Anda di halaman 1dari 16

IMPLEMENTASI TEKNIK PENGHAPUSAN DATA DENGAN

METODE DEPARTEMEN PERTAHANAN PADA SISTEM OPERASI

WINDOWS

MATA KULIAH

METODOLOGI PENELITIAN B

Oleh :

Muhammad Yus Aditya Trisnawan

(672019033)

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS KRISTEN SATYA WACANA

SALATIGA

2022
1. Judul
IMPLEMENTASI TEKNIK PENGHAPUSAN DATA DENGAN METODE
DEPARTEMEN PERTAHANAN PADA SISTEM OPERASI WINDOWS

2. Latar Belakang
Digital Forensic merupakan cabang ilmu forensik yang berkaitan dengan
pemulihan bukti digital dari suatu perangkat komputer [1]. Di dalam perangkat
komputer, tentunya ada sebuah sistem operasi yang disematkan didalamnya, adanya
sistem operasi dalam perangkat komputer ini seperti Windows, Linux, Mac, dan
berbagai sistem operasi yang lain tentunya membuat para pengguna akan menyimpan
informasi-informasi penting yang mereka miliki kedalam perangkat tersebut
memanfaatkan fitur dari sistem operasi tersebut. Dengan banyaknya informasi penting
yang ada dalam sebuah perangkat komputer, tentunya akan memunculkan risiko yang
menjadikan data-data atau informasi yang ada dalam perangkat tersebut akan dimiliki
oleh orang yang tidak berhak atas data tersebut [2].

Sistem operasi Windows pada dekade ini menjadi peringkat pertama pada
pemasaran global dan menjadi sistem operasi yang paling banyak digunakan oleh para
pengguna perangkat desktop maupun komputer jinjing. Pada tahun 2019 saja,
Windows 10 mendominasi dengan 47,7% pengguna di seluruh dunia. Tepat
dibawahnya, Windows 7 menyusul dengan 32,7% pengguna [3]. Hal tersebut menjadi
salah satu faktor para penjahat lebih memilih perangkat Windows ini dalam aksi
kejahatan mereka seperti mencuri data-data penting dalam perangkat tersebut, selain
itu, Sistem Operasi Windows merupakan sistem operasi yang memiliki tingkat
keamanan rendah dikarenakan banyaknya bug-bug yang masih dibiarkan oleh pihak
Microsoft tidak seperti jajaran sistem operasi pesaingnya yang bersifat close source
contohnya Mac OS [4].

Data Recovery adalah skenario pemulihan data karena penyebab paling umum,
yakni kegagalan sistem operasi, kegagalan fungsi perangkat penyimpanan, kegagalan
logika perangkat penyimpanan, kerusakan atau penghapusan yang tidak disengaja, dll.
(biasanya, pada sistem penyimpanan tunggal, partisi tunggal, sistem operasi tunggal),
dalam hal ini tujuan utamanya hanyalah menyalin semua file penting dari media yang
rusak ke penyimpanan baru lainnya. Ini dapat dilakukan dengan menggunakan Live
CD atau DVD dengan mem-boot langsung dari ROM alih-alih penyimpanan rusak
pada awalnya [5][6]. Banyak Live CD atau DVD menyediakan sarana untuk
memasang penyimpanan sistem dan penyimpanan cadangan atau media yang dapat
dipindahkan, dan untuk memindahkan file dari penyimpanan sistem ke media
cadangan dengan pengelola file atau perangkat lunak pembuat cakram optik. Kasus-
kasus seperti itu seringkali dapat dikurangi dengan mempartisi disk dan secara
konsisten menyimpan file data berharga (atau salinannya) pada partisi yang berbeda
dari file sistem OS yang dapat diganti. Skenario lain melibatkan kegagalan tingkat
penyimpanan, seperti sistem file atau partisi penyimpanan yang disusupi, atau
kegagalan hard disk [7][8].

