi kriteria penyaringan. Anda dapat menyaring data record sesuai dengan jenis data. Ada 2 (dua) bentuk penyaringan data pada datasheet view, yaitu:



a.



Bentuk Text, maka pada saat penyaringan data akan muncul Text Filter, dengan pilihan contoh seperti berikut :



b.



Bentuk Number (Angka), maka pada saat penyaringan data akan muncul Number Filter, dengan pilihan contoh sebagai berikut :



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 47 of 90



5.6 MEMBUAT DAN MENGATUR QUERY Query adalah sarana untuk mengatur data yang disimpan dalam tabel, sehingga hanya data-data tertentu yang akan dimunculkan dalam tabel. Secara fisik, query berupa tabel juga, jadi query adalah tabel yang dibuat dari beberapa tabel lainnya dengan tujuan untuk mengelompokkan data baru berupa tabel, dengan sumber dari tabel-tabel yang telah ada. Dengan query, Anda dapat menyortir data atau untuk menampilkan data-data yang memenuhi kriteria tertentu, atau juga dapat berupa suatu ekspresi (formula). 5.6.1. MEMBUAT QUERY Sebelum Anda membuat query, sebagai ilustrasi misalkan ada 2 (dua) buah file tabel yang akan digunakan pada pembuatan query, yaitu tabel kesatu MOBIL dan tabel kedua yaitu JUAL. File kesatu: MOBIL



Lalu isikan datanya seperti berikut:



File kedua: JUAL



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 48 of 90



Kemudian isikan datanya seperti berikut:



Untuk membuat Query, ada 2 (dua) cara yang dapat Anda lakukan, yaitu: 1. Membuat Query dengan Query Wizard a. Klik tab Create b. Pada group Queries, pilih Query Wizard, hingga muncul tahapan berikut:



c. Pilih Simple Query Wizard, klik tombol OK, hingga muncul tampilan berikut:



d. Pada kotak daftar pilihan Tables/Queries, pilih dan klik nama tabel atau query yang diinginkan, misal: • Tabel MOBIL, nama field-field yang diinginkan yaitu KODE, NAMA MOBIL dan HARGA • Tabel JUAL, nama field-field yang diinginkan yaitu NO URUT, PEMBELI, UNIT dan TGLFAKTUR learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 49 of 90



e. Pada kotak daftar pilihan Available Field, pilih field-fieldnya dengan menekan tombol > untuk memilih field tertentu, klik tombo >> untuk memilih semua field, klik tombol < untuk menghapus field tertentu, klik tombol Relasi 1 ke 1 (relasi satu ke satu) atau One to one b. One-to-many -> Relasi 1 ke n atau n ke 1 (relasi satu ke banyak atau banyak ke satu) c. Many-to-many -> Relasi n ke n (relasi banyak ke banyak). Relasi ini digambarkan dengan suatu garis lurus yang menghubungkan antara dua tabel. Untuk lebih mudah mencerna, berikut di bawah ini contoh relationship:



Relasi antar tabel pada database relasional ini dihubungkan oleh sebuah Key. Dikenal ada 2 macam key, yaitu Primary Key dan Foreign Key. Penjelasan Ilustrasi Relationship: Jika di dalam suatu database terdapat dua tabel, yaitu Tabel Anggota dan Tabel Buku yang saling berelasi. Relasi antara kedua tabel ini adalah Many-to-many (Banyak ke banyak), maka secara teoritiis akan muncul Tabel Bukuaru yang menghubungkan kedua tabel tersebut, sebut tabel penghubung ini adalah Tabel Transaksi. Selanjutnya Tabel Transaksi disebut sebagai Tabel Relasi (yaitu tabel yang merelasikan atau menghubungkan Tabel Anggota dan Tabel Buku). Tabel yang dihubungkan oleh tabel relasi bisa disebut Tabel Acuan atau Tabel Referensi (dalam kasus ini adalah Tabel Anggotadan Tabel Buku). learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 59 of 90



