Pages

Senin, 13 Juli 2015

Instal Yii Framework Di Linux Dengan Windows

Hari ini saya akan memberi contoh cara instalasi Yii framework di Windows dan di Linux, Tutor ini bersumber dari blog temen saya yang bernama K-Boel... >_< sori brow artikelmu tk ambil...

baik kita mulai dari cara pertama instalasi di linux

# cd /opt/lampp/htdocs/yii/framework
#./yiic webapp /opt/lampp/htdocs/yii_web1

ket :
yii : nama master yii

yii_web1 : nama folder baru web yii kamu,


dan antara folder yii  dan yii_web1  saling berkaitan.
kalo mau mindah ..harus dipindah juga dua duanya..



seperti ini screen shotnya...

 





install yii di windows (xampp web server) ada 2 cara :
1. cara pertama
buka cmd
# c:/xampp/php
# php.exe c:xampp/yii/framework/yiic webapp c:xampp/htdocs/yii_web2
#yes

2. cara  kedua
install yii dengan menampah path di environment variable
caranya :
klik kanan computer | Porperties | Advances > environment variable
pada system variables
pilih path
dan klik button edit
pada path tambahkan sbb--> ;C:\xampp\php
setelah itu oke.
kemudian kembali ke cmd dan ketik sbb :
#cd \xampp\htdocs\yii\framework
#yiic webapp C:\xampp\htdocs\yii_webname
 

Cara Uninstall Xampp Di Linux


Directory di /opt/lampnya  dihapus dengan cara

sudo /opt/lampp/lampp stop

sudo rm -rf /opt/lampp

Lakukan langkah diatas secara berurutan ya...

Sabtu, 25 April 2015

Memperbaiki google-chrome yang tidak bisa di buka di kali linux

 


Cara memperbaikinya sebagai berikut:

1. buka terminal dan masuk ke direktory /opt/google/chrome/
    dan tekan enter.
2. kemudian cari  exec -a "$0" "$HERE/chrome"  "$@"
     masukan di akhirnya --user-data-dir
3. setelah itu tekan ctrl + o untuk menyimpan dan tekan ctrl + x untuk          keluar.

4. kemudian buka google chrome anda, dan hasilnya seperti ini.


 

Cukup itu saja, lakukan cara diatas secara berurutan....
 

PORT SCANING WITH NMAP

1. Pastikan komputer yang digunakan terkoneksi dengan jaringan yang dituju.
a. melihat dan menset konfigurasi jaringan dari komputer untuk jaringan 192.168.1.0/25