2
Kebanyakan orang beranggapan bahwa data yang telah dihapus dalam
komputer adalah sudah aman dan tidak akan dapat diambil oleh orang lain. Padahal
sebenarnya penghapusan secara biasa sangatlah mudah untuk dipulihkan kembali
karena tingkat keamanannya rendah. Maka dari itu, menghapus saja tidak cukup.
Penggunaan komputer secara personal mungkin tidak terlalu penting karena
mengosongkan memori dengan menghapus file saja sudah cukup. Namun, dalam
lingkup yang lebih luas seperti perusahaan berskala Enterprise, kantor-kantor dalam
bidang intelijen, keamanan, dan pertahanan sangat berdampak signifikan terhadap
tingkat keamanan data. Sehingga menghapus saja tidak cukup melankan harus sampai
ke taraf penghancuran file agar file-file yang sudah dikosongkan tidak dapat
dipulihkan kembali oleh analisis forensik [9].

Metode Departemen Pertahanan adalah salah satu dari berbagai macam


metode penghancuran data (file shredder) yang digunakan oleh Departemen
Pertahanan di Amerika Serikat dan diberi nama dengan metode DOD 5220.22-M.
Metode ini menggunakan tiga kali jumlah operan dalam proses writing untuk
menimpa data secara acak agar data yang sudah dihapus tidak dapat dianalisis
bekasnya oleh alat forensik. Berbeda dengan metode lain seperti Algoritma Guttmann
yang menggunakan hingga 26 kali jumlah operan, metode ini masih dinilai kurang
aman apabila masih menggunakan perangkat lunak konvensional penyedia layanan
file shredder. Maka, cara yang digunakan untuk meningkatkan keamanan metode
yang dikenal pula dengan metode DOD 5220.22-M ini tanpa menambah maupun
mengurangi jumlah operan, dibutuhkan kemampuan lain dari perangkat lunak yang
digunakan untuk proses peghancuran data [10].

Dalam dunia perangkat lunak, terdapat berbagai aplikasi penghancuran data


(file shredder) pada media penyimpanan hard drive. Namun masih banyak aplikasi
yang tidak sempurna dalam penghancuran data tersebut, dan masih dapat dipulihkan
menggunakan sebuah aplikasi recovery. Untuk itu perlu adanya pengembangan dari
aplikasi tersebut agar lebih efisien dan sempurna dalam penghancuran data sehingga
data-data yang telah kita hapus sulit dipulihkan bahkan tidak bisa dipulihkan secara
utuh oleh perangkat-perangkat recovery. Dengan semakin efisien dan semakin aman
perangkat penghancur data yang kita miliki tentunya akan menambah keamanan kita
dalam perangkat komputer tersebut sehingga data-data penting yang kita miliki pun
tidak akan bisa diambil alih oleh orang lain yang tidak bertanggungjawab [11].

Dengan demikian perlu adanya pengembangan dari suatu aplikasi


penghapusan data tersebut agar data yang telah kita hapus tidak dapat dipulihkan
secara sempurna oleh aplikasi recovery yang menggunakan metode Departemen
Pertahanan.

3
3. Rumusan Masalah
a. Bagaimana cara memulihkan file yang sudah terhapus dari Recycle Bin?
b. Bagaimana cara mencegah file yang sudah terhapus bisa dipulihkan kembali?
c. Bagaimana cara kerja Metode DOD 5220.22-M dalam menghancurkan file?
d. Apa perbedaan metode penghapusan dengan 1 kali jumlah operan dengan
jumlah operan yang lain?

4. Tujuan Penelitian
a. Pengguna Sistem Operasi Windows dapat memulihkan file yang sudah
terhapus dari Recycle Bin
b. Pengguna dapat menjaga privasi OS dengan mencegah file yang sudah
terhapus bisa dipulihkan kembali dari analisis Forensik
c. Pengguna OS Windows dapat menggunakan Metode DOD 5220.22-M dalam
menghancurkan file
d. Pengguna memanfaatkan keunggulan Metode DOD 5220.22-M dibandingkan
metode penghancuran data yang lain