Pada Tabel Anggota terdapat primary key begitu pula dengan Tabel Buku. Primary key pada Tabel Anggotadan Tabel Buku akan dijadikan sebagai Foreign Key pada Tabel Transaksi. Antara primary key di Tabel Anggota maupun primary key di Tabel Buku akan membentuk relasi dengan foreign key yang ada pada Tabel Transaksi. Relasi yang dibentuk oleh Tabel Anggota dan Tabel Transaksi adalah satu ke banyak atau One-to-many, begitupun relasi antara Tabel Buku dan Tabel Transaksi. Dari contoh ketiga tabel tersebut, maka dapat ditarik kesimpulan bahwa Tabel Anggota dan Tabel Buku adalah Tabel Acuan, sedangkan Tabel Transaksi adalah Tabel Relasi. Pada Tabel Anggota dan Tabel Buku terdapat Primary Key, selanjutnya primary key tersebut dijadikan Foreign Key pada Tabel Transaksi. Relasi yang dibentuk oleh Tabel Anggota dan Tabel Transaksi adalah relasi One-tomany atau Satu ke banyak, demikian pula halnya relasi yang dibentuk antara Tabel Buku dan Tabel Transaksi Sedangkan relasi antara Tabel Anggota dan Tabel Buku adalah May-to-many (Banyak ke banyak). 5.7.2. MEMBUAT RELASI TABEL 1. Jenis-jenis Relasi Seperti yang sudah kita ketahui, pada Microsoft Access terdapat 3 jenis relasi. Berikut adalah pengertian dan contoh dari masing-masing jenis relasi: a. One to One



Seperti yang saya jelaskan diatas mengenai tabel mahasiswa dan tabel matkul, itu adalah contoh relasi one to one. Dengan kata lain relasi one to one terjadi jika ada data pada tabel A yang juga ada di tabel B sehingga mereka akan membentuk relasi. Contoh: nim 01 02 03



nama A B C



id_orangtua 1 2 3



Tabel mahasiswa alamat JKT JKT JGJ Tabel orangtua nama X Y Z



id_orangtua 1 2 3



umur 50 60 60



Bisa dilihat bahwa 1 mahasiswa selalu memiliki id orang tua yang hanya satu juga. Jadi, 1 mahasiswa dengan 1 orang tua. Tidak mungkin ada 2 atau lebih mahasiswa yang memiliki 1 orang tua.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 60 of 90



b. One to Many



Relasi one to many adalah relasi yang terjadi dimana data pada tabel A mempunyai lebih dari 1 data yang sama pada tabel B. Contoh: Tabel mahasiswa nama alamat A JKT B JKT C JGJ



nim 01 02 03



id_dosenwali 1 2



Tabel dosenwali nama X Y



id_dosenwali 1 2 1



umur 50 60



Dari tabel diatas bisa dilihat bahwa satu dosenwali bisa menampung lebih dari 1 mahasiswa. seperti kita lihat mahasiswa dengan NIM 01 dan 03 memiliki dosen wali dengan id_dosenwali 1. Nah itulah yang disebut dengan relasi one to many atau many to one. c. Many to Many



Relasi many to many adalah relasi dimana lebih dari 1 data pada tabel A bisa berelasi dengan lebih dari 1 data pada tabel B. Contoh: nim 01 01 02 02



Tabel mahasiswa nama alamat A JKT A JKT B JKT B JKT



id_matkul 1 2 2 1



Tabel matkul id_matkul nama_matkul sks harga 1 basdat 3 3 2 keamanan 3 3 Dari 2 tabel tersebut bisa kita lihat bahwa 1 mahasiswa bisa mengambil lebih dari 1 matkul. Sedangkan 1 matkul bisa diambil oleh lebih dari 1 mahasiswa. Jadi itulah yang disebut dengan many to many.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 61 of 90



Contoh Nyata Penggunaan Relasi Dalam Database Rumah Makan



Anda bisa lihat bahwa relasi one to many disini banyak sekali digunakan. Memang dalam membuat database kita harus benar-benar memikirkan apa yang dibutuhkan dalam perusahaan tersebut. Tidak ada patokan yang pasti dalam membuat desain database kita. Tapi yang jelas kita harus menempatkan setiap data pada tabel yang tepat 2. Membuat Relasi antar Tabel Sebelum membuat relasi pada tebel, pastikan anda sudah membuat dua buah tabel atau lebih yang salah satu diantara kedua tabel tersebut mempunyai nama field yang sama. Berikut merupakan contoh merelasikan tabel barang dan tabel penjualan dimana nama field yang sama adalah kode_barang. Tabel barang



Tabel penjualan



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 62 of 90



Untuk merelasikan kedua buah tabel tersebut silahkan klik tab DATABASE TOOLS lalu klik Relationships



Setelah mengeklik Relationships maka akan muncul kotak Show tabel. Silahkan pilih semua lalu klik Add dan Close. Muncul dua buah tabel yang telah kita pilih tadi



Langkah selanjutnya klik pada atribut yang ingin direlasikan, lalu tarik ke tabel yang satunya pada nama atribut yang sama juga. Di tutorial ini saya akan merelasikan atribut kode_barang. Akan muncul kotak Edit Relationships silahkan klik Create.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 63 of 90



Jika berhasil, maka akan ada garis yang menghubungkan kedua tabel tersebut.



Selanjutnya simpan relasinya dengan cara mengeklik kanan pada tab relasi lalu klik save.