Karena menggunakan Kali Linux pada mesin virtual, dengan pengaturan jaringan ter-bridge pada mesin virtual, IP pada windows OS berbeda dengan IP pada Kali Linux. Sebagai contoh, IP pada windows diset pada 192.168.1.13 melalui GUI pengaturan jaringan  dan IP pada Kali Linux diset pada 192.168.1.63 dengan perintah ifconfig eth0 192.168.1.63 netmask 255.255.255.128 (user root).
kali1
b.  melakukan tes ping pada satu atau beberapa komputer pada jaringan. dicontohkan tes ping ke 192.168.1.52
kali2
c. Secara visual, terlihat komputer terkoneksi pada jaringan komputer lokal 192.168.1.0/25
kali3
2. Pada jaringan yang terkoneksi, siap dilakukan port scanning
dengan perintah pada nmap dengan format sebagai berikut:
“nmap <option> <target>” Untuk optionnya, silakan gunakan perintah : “nmap –help”
Maka akan di dapat beberapa perintah yang dapat membantu kita di dalam menggunakan nmap
Pada kali ini, dicobakan pada jaringan wi-fi pasca Fakultas Teknik UNP Padang, dengan terlebih dahulu menset pada pengaturan mesin virtual untuk mengenable jaringan wi-fi adapter secara ter-bridge dan memastikan Kali Linux terkoneksi pada jaringan. Perintah yang dipakai adalah perintah berikut ini :
-sS (TCP SYN scan)
SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. SYN scan relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan handal antara status open, closed, dan filtered.Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (half-open scanning), karena anda tidak membuka seluruh koneksi TCP. Anda mengirim sebuah paket SYN, seperti anda ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK menandakan port sedang mendengarkan (open), RST (reset) menandakan tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang, port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).
 a. Aplikasi Nmap pada Kali Linux
Kali4
Kali5
b. Kali Linux terkoneksi pada Jaringan Pasca FT_UNP, dengan terlebih dahulu terhubung via windows. Dua gambar berikut menunjukkan koneksi pada windows  dan Koneksi pada Kali Linux
Kali6
c. Menjalankan scanning port Nmap, dengan perintah: nmap -sS -O 192.168.197.64/26.
Kali7
d. Hasil Port Scanning Terlihat bahwa Nmap telah dilakukan, menemukan bahwa jaringan tersedia untuk sebanyak 64 alamat IP, dengan 54 hosts up setelah scanning selama 2030.61 detik.
Kali8
Salah satu hasil scanning pada IP tertentu ialah sebagai berikut :
Nmap scan report for 192.168.197.102
Host is up (0.00066s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown
49158/tcp open  unknown
MAC Address: 74:2F:68:37:E7:6C (Azurewave Technologies)
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 7|2008|2012|Vista|Longhorn (98%)
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_2012 cpe:/o:microsoft:windows_vista cpe:/o:microsoft:windows
Aggressive OS guesses: Microsoft Windows 7 SP0 – SP1, Windows Server 2008 SP1, or Windows 8 (98%), Microsoft Windows 7 or Windows Server 2008 R2 (97%), Microsoft Windows Server 2008 SP2 (97%), Microsoft Windows 7 or Windows Server 2012 (96%), Microsoft Windows 7 Ultimate (96%), Microsoft Windows Server 2008 (95%), Microsoft Windows 7 or Windows Server 2008 (95%), Microsoft Windows Server 2008 R2 (95%), Microsoft Windows Vista or Windows 7 SP1 (95%), Microsoft Windows 7 SP0 – SP1 or Windows Server 2008 (95%)
Perintah dasarnya
nmap (hos)
help comend
nmap -h
multi ip scaning
nmap  (host1) (host2) (host3)
untuk mengetahui operating system
nmap -O (TARGET IP)
perintah scaning tanpa melakukan ping
nmap -PN (target ip)
dan masih manyak lahi.....

Selesai.

DEFINISI PENTEST (Penetration Testing)

penetration testing merupakan sebuah metode untuk meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan terhadap target dengan menggunakan malicious source (program jahat). junior system administrator dengan proses vulnerability system Secara umum, proses penetration system banyak disamakan oleh para assessment. Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam pengelolaan keamanan sistem komputer. Vulnerability system assessment merupakan sebuah prosedur scanning terhadap vulnerabilities yang terdapat pada sistem dan melalukan filtering terhadap kelemahan tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas hampir mirip dengan pengertian harfiah dari penetration testing yang mana proses pencarian terhadap vulnerabilities (kelemahan) dan eksploitasi terhadap sistem tersebut hingga tester mengetahui titik lemah sebenarnya dari sistem tersebut. Alasan umum tentang mengapa system administrator WAJIB melakukan
penetration testing terhadap systemnya sendiri antara lain untuk menemukan titik kelemahan dan vulnerabilities system sebelum titik kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa manajemen terhadap system keamanan komputer merupakan sebuah hal firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang keharusan yang harus dilakukan, menguji coba terhadap mekanisme sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa digunakan sudah memenuhi standar keamanan sistem komputer (walaupun internal (kesalahan penerapan algoritma keamanan komputer/rule hak yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan management log jika terjadi insiden penyerangan pada sistem (dalam hal akses) dan bagaimana mempermudah system administrator dalam mengelola ini erat kaitannya dengan digital forensic).
aman untuk meminimalisir tingkat kecelahan keamanan terhadap server. Merujuk pada paper OSSTMM (December 13, 2006), dijabarkan mengenai teori pengimplementasian sistem keamanan komputer yang dinilai cukup
sistem antara lain :
Internet Gateway and Service

- Jangan pernah menggunakan remote akses yang tidak terenkripsi
- Jangan pernah menggunakan remote akses yang tidak terautentifikasi
- Lakukan pembatasan akses yang diperboleh baik itu diijinkan ataupun
  ditolak secara spesifik
- Lakukan monitoring secara berkala dan lakukan pencatatan log
- Desentralisasi
- Batasi antara koneksi sistem yang tidak terpercaya 
- Lakukan proses "penyeleksian" terhadap inputan yang diterima server
  dan lakukan validasi terlebih dahulu
- Lakukan installasi program yang sesuai dengan kebutuhan
- Selalu usahakan server berada pada status "invisible" User
- Desentralisasi autorisasi
- Hak akses terhadap sistem hanya dapat dilakukan pada jaringan
  internal
- Membatasi informasi yang diberikan kepada user mengenai teknologi
  infrastruktur dan Informasi Server