5. Ruang Lingkup
a. Penelitian dilakukan dengan mengambil sampel aplikasi Windows yang
mampu melakukan penghancuran data
b. Melakukan pengujian keamanan data terhadap aplikasi sampel apakah masih
bisa dipulihkan atau tidak
c. Melakukan pengujian performansi aplikasi sampel dengan mengukur dan
membandingkan tingkat efisiensi waktu dan sumber daya antar aplikasi
sampel
d. Menganalisis kelebihan dan kelemahan aplikasi sampel dengan melihat dari
segi waktu yang dibutuhkan untuk menghapus data, jumlah data yang masih
bisa dipulihkan baik yang bisa dijalankan kembali atau tidak, kemudian
adanya file slack, keutuhan ukuran file setelah dilakukan pemulihan data, dan
masih ada atau tidaknya nama file yang sesungguhnya setelah dilakukan
proses pemulihan data
e. Mengembangkan aplikasi sampel supaya setelah kita mengetahui beberapa
kelemahan dari aplikasi-aplikasi penghapusan tersebut, kemudian penulis
melakukan pembuatan aplikasi. Aplikasi yang dibuat bisa melihat dari
berbagai sumber yang ada di internet. Aplikasi yang dibuat yaitu aplikasi
untuk menghapus data yang diharapkan dapat menutupi beberapa kelemahan
dari aplikasi yang diambil sebagai sampel
f. Menguji keamanan data aplikasi yang telah dibuat bertujuan untuk mengetahui
hasil dari aplikasi yang telah dibuat dari segi keamanannya. Untuk kemudian
akan dibandingkan dengan aplikasi yang telah diambil sebagai sampel
g. Menguji performansi aplikasi yang telah dibuat
h. Membandingkan aplikasi yang telah dibuat dengan aplikasi sampel

4
6. Tinjauan Pustaka
A. Penelitian Sebelumnya
Dalam melakukan dan untuk menunjang keberhasilan penelitian ini, berikut
adalah beberapa acuan berdasarkan jurnal dan penelitian yang telah dilakukan
sebelumnya:
 Menurut Glosarium Departemen Pendidikan Nasional, Penghancuran
data adalah cara menimpa data dengan perangkat lunak yang bertujuan
untuk menghancurkan data elektronik yang tersimpan dalam diska
keras atau media digital lainnya secara keseluruhan.
 Menurut U.S. Navy Publication NAVSO P-5239-26 (2017), dengan
menimpa data pada perangkat penyimpanan, data menjadi tidak bisa
dikembalikan sehingga tercapai sanitasi data. Idealnya, perangkat
lunak yang dirancang untuk menghapus data sebaiknya:
a. Membolehkan pemilihan standar sesuai kebutuhan
b. Memastikan bahwa operasi penimpaan telah berhasil dan
berhasil menghapusnya dari keseluruhan perangkat
 Menurut Remanence Security (2017), Penghapusan data permanen
lebih dari sekadar perintah penghapusan berkas yang hanya menghapus
penunjuk ke sektor diska data sehingga masih bisa dipulihkan dengan
perangkat lunak khusus. Berbeda dengan demagnetisasi atau
penghancuran fisik yang membuat perangkat tidak bisa dipakai,
penghapusan data menghapus seluruh informasi, tetapi tidak merusak
perangkatnya.
 Menurut Schneier, Bruce (2019), ada banyak standar dari pemerintah
dan perusahaan yang mengatur cara penghapusan data. Faktor utama
dalam pemenuhan standar ini adalah jumlah ronde penimpaan data.
Selain itu, beberapa standar mewajibkan cara untuk memastikan bahwa
seluruh data telah berhasil di hapus dari perangkat penyimpanan dan
untuk melihat pola hasil penimpaan data.

Standar Tahun Jumlah Pola Keterangan


Penimpaan Ronde
Publikasi 1993 3 Suatu karakter, Wajib
Kantor Staf komplemennya, pemastian
Angkatan Laut acak
AS NAVSO
P-5239-26
Keamanan 1996 3 Semua nol, Wajib
Sistem semua satu, pemastian
Angkatan karakter bebas
Udara

5
Amerika
Serikat
Instruksi 5020
Algoritma 1996 1-35 Beragam,
Peter Gutmann termasuk
metode lain
yang ada di
daftar ini
Algoritma 1996 7 Semua satu,
Bruce semua nol, lima
Schneier kali deret acak
semu
Disposisi 2001 3 Suatu karakter,
Takrahasia komplemennya,
Kementerian pola lain
Pertahanan
Amerika
Serikat Disk
Keras
Komputer
Kantor Federal 2004 2-3 Pola tidak
Keamanan seragam,
Informasi komplemennya
Jerman
Lembaga 2006 3 Semua satu atau Untuk media
Keamanan nol,, takrahasia
Komunikasi komlemennya,
Kanada ITSG- pola acak semu
06
NIST SP-800- 2006 1 ?
88
Keamanan ? 1 Pola acak Wajib
Informasi pemastian
Pemerintah
Britania Raya
Standar 5,
Standar Dasar
Keamanan ? 3 Semua satu, Wajib
Informasi semua nol, acak pemastian
Pemerintah
Britania Raya
Standar 5,
Standar yang