3. Menghapus Relasi Ketika Anda menghapus relasi, Anda menghapus sesuatu dari database, tapi jika Anda menghapus sebuah tabel dari diagram, Anda hanya akan mengubah gambar relasi. Tabel tidak terhapus dari database, dan bisa ditambahkan kembali ke dalam diagram. Ketika Anda menyimpan diagram relasi, anda hanya menyimpan sebuah gambar. Database akan berubah ketika Anda menghapus atau membuat relasi. Cara menghapus relasi: 1. Klik garis relasi, yang akan menebal jika dalam keadaan terpilih. 2. Tekan tombol [DELETE], lalu klik Yes untuk menghapus relasi.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 64 of 90



4. Menyimpan Relasi Setelah membuat atau memodifikasi tabel, Anda harus menyimpan desainnya. Ketika Anda menyimpan tabel untuk kali pertama, beri nama yang menjelaskan isi data. Anda juga dapat menggunakan hingga 64 karakter alfanumerik, termasuk spasi. Misalnya, Anda dapat memberi nama tabel sebagai Pelanggan, Bagian Inventaris, atau Produk. Access menyediakan banyak fleksibilitas dalam hal penamaan tabel. Namun, ada beberapa batasan yang perlu diketahui. Panjang nama tabel maksimal 64 karakter, dapat menyertakan semua kombinasi huruf, angka, spasi, dan karakter khusus, kecuali tanda titik (.), tanda seru (!), kurung siku ([]), spasi ekstra di awal, tanda sama dengan di awal (=), atau karakter yang tidak dapat dicetak seperti karakter kembali ke awal. Nama juga tidak boleh berisi salah satu karakter berikut ini:` / \ : ; * ? " ' < > | # { } % ~ &. Tips: Anda harus memutuskan aturan penamaan untuk objek dalam database dan menggunakannya secara konsisten. 1. Pilih File > Simpan, atau tekan CTRL+S. 2. Jika menyimpan tabel untuk pertama kali, ketikkan nama untuk tabel, lalu klik OK.



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 65 of 90



LATIHAN 1 1. Membuat File Database : a. Jalankan program Microsoft Access b. Pilih Blank Database c. Klik tombol Open, hingga muncul jendela File New Database d. Pindahkan letak direktori atau drive-nya ke data kerja Anda di Data D: atau Data E:, lalu buat folder Nama dan kelas Anda e. Pada File Name, ketik MODUL-1, higga kembali ke tampilan semula f. Klik tombol Create 2. Membuat File Tabel dengan Datasheet View a. Ketik data berikut di bawah ini pada jendela datasheet view



b. Kemudian ganti field-field tersebut menjadi nama field-nya seperti yang tampak di bawah ini, yaitu dengan cara klik dua kali Field1 hingga muncul blok warna hitam, lalu ketikkan NIP lalu Enter atau dengan cara lain klik mouse kanan lalu pilih Rename Field. Silakan Anda ulangi langkah tersebut untuk mengganti field-field yang lainnya.



c. Menyimpan Tabel • Klik tombol Save pada Quick Access Toolbar • Pada Table Name, ketik nama filenya, misal DATA PEGAWAI • Klik tombol OK TUGAS 1 1. Buat file Tabel baru dengan menggunakan Table Design dengan struktur tabel seperti berikut ini :



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 66 of 90



Ketentuan: a. Gunakan field NIM sebagai Primary Key b. Simpan struktur di atas dengan nama file TUGAS MODUL-1, kemudian isikan data-datanya seperti contoh berikut ini (Anda dapat mengubah datanya sesuai dengan data Anda maupun teman-teman Anda):



LATIHAN 2 1. Membuat File Database: a. Jalankan program Microsoft Access b. Buat file Database dengan nama file MODUL-2 pada folder Anda. 2. Mengimport File Tabel Misal: Impor file semua file tabel (Data Mahasiswa dan Data Pegawai) yang ada pada file Database MODUL-1, dengan langkah sebagai berikut:



a. Aktifkan tab External Data b. Pada group Import & Link, pilih dan klik Access, hingga muncul tampilan berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 67 of 90



c. Klik tombol Browse, hingga muncul jendela File Open d. Pindahkan letak direktorinya pada folder Anda, lalu pilih MODUL-1 e. Klik tombol Open, hingga kembali ke tampilan semula



f. Klik tombol OK g. Klik tombol Select All untuk memilih semua file tabel h. Klik tombol OK, hingga muncul tampilan berikut:



i. Aktifkan atau check list pada Save import steps j. Klik tombol Save Import, maka pada jendela Navigation Pane, akan muncul dua buah file tabel yaitu DATA MAHASISWA dan DATA PEGAWAI 3. Modifikasi Tabel a. Aktifkan atau buka file tabel DATA PEGAWAI b. Dalam keadaan jendela Design View, lakukan perubahan berikut pada struktur tabel, antara lain: • Rubah pada kolom Field Nama yaitu GOL menjadi GOLONGAN