ALUR ATACKING WEBSITE


PENDAHULUAN

Website adalah sebuah sistem yang berguna untuk mengenalkan suatu hal kepada dunia melalui internet. Mulai dari perusahaan, instansi, lembaga pemerintah maupun perseorangan yang mempunyai web. Dengan seiring berjalannya waktu perkembangan web semakin pesat namun para developer web maupun admin tidak begitu memperhatikan keamanan data yang terdapat dalam web tersebut. Hingga pada akhirnya beberapa vulnerability yang terdapat pada sistem tersebut dapat dimanfaatkan oleh tangan-tangan kreatif maupun jahil untuk mencuri data ataupun informasi yang berada didalam sistem.

ALUR PENYERANGAN WEBSITE


1. Information Gathering
   Pada tahap ini adalah bagaimana cara seorang peretas mengumpulkan informasi dari sistem target      diantaranya: IP,DOMAIN,EMAIL,SERVER dll

2. Scanning
   Scanning adalah cara untuk memulai pendekatan terhadap target kita . Scanning berguna                      untuk mengetahui informasi informasi penting dari target. Dari Hasil Information Gathering tadilah    kita bisa melakukan Exploitasi agar bisa masuk ke Dalam Sistem Web tersebut, lalu Apa saja yang      dapat kita lakukan pada tahap scaning ?
   Apa saja yang dapat kita lakukan pada tahap scaning ?
    a. Mengetahui beberapa port yang terbuka
    b. Mengumpulkan informasi tentang server target
    c. Mencari celah yang rentan akan eksploitasi

3. Gaining Acces
  Dalam tahap ini seorang hacker akan melakukan exploitasi kedalam sebuah sistem target. Tentunya   ini               dilakukan setelah mendapatkan informasi kelemahan pada target sasaran pada tahap         scaning

4. Maintaining Acces
   Setelah mendapatkan akses kedalam system target, biasanya hacker ingin tetap menguasai system      target, misal ketika admin mengganti semua password user, hacker tidak mau kehilangan  kontrol        kendali system dengan menanam bacdor, rootkit, trojan, dll.

5. Covering Tracks
    Hukuman pada pelaku kejahatan dunia maya memeiliki hukuman yang jelas, oleh karena itu              seorang hacker tidak mau dimasukan ke penjara karena telah melakukan ilegaloging, jadi seorang      hacker harus menghapus jejaknya sehingga aktivitasnya tidak mudah dilacak.




Rabu, 22 April 2015

Penyebab Website Pemerintah Mudah Di Deface

Defacer, setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri dari banyak orang yang berbeda-beda dan berasal dari lokasi mana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.
Administrator / Webmaster biasanya terdiri dari beberapa orang saja, bisa 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administrator website pemerintah Indonesia kebanyakan menggunakan layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situs pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini (dalam bayangan).
Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster:
  1. Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
  2. Defacer bergerak setiap hari mengikuti perkembangan security.
  3. Defacer mencoba dan melakukan research terdahap kelemahan-kelemahan di website setiap saat.
Kita bisa melihat beberapa website pemerintah Indonesia yang di hack disini: http://zone-h.org/archive/filter=1/domain=go.id/fulltext=1/page=1

Ada beberapa alasan mengapa website pemerintah mudah di deface:
  1. Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
  2. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
  3. Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
  4. Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
  5. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
  6. Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.

Berikut screenshoot  Dari Zone-H.Org OpenSource CMS yang memiliki vulnerability


Vulnerability OpenSource CMS By Telematika.Co.Id

Vulnerability OpenSource CMS By Joomla.Org – Joomla 1.5

Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:

  1. Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
  2. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
  3. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
  4. Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
  5. Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
  6. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
  7. Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
  8. Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.

Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:

  1. Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
  2. Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
  3. Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
  4. Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
  5. Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
  6. Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
  7. Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.           
Sumber: http://www.binushacker.net/alasan-website-pemerintah-mudah-di-deface.html

Jumat, 17 April 2015

Sistem Basis Data



Basis data sangatlah dibutuhkan saat ini mengapa begitu karena saat ini manusia mempunyai begitu banyak aktivitas dan pekerjaan yang dilakukan setiap hari oleh karena itu manusia memerlukan suatu basis data untuk menyusun menata segala hal yang penting dalam aktivitasnya, karena itu basis data sangatlah berguna dalam kehidupan manusia .
Tujuan utama dalam pengolahan data dalam sebuah basis data adalah agar kita dapat memperoleh data yang kita cari dengan mudah dan cepat (Fathansyah,1999).  Manfaat basis data sendiri  memang sangat banyak dan menguntungkan bagi manusia di masa ini
a.       Kecepatan dan kemudahan (Speed )
Pemanfaatan Database memungkinkan kita untuk dapat menyimpan data atau melakukan perubahan ( manipulasi ) dan menampilkan kembali data tersebut dengan cepat dan mudah, dari pada kita menyimpan data secara manual.
b.      Efisien ruang penyimpanan (Space )
Dengan Database penggunaan ruang penyimpanan data dapat dilakukan karena kita dapat melakukan penekanan jumlah pengulangan data dengan menerapkan sejumlah pengkodean .
c.       Keakuratan (Acuracy)
Pemanfatan pengkodean atau pembentukan relasi antar data dengan penerapan aturan atau batasan tipe data dapat diterapkan dalam Database yang berguna untuk menentukan ketidakakuratan pemasukan atau penyimpanan.
Data adalah catatan atas kumpulan fakta. Data merupakan bentuk jamak dari datum yang berasal dari bahasa Latin yang berarti “sesuatu yang diberikan”. Data sangatlah bergna bagi kehidupan manusia , data dapat berbetuk file tulisan, angka-angka, gambar, musik, ataupun video. Terdapat banyak jenis dan data diantaranya contoh berikut ini .
Data dan informasi adalah suatu  kesatuan yang saling terkait tapi didalam keterkaitan itu data dan informasi mempenyuai kelebihan dan kekurang masing-masing dan juga mempunyai perbedaan yang mendalam .
DATA
INFORMASI
Bersifat mentah
Hasil olahan yang lebih berguna
Untuk pengolahan lebih lanjut
Untuk acuan mengambil keputusan
Belum jelas isinya dan belum sempurna
Sumber pemahaman yang telah  sempurna
Dalam mendapatkan data ada beberapa cara untuk mencari data seperti berikut ini beberapa cara untuk mendapatkan data sesuai dengan keperluan yang dibutuhka.
Tinjauan literatur dan konsultasi dengan ahli
 Saat pertama kita menentukan data apa yang kita cari diawali dengan mecari informasi-informasi yang berhubungan dengan masalah penilitian. Informasi tersebut dapat diperoleh dari literature dari para ahli-ahli. Melalui usaha-usaha ini peneliti berusaha memahami benar-benar isu penelitian, konsep, dan variable-variabel yang dipergunakan oleh peneliti lain dalam mempelajari hal yang serupa di masa lalu, dan hipotesis-hopotesis yang pernah diteliti pada waktu lalu. Perlu juga dipahami ciri-ciri orang yang menjadi responden kita dalam penelitian.
Mempelajari dan melakukan pendekatan terhadap kelompok masyarakat di mana data akan dikumpulkan.
Cara ini digunakan agar peneliti yang bersangkutan dapat diterima saat mencari informasi di dalam kelompok masyarakat itu dan memahami berbagai kebiasaan yang berlaku di dalamnya. Untuk itu perlu dikaitkan pendekatan terhadap tokoh-tokoh yang bersangkutan.
Membina dan memanfaatkan hubungan yang baik dengan responden dan   lingkungannya.
Disini dalam mencari informasi yang berhubungan dengan masyarakat peneliti perlu mempelajari kebiasaan-kebiasaan respondennya termasuk cara mereka berpikir, cara mereka melakukan sesuatu, bahasa yang dipergunakan, waktu luang mereka, dan sebagainya.
Uji coba atau pilot study