6
Ditingkatkan
NIST SP-800- 2014 1 Semua nol Menjabarkan
88 Revisi 1 penyelesaian
seusai jenis
media

 Menurut Reza Khalifa, dkk., pengerjaan memiliki alur sebagai berikut:


a. Ambil Sampel Aplikasi Android Dalam pengambilan sampel
aplikasi yang akan digunakan dalam pengujian ini, penulis
memilih beberapa aplikasi yang ada di playstore. Pemilihan
aplikasi dilakukan berdasarkan metode aplikasi yang digunakan
untuk menghapus file, berdasarkan rating dan kepopuleran
aplikasi di playstore, serta berdasarkan banyaknya unduhan di
tiap aplikasi tersebut. Setelah dilakukan survey tersebut,
diambil 3 aplikasi file shredder yang sesuai dengan kriteria
tersebut, yaitu :
i. Andro Shredder (rating 4,0 dan 50 ribu unduhan)
ii. Remo File Eraser (rating 3,6 dan 10 ribu unduhan)
iii. Protect Star iShredder Enterprise Edition (rating 4,4 dan
500 unduhan)
Kemudian dilakukan Pengujian Keamanan Data Aplikasi
Sampel. Di pengujian ini, pengujian penghapusan file
menggunakan aplikasi yang telah dipilih tadi. Dalam
melakukan pengujiannya, akan diberikan beberapa file untuk
kemudian dihapus menggunakan aplikasi penghapusan
tersebut. Hal yang akan diamati dalam pengujian ini yaitu dari
segi keamanan penghapusannya. Seperti ada tidaknya nama file
dan ukuran file dan juga jumlah file yang dapat di pulihkan,
semakin sedikit file yang bisa dipulihkan, maka semakin bagus
aplikasi tersebut. Untuk melakukan pengujian keamanan data,
digunakan 3 buah perangkat lunak untuk pemulihan data, yaitu:
i. Recuva
ii. FTK Imager
iii. Easeus Data Recovery
Aplikasi pemulihan data dipilih berdasarkan kepopuleran
aplikasi tersebut, serta fungsionalitas aplikasi tersebut yang
mampu memulihkan data yang telah terhapus.
b. Pengujian Performansi Aplikasi Sampel Setelah dilakukan
pengujian keamanan data aplikasi sampel, dilakukan pengujian
dari segi performansi penghapusan aplikasi tersebut. Yaitu
dengan melakukan pengukuran waktu yang dibutuhkan oleh
aplikasi sampel untuk melakukan penghapusan suatu data.
7
Pengukuran dilakukan secara manual menggunakan stopwatch,
dan dihitung dalam satuan detik.
c. Analisis Kelemahan dan Kelebihan Aplikasi Sampel Pada
proses analisis kelemahan dan kelebihan ini, kita mengambil
data dari waktu yang dibutuhkan aplikasi penghapusan untuk
menghapus suatu data, serta jumlah data yang masih bisa
dipulihkan oleh aplikasi pemulihan data tersebut. Pada analisis
ini, dilihat dari segi waktu yang dibutuhkan untuk menghapus
data, jumlah data yang masih bisa dipulihkan baik yang bisa
dijalankan kembali atau tidak, kemudian adanya file slack,
keutuhan ukuran file setelah dilakukan pemulihan data, dan
masih ada atau tidaknya nama file yang sesungguhnya setelah
dilakukan proses pemulihan data.
d. Mengembangkan Aplikasi dilakukan setelah kita mengetahui
beberapa kelemahan dari aplikasi-aplikasi penghapusan
tersebut, kemudian penulis melakukan pembuatan aplikasi.
Aplikasi yang dibuat bisa melihat dari berbagai sumber yang
ada di internet. Aplikasi yang dibuat yaitu aplikasi untuk
menghapus data yang diharapkan dapat menutupi beberapa
kelemahan dari aplikasi yang diambil sebagai sampel. Aplikasi
dibuat merupakan aplikasi yang berjalan di sistem operasi
android.
e. Pengujian Keamanan Data Aplikasi yang Dibuat Pengujian kali
ini ditujukan untuk mengetahui hasil dari aplikasi yang telah
dibuat dari segi keamanannya. Untuk kemudian akan
dibandingkan dengan aplikasi yang telah diambil sebagai
sampel.
f. Pengujian Performansi Aplikasi yang Dibuat Pengujian kali ini
ditujukan untuk mengetahui hasil dari aplikasi yang telah
dibuat dari segi performansi aplikasi dalam melakukan
penghapusan. Yaitu dengan melakukan pengukuran waktu yang
dibutuhkan oleh aplikasi yang dibuat untuk melakukan
penghapusan data. Kemudian akan dibandingkan dengan
aplikasi yang telah diambil sebagai sampel.
g. Perbandingan Aplikasi yang Dibuat dengan Aplikasi Sampel
Setelah dilakukan pengujian aplikasi yang telah dibuat, maka
akan dilakukan perbandingan dengan aplikasi sampel yang
diambil. Akan dilakukan perbandingan baik dari segi keamanan
data dan juga dari segi efisiensi waktu penghapusan yang
dilakukan aplikasi tersebut.
 Menurut Kementerian Pertahanan Amerika Serikat (2018), Pedoman
ini dimaksudkan untuk membantu otoritas TI Pemerintah Kanada
dalam memilih metode untuk mempersiapkan Electronic Data Storage
Devices (EDSD) untuk deklasifikasi, penggunaan kembali atau