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 68 of 90



• Rubah pada kolom Data Type untuk field name STATUS yang asalnya Text menjadi Yes/No • Tambahkan field baru setelah field NAMA PEGAWAI yaitu DEPARTEMEN dengan data type Lookup Wizard. Pilih opsi ke-2 yaitu "I will type in the value that I want", klik tombol Next, lalu diisikan datanya:



• • •



Klik tombol Finish Klik tombol Datasheet View, kemudian silakan Anda isikan data STATUS dan DEPARTEMEN Jika muncul konfirmasi, jawab Yes beberapa kali.



4. Memformat Data Misal: Format tampilan data GAJI POKOK ke dalam satuan mata uang Rupiah (Rp) a. Klik tombol Design View b. Pada jendela Field Properties, baris Format, pilih Currency c. Tampilkan datanya dengan menekan tombol Datasheet View, maka tampilan data GAJI POKOK telah diformat dengan Rp. TUGAS 2 1. Buat file tabel baru dengan nama DATA BARANG yang mempunyai struktur tabel seperti berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 69 of 90



Ketentuan : a. Gunakan field KODE sebagai Primary Key b. Pada field KODE berikan validasi di mana KODE harus berawalan KE/SE/TA dan tiga karakter terakhir berupa Angka c. Bila data yang dimasukkan selain di atas, berikan peringatan: Anda salah memasukkan KODE, silakan isikan 2 karakter pertama KE/SE/TA d. Pada field NAMA BARANG, gunakan Lookup Wizard lalu diisi datanya KEMEJA, SEPATU dan TAS e. Pada field TOTAL HARGA d iisi rumus [UNIT]*[HARGA SATUAN]



2.



Kemudian isikan datanya seperti berikut:



Petunjuk: Kolom TOTAL HARGA, tidak perlu diisikan datanya karena secara otomatis muncul dengan sendirinya.



3.



Mengcopy File Tabel Kasus: Copy file tabel DATA BARANG sebanyak 3 kali, lalu rubah nama filenya menjadi DATA BARANG-1, DATA BARANG-2 dan DATA BARANG-3, dengan cara : a. Klik mouse kanan pada file tabel DATA BARANG b. Pilih dan klik Copy c. Letakkan di di bawah file tabel (di tempat yang kosong), klik mouse kanan lalu klik Paste. d. Pada Table Name, ganti nama filenya menjadi DATA BARANG-1 e. Klik tombol OK, silakan Anda ulangi kembali untuk file yang lainnya.



4.



Mengurut Data (Data Sort) Kasus: Urutkan data berdasarkan TOTAL HARGA secara Descending pada file DATA BARANG-1



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



5.



Page 70 of 90



Menyaring Data (Filter Data) Kasus-1: Filter data berdasarkan UNIT di bawah sama dengan 25 pada file DATA BARANG-2 (jika berhasil, akan muncul 6 record). Kasus-2: Filter data berdasarkan TOTAL HARGA antara 1,500,000 sampai dengan 5,000,000 pada file DATA BARANG-3 (jika berhasil, akan muncul 6 record).



LATIHAN 3 1. Buat file Database baru dengan nama MODUL-3 pada folder Anda 2. Buat 2 (dua) file Tabel, antara lain: a. File kesatu: MOBIL



Lalu isikan datanya seperti berikut:



b. File kedua: JUAL



Lalu isikan datanya seperti berikut:



3. Buatlah file Query dengan nama file QUERY KENDARAAN menggunakan Query Design, dengan



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 71 of 90



langkah-langkah sebagai berikut: a. Aktifkan tab Create b. Pada group Queries, klik Query Design, hingga muncul jendela Show Table c. Pilih kedua file tabel baik MOBIL maupun JUAL dengan menekan tombol Add atau klik dua file tabelnya, lalu klik tombol Close. d. Tempatkan field-field berikut pada jendela QBE, dengan cara klik dua kali field- field yang terdapat di file MOBIL dan JUAL, sehingga hasilnya seperti yang tampak di bawah ini:



e.



Simpan terlebih dulu dengan nama file: QUERY KENDARAAN lalu tampilkan dengan menekan tombol View atau Run.



4. Tampilkan data-data berikut ini berdasarkan Criteria, antara lain: a. Tampilkan semua data untuk field NAMA MOBIL yang nama mobilnya adalah AVANZA (jika berhasil, simpan File, Save Object As: QUERY-1)



b.