Pengumpulan data didahului dengan uji coba instrumen penelitian pada sekelompok masyarakat yang merupakan bagian dari populasi yang bukan sample. Maksudnya untuk mengetahui apakah instrument tersebut cukup handal atau tidak, komunikatif, dapat dipahami, dan sebagainya
Merumuskan dan menuyusun pertanyaan
Setelah hasil uji coba itu dipelajari, disusunlah instrumen penelitian dalam bentuknya yang terakhir berupa pertanyaan-pertanyaan yang relevan dengan tujuan penelitian. Pertanyaan itu harus dirumuskan sedemikian rupa sehingga ia mengandung makna yang signifikan .
Mencatat dan memberi kode (recording and coding)
Melalui instrumen penelitian yang telah dipersiapkan, dilakukan pencatatan terhadap data yang dibutuhkan dari setiap responden. Informasi-informasi yang diperoleh dari pencatatan ini diberi kode guna memudahkan proses analisis.
Cross checking, validitas, dan reliabilitas
Tidak semua informasi yang didapat sesuai dengan perkiran awal untuk itu perlu adanya Tahap ini terdiri atas cross checking terhadap data yang masih diragukan kebenarannya, serta memeriksa validitas dan reliabilitasnya.
Elemen-elemen penyusun  basis data
1.  Redundansi dan Inkonsistensi Data
Redundansi data adalah duplikasi data dalam beberapa file data sehingga data yang sama di simpan di dalam lebih dari 1 lokasi. Redundansi data terjadi ketika kelompok yang berbeda dalam organisasi mendapatkan data yang sama secara independen dan menyimpannya secara independen juga. Redundansi data menghabiskan tempat penyimpanan data dan juga menimbulkan inkonsisten data, dalam arti atribut yang sama mungkin mempunyai nilai berbeda. Redundansi mengakibatkan data tidak konsisten. Penyimpanan dibeberapa tempat untuk data yang sama ini disebut sebagai redundansi dan mengakibatkan pemborosan ruang penyimpanan dan juga biaya untuk akses lebih tinggi.
2.  Kesulitan pengaksesan data
Pada suatu saat dibutuhkan untuk mencetak data mahasiswa yang berada padahal belum tersedia program yang telah ditulis untuk  mengeluarkan data tersebut. Maka kesulitan akan timbul, dan penyelesaian ke arah itu adalah DBMS yang mampu mengambil data secara langsung dengan bahasa yang familiar dan mudah digunakan (user frindly).
3.  Isolasi data untuk strandarisasi
Jika data tersebar dalam beberapa file / table dalam bentuk format yang tidak sama, maka ini akan menyulitkan dalam menulis program aplikasi untuk mengambil dan menyimpan data. Maka haruslah data dalam satu basis data dibuat satu format, sehingga mudah dibuat program aplikasinya.
4.  Multiple User (Banyak Pemakai)
Dalam rangka mempercepat semua daya guna sistem dan mendapat response waktu yang cepat, beberapa sistem mengijinkan banyak pemakai untuk meng “update“ data secara simultan. Salah satu alasan mengapa basis data dibangun karena nantinya data tersebut digunakan oleh banyak orang dalam waktu yang sama atau berbeda, diakses oleh program yang sama tapi berbeda orang dan waktu.
5.  Masalah keamanan (security)
Tidak semua pemakai sistem basis data diperbolehkan untuk mengakses semua data. Misalkan data mengenai gaji seorang karyawa hanya boleh dibuka oleh bagian keuangan dan personalia, tidak diperkenankan bagian gudang membaca dan mengubahnya.
6.  Masalah integritas (kesatuan)
Basis data berisi file / table yang saling terkait, masalah utama adalah bagaimana kaitan antar table itu terjadi. Meskipun kita mengetahui table A berkaitan dengan table B, namun secara teknis ada field / atribut kunci yang mengaitkan / merelasikan table tersebut.
7. Masalah data independence (kebebasan data)
Paket bahasa yang diciptakan oleh DBMS, perubahan pada struktur file / table, setiap kali kita hendak melihat data cukup dengan utility list, menambah data dengan Append (misal untuk DBMS Clipper atau Foxpro), merubah struktur table dengan Design Table, melakukan penelurusan data dengan query (misal untuk Access, Sql Server, MySql atau Oracle). Ini berarti perintah-perintah dalam paket DBMS bebas terhadap basis data. Apapun perubahan dalam basis data semua perintah akan mengalami kestabilan tanpa mengalami perubahan.
Daftar pustaka
Hamdijoyo, 12 april 2012