8
pembuangan. Ini pedoman menguraikan standar dasar yang disetujui
oleh RCMP dan CSE untuk pembersihan dan sanitasi berbagai jenis
EDSD, dan menjelaskan berbagai metode untuk memenuhi standar
tersebut. Metode adalah direkomendasikan berdasarkan tingkat
sensitivitas data yang ditentukan dalam kisaran operasi GoC biasa
lingkungan.

7. Landasan Teori
A. Data Sanitization
Data Sanitization yaitu suatu proses dengan sengaja, permanen, dan
ireversibel untuk menghapus atau menghancurkan data yang tersimpan pada
media penyimpanan agar tidak dapat dipulihkan kembali. Sebuah perangkat
yang telah disanitasi tidak akan memiliki data residual yang berfungsi dan
bahkan alat-alat forensic canggih pun seharusnya tidak pernah dapat
memulihkan data yang telah disanitasi tersebut [3][4]. Sanitasi data ini
dilakukan untuk melindungi data-data rahasia yang tidak boleh diketahui oleh
orang lain. Misalkan sebuah perangkat mobile yang akan berpindah tangan,
dengan dilakukannya sanitasi data ini, maka data-data kita yang sebelumnya
ada di perangkat tersebut tentunya akan aman karena tidak akan dapat
dipulihkan lagi [9].

B. Department Of Defense (DoD) Media Sanitization Guidelines 5220.22M


DoD 5220.22M menetapkan proses yang menimpa data pada harddisk dengan
pola acak dengan 0 dan 1.
Dalam DoD 5220.22M ini diperlukan tiga fase overwriting jadi akan terlihat
lebih aman daripada proses penghapusan biasa, seperti yang dilakukan dalam
Departement of Defence [7]. Melakukan penghapusan data menggunakan
metode DoD 5220.22M ini akan mencegah aplikasi recovery file untuk dapat
memulihkan kembali data yang telah dihapus. Ada 3 jenis metode DoD
5220.22M ini, yaitu DoD 5220.22M C, DoD 5220.22M D, dan DoD
5220.22M E atau yang sering disebut metode DoD standar. Dalam penelitian
ini, metode yang digunakan yaitu metode DoD standar atau DoD 5220.22M E.
Dalam implementasinya, dari ketiga metode DoD 5220.22M ini menggunakan
metode yang berbeda dalam melakukan penghapusan datanya.
Metode DoD 5220.22M C menggunakan 1 fase dalam melakukan
penghapusan yaitu [11][12].
Fase 1 : Menimpa file dengan byte 0.
Metode DoD 5220.22M D menggunakan 4 fase dalam melakukan
penghapusan yaitu:
Fase 1 : Menimpa dengan byte 0
Fase 2 : Menimpa dengan byte 1
Fase 3 : Menimpa dengan byte random
Fase 4 : Melakukan verifikasi pada fase terkahir.