Tampilkan semua data untuk field HARGA yang harga mobilnya di atas sama dengan Rp. 170,000,000 (jika berhasil, simpan File, Save Object As: QUERY-2)



c.



Tampilkan semua data untuk field UNIT yang unit mobilnya antara 5 sampai dengan 10 (jika berhasil, simpan File, Save Object As: QUERY-3)



Atau dengan cara kriteria yang lainnya, dengan perintah Between berikut:



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



d.



Page 72 of 90



Tampilkan semua data untuk field KODE yang kode mobilnya A-001-TY atau X- 004-DH (jika berhasil, simpan File, Save Object As: QUERY-4)



Atau dengan cara kriteria yang lainnya, dengan perintah Or berikut :



e.



Tampilkan semua data untuk field NAMA MOBIL = JAZZ atau HARGA di bawah Rp. 150,000,000 (jika berhasil, simpan File, Save Object As: QUERY-5)



f.



Tampilkan semua data untuk field NAMA MOBIL = JAZZ dan HARGA di bawah Rp. 150,000,000 (jika berhasil, simpan File, Save Object As: QUERY-6)



g.



Tampilkan semua data untuk field NAMA MOBIL yang huruf pertamanya A atau hurufnya terakhirnya Z. (jika berhasil, simpan File, Save Object As: QUERY-7)



h.



Tampilkan semua data untuk field NAMA MOBIL yang huruf ketiganya N. (jika berhasil, simpan File, Save Object As: QUERY-8)



i.



Tampilkan semua data untuk field Tanggal Faktur untuk Tanggal Faktur sebelum tanggal 15 Januari 2012 (jika berhasil, simpan File, Save Object As : QUERY-9)



learning redefined



JOO – BAB 5: Memastikan Validitas Data menggunakan Ms Access



Page 73 of 90



TUGAS 3 1. Urutkan data berdasarkan field UNIT secara Descending. Jika Anda berhasil, maka akan diurutkan berdasarkan UNIT dari yang terbesar hingga terkecil. (Simpan dengan nama file : QUERY-10). 2. Tampilkan data berdasarkan field PEMBELI yang namanya diawali dengan huruf "A" sampai "P". Jika Anda berhasil, maka akan muncul 9 record. (Simpan dengan nama file : QUERY-11). 3. Tampilkan data berdasarkan field PEMBELI yang huruf ketujuhnya adalah huruf "A". Jika Anda berhasil, maka akan muncul 4 record. (Simpan dengan nama file : QUERY- 12). 4. Tampilkan data berdasarkan field TGL FAKTUR antara tanggal 10/01/2012 sampai dengan 20/01/2012. Jika Anda berhasil, maka akan muncul 7 record. (Simpan dengan nama file : QUERY13). 5. Tampilkan data berdasarkan field NAMA MOBIL = JAZZ atau HARGA di bawah sama dengan Rp. 150.000.000 dan UNIT di atas sama dengan 10. Jika Anda berhasil, maka akan muncul 5 record. (Simpan dengan nama file : QUERY-14). 6. Buat kotak dialog dengan menggunakan Parameter berdasarkan TGL FAKTUR. Masukkan teksnya pada baris Creteria [Ketikkan Tgl Faktur] 7. Simpan dengan nama file : QUERY-15



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 74 of 90



BAB 6: MENGIDENTIFIKASI ASPEK KEAMANAN INFORMASI PENGGUNA



6.1. PENGERTIAN KEAMANAN INFORMASI Data adalah bahan baku dapat terbentuknya informasi. Data adalah fakta berupa angka, karakter, symbol, gambar, tanda-tanda, isyarat, tulisan, suara, bunyi yang merepresentasikan keadaan sebenarnya yang selanjutnya digunakan sebagai masukan agar terbentuknya suatu Informasi. Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan. Sangat pentingnya nilai dan isi dari data dan informasi menyebabkan informasi hanya boleh diakses oleh orang-orang tertentu. Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya. Keamanan informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan asetaset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal. 6.2. TENTANG KEMANAN INFORMASI Dewasa ini, keamanan informasi sangatlah dibutuhkan untuk banyak hal. Kemajuan teknologi merupakan salah satu faktor pendorong kebutuhan keamanan informasi ini. Trend paperless pun semakin mempermudah kita untuk menyimpan dan mengarsipkan data informasi. Dengan banyaknya orang yang mudah mengakses internet, kita harus bisa lebih berhati-hati dalam menggunakan teknologi agar informasi yang kita punya tidak disalah gunakan oleh pihak yang tidak bertanggung jawab. 6.2.1. TUJUAN KEAMANAN INFORMASI Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yakni: 1. Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang. 2. Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. 3. Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya. 6.2.2. JENIS-JENIS STRATEGI KEAMANAN INFORMASI Dalam proses pengamanan data dan informasi terdapat beberapa jenis strategi yang dapat dilakukan. Jenis – jenis strategi keamanan informasi tersebut diantaranya sebagai berikut:



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



1.



2. 3.



4. 5.



Page 75 of 90



Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran, dll. Physical security memfokuskan pada aset fisik dari suatu informasi. Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal, berhubungan dengan keamanan physical security. Operation security adalah keamanan informasi yang membahas mengenai strategi suatu organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan tanpa ada gangguan. Communication Security adalah keamanan informasi bertujuan mengamankan media komunikasi dan memanfaatkan media tersebut untuk mencapai tujuan organisasi. Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan jaringan ataupun data organisasi.



6.2.3. ASPEK KEAMANAN INFORMASI Strategi keamanan data itu sendiri dilakukan guna dapat mencapai aspek keamanan data dan informasi. Aspek – aspek tersebut seharusnya diperhatikan atau dikontrol dan semestinya dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi adalah sebagai berikut: 1. Confidential Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. 2. Integrity Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkan berubah informasi dari aslinya. 3. Availability Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi kepanpun tnpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa saja manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. 4. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain. 5. Identification Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunanya. Identifikasi adalah langkah eprtama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan penggunaan user name atau user ID. 6.



Authentication Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar – benar orang yang memiliki identitas yang di-klaim.



7.



Authorization Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi memberi jaminan bahwa pengguna ( manuasia maupun komputer) telah mendapat autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus, isi data informasi.



8.



Accountability Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan aktifitas ini. learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 76 of 90



6.2. ANCAMAN DAN KEAMANAN SISTEM INFORMASI Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain. Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. 1. Kerentanan dan Penyalahgunaan system sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. 2. Ancaman Sistem Informasi Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alamTipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. 6.2.1. JENIS ANCAMAN SISTEM INFORMASI Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu: a. Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.



b. Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi. c. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. d. Fabrikasi (fabrication)\ Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Ancaman juga dapat dibedakan menjadi ancaman aktif dan pasif. Ancaman Aktif dapat berupa sebagai bentuk kejahatan terhadap computer dan kecurangan. Sedangkan ancaman Pasif dapat berupa sebagai kegagalan system, kesalahan manusia, dan bencana alam.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Macam Ancaman



Page 77 of 90



Contoh



Bencana alam dan politik



Gempa bumi, banjir, kebakaran, perang.



Kesalahan manusia



Kesalahan pemasukkan data. Kesalahan penghapusan data. Kesalahan operator (salah memberi label pada pita magnetik)



Kegagalan perangkat lunak dan perangkat keras



Gangguan listrik. Kegagalan peralatan. Kegagalan fungsi perangkat lunak.



Kecurangan dan kejahatan computer



Penyelewengan aktivitas. Penyalahgunaan kartu kredit. Sabotase. Pengaksesan oleh orang yang tidak berhak



Program yang jahat / usil



Virus, cacing (worm), bom waktu, dll.



6.3. KEAMANAN SISTEM INFORMASI Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). 6.3.1. KONTROL OPERASI Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: 



Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan dipasangi dengan CCTV untuk merekam siapa saja yang pernah mengaksesnya.







Kontrol terhadap personel pengoperasi



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 78 of 90



Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, para personel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatancatatan dalam sistem komputer (system log) benar-benar terpelihara. 



Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.







Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai







Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.



6.4. GANGGUAN – GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara: 1. Tidak sengaja Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena : a) Kesalahan teknis (technical errors)  Kesalahan perangkat keras (hardware problems)  Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)  Kesalahan logika (logical errors) b) Gangguan lingkungan (environmental hazards)  Kegagalan arus listrik karena petir c) Kesalahan manusia (human errors) 2. Sengaja Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori: a) Computer abuse: adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. b) Computer crime (Computer fraud): adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. c) Computer related crime: adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit. Cara Melakukan Gangguan-gangguan teknologi sistem informasi Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi: 1. Data Tampering atau Data Diddling Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari teknologi sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi. Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi sistem informasi.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 79 of 90



Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri. 2. Penyelewengan Program (Programming Fraud) Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah: a. Virus Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail. b. Cacing (Worm) Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan. Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi. c. Kuda Trojan (Trojan Horse) Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. d. Round Down Technique Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut. e. Salami Slicing Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut. f.