9
Sedangkan metode DoD 5220.22M E menggunakan 3 fase dalam melakukan
penghapusannya, yaitu :
Fase 1 : Menimpa dengan byte 0
Fase 2 : Menimpa dengan byte 1
Fase 3 : Menimpa dengan byte random.
DoD 5220.22M ini merupakan salah satu metode terbaik dalam melakukan
penghapusan data. Selain cukup
aman, waktu yang dibutuhkan dalam penghapusan data pun tidak terlalu lama
jadi akan lebih efisien jika digunakan untuk melakukan suatu penghapusan
data, terutama pada aplikasi mobile.

C. Sistem Operasi
Sistem Operasi Sistem operasi adalah kumpulan program komputer yang
mengelola sumber daya perangkat keras dan perangkat lunak komputer.
Sistem operasi merespon proses yang diberikan dengan cara mengelola proses
dan sumber daya sistem yang dibutuhkan oleh pemakai dan proses pada
program. Sebagai dasar umum dari perangkat lunak, sistem operasi melakukan
tugas dasar seperti mengontrol dan mengalokasikan, mengatur prioritas
permintaan proses, mengontrol perangkat input dan output, memfasilitasi
sistem jaringan dan memanajemen filesistem. Kebanyakan sistem operasi
terdapat aplikasi yang menyediakan antarmuka kepada sumber daya yang
dikelola oleh sistem operasi. Aplikasi ini memiliki interpreter perintah sebagai
dasar antarmuka dengan user, tetapi baru-baru ini hampir semua sistem
operasi menggunakan grafik sebagai antarmuka dengan user dengan alasan
untuk mempermudah penggunaan sistem operasi. Sistem operasi berada pada
lapisan atas dalam komputer, pada posisi sebelum aplikasi atau sama dengan
aplikasi dan sesudah kernel. Berikut adalah gambaran umum dari lapisan
arsitektur komputer yang menunjukan posisi sistem operasi dan kernel :
Sistem Operasi dan aplikasi Kernel Asembler firmware Perangkat Keras

D. Windows
Windows merupakan sebuah sistem operasi yang diciptakan oleh Microsoft,
dimana sistem operasi ini menyediakan antarmuka grafis (GUI / Graphical
User Interface) agar lebih mudah dioperasikan.
Dengan adanya Windows, pengguna tidak perlu lagi mengetikkan perintah
melalui command line layaknya pada MS-DOS. Cukup dengan menggunakan
mouse atau keyboard, pengguna dapat memberikan perintah untuk membuka
menu, kotak dialog, menjalankan aplikasi, menghapus file dan lain
sebagainya.

E. File
File adalah sekumpulan informasi yang berhubungan dan tersimpan dalam
secondary storage, tipe file dibagi menjadi 2 yaitu data (karakter, numeric,
binary, dll) dan program. File juga mempunyai atribut yang meliputi nama

10
file, tipe file, lokasi, ukuran, waktu pembuatan dan identitas pembuat, proteksi
dan informasi tentang file. Operasi – operasi pada file antara lain membuat,
menulis, membaca, menghapus, mencari, membuka, menutup, menghapus
dengan menyisakan atribut.

F. Aplikasi
Aplikasi adalah program yang dibuat oleh pemakai yang ditujukan untuk
melakukan suatu tugas khusus. Program aplikasi adalah program siap pakai
atau program yang direka untuk melaksanakan suatu fungsi bagi pengguna
atau aplikasi yang lain. Aplikasi juga diartikan sebagai penggunaan atau
penerapan suatu konsep yang menjadi pokok pembahasan atau sebagai
program komputer yang dibuat untuk menolong manusia dalam melaksanakan
tugas tertentu. Aplikasi software yang dirancang untuk penggunaan praktisi
khusus, klasifikasi luas ini dapat dibagi menjadi 2 (dua) yaitu:
a. Aplikasi software spesialis, program dengan dokumentasi tergabung
yang dirancang untuk menjalankan tugas tertentu.
b. Aplikasi paket, suatu program dengan dokumentasi tergabung yang
dirancang untuk jenis masalah tertentu.
Dari kedua pengertian di atas dapat disimpulkan bahwa aplikasi adalah
sekumpulan perintah atau kode yang disusun secara sistematik untuk
menjalankan suatu perintah yang diberikan oleh manusia melalui komponen
atau hardware komputer yang digunakan oleh manusia dalam menjalankan
program aplikasi, dengan demikian bisa membantu manusia untuk
memberikan solusi dari apa yang diinginkan.