Trapdoor Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.



g. Super Zapping Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan kegiatan tidak legal. learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 80 of 90



h. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb) Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. 3. Penetrasi ke teknologi sistem informasi Yang termasuk dalam cara ini adalah: a. Piggybacking Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi. b. Masquerading atau Impersonation Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam. c. Scavenging Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer. d. Eavesdropping Eavesdropping adalah penyadapan informasi di jalur transmisi privat. Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap informasi penting lewat telpon dari nsabah-nasabah Bank of America dan Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu: 1. Pemanipulasian masukkan Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi. 3. Penggantian berkas secara langsung Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data. 4. Pencurian data Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta. 5. Sabotase Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 81 of 90



a. Hacker : para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem komputer dengan tujuan publisitas. b. Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem. Berbagai teknik yang digunakan untuk melakukan hacking : a. Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem. b. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya. c. Spoofing Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit. 4. Penyalahgunaan dan pencurian sumber daya komputasi Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.MEN 6.5. KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN



Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan. Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan. Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. 6.5.1. MANAJEMEN KEAMANAN INFORMASI Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni: a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 82 of 90



b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut c. Menentukan kebijakan keamanan informasi d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut. Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik. 1. ANCAMAN Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja. Ancaman Internal dan Eksternal Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha. Tindakan Kecelakaan dan disengaja Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain. b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail. c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat. d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu. e. Spyware. Program yang mengumpulkan data dari mesin pengguna.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 83 of 90



2. RISIKO Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu: 1. Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. 2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orangorang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. 3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. 4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah. 3. PERSOALAN E-COMMERCE E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit. Kartu Kredit “Sekali pakai”. Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran. Praktik keamanan yang diwajibkan oleh Visa Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan visa. Peritel harus : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.



Memasang dan memelihara firewall Memperbaharui keamanan Melakukan enkripsi data yang disimpan Melakukan enkripsi pada data yang dikirm Menggunakan dan memperbaharui peranti lunak anti virus Membatasi akses data kepada orang-orang yang ingin tahu Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data Memantau akses data dengan id unik Tidak menggunakan kata sandi default yang disediakan oleh vendor Secara teratur menguji sistem keamanan



Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce: 1. Menyaring karyawan yang memiliki akses terhadap data 2. Tidak meninggalkan data atau komputer dalam keadaan tidak aman 3. Menghancurkan data jika tidak dibutuhkan lagi 4. MANAJEMEN RISIKO (MANAGEMENT RISK)



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 84 of 90



Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah: 1. 2. 3. 4.



Identifikasi aset-aset bisnis yang harus dilindungi dari risiko Menyadari risikonya Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi Menganalisis kelemahan perusahaan tersebut Tabel Tingkat Dampak dan Kelemahan Dampak Parah



Dampak Signifikan



Dampak Minor



Kelemahan Tingkat Tinggi



Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian



Melaksanakan analisis kelemahan. Harus meningkatkan pengendalian



Analisis kelemahan tidak dibutuhkan



Kelemahan Tingkat Menengah



Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian.



Melaksanakan analisis kelemahan. Sebaiknya meningkatkan pengendalian.



Analisis kelemahan tidak dibutuhkan



Kelemahan Tingkat Rendah



Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat.



Melaksanakan analisis kelemahan. Menjaga Pengendalian tetap ketat.



Analisis kelemahan tidak dibutuhkan



Tingkat keparahan dampak dapat diklasifikasikan menjadi: 1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi 2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat 3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari. Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko: 1. diskripsi risiko 2. sumber risiko 3. tingginya tingkat risiko 4. pengendalian yang diterapkan pada risiko tersebut 5. para pemilik risiko tersebut 6. tindakan yang direkomendasikan untuk mengatasi risiko 7. jangka waktu yang direkomendasikan untuk mengatasi risiko 5. KEBIJAKAN KEAMANAN INFORMASI Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya: 1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut. 2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 85 of 90



3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. 4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi. 5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. Kebijakan Keamanan yang terpisah dikembangkan untuk a. Keamanan Sistem Informasi b. Pengendalian Akses Sistem c. Keamanan Personel d. Keamanan Lingkungan Fisik e. Keamanan Komunikasi data f. Klasifikasi Informasi g. Perencanaan Kelangsungan Usaha h. Akuntabilitas Manajemen Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. 6. PENGENDALIAN Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu: 1. Pengendalian Teknis Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak. Beberapa macam pengendalian teknis diantaranya: a. Pengendalian Akses Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup: –











Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 86 of 90



penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile), atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna. Setelah para pengguna memenuhi syarat tiga fungsi pengendalian akses, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan. b.



System Deteksi Gangguan Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna. Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.



c. Firewall Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet. Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com dan www.norton.com) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu: –



Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 87 of 90



hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router. –



Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.







Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi.



d. Pengendalian Kriptografis Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan prosesproses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan. Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit. e. Pengendalian Fisik Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai. f.



Meletakkan Pengendalian Teknis Pada Tempatnya Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 88 of 90



2. Pengendalian Formal Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang. 3. Pengendalian Informal Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut. 6.5.2. MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbanganpertimbangan lain. 6.6. METODE KEAMANAN INFORMASI Terdapat berbagai metode yang dapat dilakukan untuk keamanan data dan informasi. Metode keamanan data dan informasi adalah sebagai berikut: 1.



Password Cara yang paling umum digunakan untuk mengamankan informasi adalah dengan mengatur atau membatasi akses informasi tersebut melalui mekanisme “access control”, dimana implementasi dari mekanisme ini paling banyak dikenal dengan istilah “password”.



2.



Enkripsi Enkripsi adalah proses pengubahan / konversi / penyajian suatu informasi kebentuk lain atau tertentu sehingga tidak dapat dimengerti / tidak dapat dimanfaatkan oleh pihak yang tidak berhak. Enkripsi digunakan untuk melindungi data atau informasi yang kita miliki agar hanya kita saja atau orang lain yang telah kita beritahu kode – kodenya dapat memanfaatkan informasi kita. Proses pembacaan kembali informasi yang telah dienkripsi diistilahkan dengan deskripsi. Data – data penting yang ada dan yang dikirim bisa diubah sedemikian rupa sehingga tidak mudah disadap.



6.6.1. LANGKAH KEAMANAN INFORMASI Keamanan data dan informasi dapat ditempuh dengan berbagai cara. Berikut merupakan langkah keamanan data dan informasi: 1. Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit. 2. Analisis Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan. 3. Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 89 of 90



4. Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman. 5. Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan. 6.6.2. DUKUNGAN PEMERINTAH DAN INDUSTRI Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya :     



BS7799 Milik Inggris BSI IT Baseline Protection Manual COBIT GASSP (Generally Accepted System Security Principles) ISF Standard of Good Practice



Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang mendukung budaya organisasi tersebut. 6.6.3. PERATURAN PEMERINTAH Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa diantaranya adalah :   



Standar Keamanan Komputer Pemerintah Amerika Serikat Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001 STANDAR INDUSTRI



The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools. 6.6.4. SERTIFIKASI PROFESIONAL Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini. 



Asosiasi Audit Sistem dan Pengendalian Asosiasi ini merupakan hasil kolaborasi berbagai unsur, baik yang berasal dari instansi pemerintah (seperti BPKP, BPK, dan Kantor Menko Perekonomian) maupun swasta. Visinya adalah menciptakan auditor sistem informasi yang tangguh dan berdaya saing, baik dalam skala nasional maupun internasional. Dengan adanya asosiasi ini, diharapkan jumlah dan kualitas auditor yang memiliki kompetensi di bidang audit sistem informasi semakin meningkat. Wadah ini dimaksudkan sebagai organisasi non-pemerintah, non-partisan, yang independen, dengan menghimpun dan menggalang para pakar, peneliti, praktisi, pemerhati, dan peminat audit sistem informasi.



learning redefined



JOO – BAB 6: Mengidentifikasi Aspek Keamanan Informasi Pengguna



Page 90 of 90



Tujuannya adalah memajukan dan memasyarakatkan profesi audit, pengendalian (control) dan pengamanan (security) sistem informasi di Indonesia. Kegiatan-kegiatan yang akan dilakukannya adalah membentuk standar audit sistem informasi versi Indonesia, membentuk sertifikasi keahlian, memasyarakatkan audit sistem informasi, dan meningkatkan kompetensi anggotanya. 



Konsorsium Sertifikasi Keamanan Sistem Informasi Internasional adalah organisasi nirlaba yang berspesialisasi dalam pelatihan dan sertifikasi untuk para profesional keamanan cyber. Ini telah digambarkan sebagai "organisasi keamanan TI terbesar di dunia". Sertifikasi paling dikenal yang ditawarkan oleh organisasi ini adalah sertifikasi Profesional Sistem Keamanan Informasi Bersertifikat (CISSP).







Institute SANS Lembaga ini didirikan pada tahun 1989 sebagai koperasi yang didedikasikan untuk penelitian dan pendidikan keamanan TI. SANS memiliki gudang informasi keamanan terbesar di dunia dan juga merupakan lembaga sertifikasi terbesar. Organisasi ini membuat koleksi besar dokumen riset keamanan tersedia secara bebas dan mengoperasikan sistem peringatan Internet: The Internet Storm Center. Program GIAC (Global Information Assurance Certification) SANS Institute menyediakan sarana berbasis standar untuk memastikan pengetahuan dan kemampuan keamanan profesional. Program ini mendorong pembelajaran berkelanjutan melalui program studi-kerjanya yang menyediakan kredit pengajaran yang dapat ditebus dengan penurunan tarif di kelas.



6.6.5. MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif.



learning redefined