G. Data
Data adalah sebuah rekaman dari fakta-fakta, konsep-konsep, atau instruksi-
instruksi pada media penyimpanan untuk komunikasi perolehan, dan
pemrosesan dengan cara otomatis dan presentasi sebagai informasi yang dapat
dimengerti oleh manusia [3].
Pendapat lain mengatakan, bahwa data merupakan sebuah rekaman dari
fakta, konsep, atau instruksi yang harus diproses untuk menjadi sebuah
informasi yang dapat dimengerti oleh manusia. Tempat penyimpanan data bisa
di media penyimpanan berupa media komputer yang bisa menyimpan data
berupa video, gambar, suara, dan teks. Maka dari itu pengertian data pada era
ini dapat diperluas menjadi data berupa fakta, konsep, instruksi, grafik, suara,
serta video [4].
Dari kedua pendapat di atas yang dimaksud data pada penelitian ini adalah
rekaman berupa fakta, konsep, instruksi, grafik, suara, dan video.

H. Flowchart

11
Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urut-
urutan prosedur dari suatu program. Flowchart menolong analyst dan
programmer untuk memecahkan masalah ke dalam segmen-segmen yang
lebih kecil dan menolong dalam menganalisis alternatif-alternatif lain dalam
pengoperasian. Flowchart biasanya mempermudah penyelesaian suatu
masalah khususnya masalah yang perlu dipelajari dan dievaluasi lebih lanjut.
Flowchart adalah bentuk gambar/diagram yang mempunyai aliran satu atau
dua arah secara sekuensial. Flowchart digunakan untuk merepresentasikan
maupun mendesain program. Oleh karena itu flowchart harus bisa
merepresentasikan komponen-komponen dalam bahasa pemrograman.

I. UML
UML (Unified Modelling Language) adalah suatu metode dalam pemodelan
secara visual yang digunakan sebagai sarana perancangan sistem berorientasi
objek. Awal mulanya, UML diciptakan oleh Object Management Group
dengan versi awal 1.0 pada bulan Januari 1997. UML juga dapat didefinisikan
sebagai suatu bahasa standar visualisasi, perancangan, dan pendokumentasian
sistem, atau dikenal juga sebagai bahasa standar penulisan blueprint sebuah
software. UML diharapkan mampu mempermudah pengembangan piranti
lunak (RPL) serta memenuhi semua kebutuhan pengguna dengan efektif,
lengkap, dan tepat. Hal itu termasuk faktor-faktor scalability, robustness,
security, dan sebagainya.

J. Sistem
Sistem juga merupakan kumpulan elemen-elemen yang saling terkait dan
bekerjasama untuk memproses masukan (input) yang ditunjukan kepada
sistem
tersebut dan mengolah masukan tersebut sampai menghasilkan keluaran
(output) yang diinginkan. Setiap sistem terdiri dari struktur dan proses.
Struktur sistem merupakan unsur-unsur yang membentuk sistem tersebut,
sedangkan proses sistem menjelaskan cara kerja setiap unsur sistem tersebut
dalam mencapai tujuan sistem.

K. Pengertian Sistem
Menurut Sujarweni (2017) mengatakan bahwa “sistem adalah kumpulan
elemen-elemen yang saling berkaitan dan bekerja sama dalam melakukan
kegiatan untuk mencapai suatu tujuan.” Menurut Mulyanto (2019)
mendefinisikan “sistem secara umum sebagai
kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan
tertentu sebagai satu kesatuan.” Menurut Sutabri (2018) mengartikan bahwa
“Sistem sebagai suatu
kumpulan atau himpunan dari unsur, komponen, atau variabel yang
terorganisir,
saling berinteraksi, saling tergantung satu sama lain, dan terpadu.”

12
Berdasarkan teori yang diberikan oleh para ahli, dapat disimpulkan bahwa
sistem adalah komponen-komponen yang saling berhubungan untuk mencapai
satu tujuan tertentu dan kemudian diolah menjadi sebuah informasi.

13
L. Penyimpanan Disk
Pengertian Hardisk adalah perangkat keras yang digunakan untuk menyimpan
data pada komputer. Semua data yang ada dalam komputer baik itu dokumen,
gambar, data sistem, OS, aplikasi akan tersimpan dalam perangkat ini. Hard
Disk Drive (HDD) atau biasa kita sebut hardisk menyediakan ruang khusus
untuk menyimpan dan membaca data. Perangkat ini bersifat non-volatile
memory yang berarti data yang kita simpan tidak akan hilang meskipun
komputer dimatikan. Ini berbeda dengan Penyimpanan Ram dalam komputer,
dimana semua data yang tersimpan sementara pada Ram akan hilang ketika
komputer dalam kondisi off. Hardisk pertama kali dikomersilkan pada tahun
1956 oleh Perusahaan IBM dan langsung diterima masyarakat. Alhasil,
hardisk menjadi sebuah media standar penyimpanan pada komputer. Hingga
saat ini, orang-orang menggunakannya di server maupun PC.

14
Daftar Pustaka

[1] Bahl, Vikram., Leong, David., Jiayan, Guo., Siang, Jonathan., and Lan, Tay
Mei., “Secure Data Shredder,” in Proceedings of the Global Engineering,
science, and technology Conference, Dhaka, 2018
[2] “ERASER: Appendix A: Erasure Methods, “www.eraser.heidi.ie. [Online].
Available: http://eraser.heidi.ie/documentation/appendix-a-erasure-methods/
[Accessed 31-Jan-2022]
[3] “UCRiverside: Data Sanitization, “www. cnc.ucr.edu. [Online]. Available :
http://cnc.ucr.edu/security/datasan.html. [Accesed: 31-Jan-2022].
[4] “Standford University: Disk and data Sanitization Policy and Guidelines,”
web.stanford.edu. [Online].
Available:
http://web.stanford.edu/group/security/securecomputing/data_destruction_guid
elines.html. [Accessed: 30-Jan-2022].
[5] “GuruHDD: Data Recovery, “www.guruhdd.com. [Online]. Available:
http://www.guruhdd.com/recovery.php. [Accesed: 31-Jan-2022].
[6] Hughes, Gordon and Coughlin, Tom. (2006) Tutorial on Disk Drive Data
Sanitization.
[7] “DestruckData: Departement of Defence (DoD) Media Sanitization Guidelines
5220.22M, www.destructdata.com. [Online]. Available:
http://www.destructdata.com/dod-standard/. [Accessed: 30-Jan-2022].
[8] Al Anhar, Azwar. “Analisis Perbandingan Kemanan Teknik Penghapusan
Data Pada Hardisk dengan Metode DoD 5220.22 dan Gutmann, Bandung, 2017.
[9] D. Edgar, “Data sanitization Techniques,” White Pap,. 2018
[10] Eraser.heidi: American Department of Defense 5220.22-M standard wipe,
www.eraser.heidi.ie. [Online].
Available:
a
[11] “HGST: Instant Secure Erase, “www.hgst.com. [Online]. Available:
http://www.hgst.com/tech/techlib.nsf/techdocs/066FD0FE010564C788257D
F0008851A/$file/Instant-Secure-Erase-Overview-TB01.pdf. [Accessed: 11-
mar-2019].
[12] Pusat Bahasa. "Glosarium". Departemen Pendidikan Nasional. Diakses
tanggal 31 Januari 2021.
[13] "Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26".
Fas.org. Kantor Staf Angkatan Laut AS. 30 Mei 2017.
[14] "Air Force System Security Instruction 5020 – Remanence Security".
JYA.com. 2017. Diarsipkan dari versi asli tanggal 15 Maret 2010.
[15] Schneier, Bruce (2019). Applied Cryptography. New York: Wiley. hlm. 229.
ISBN 0-4711-2845-7.
[16] Reza Khalifa, H., Arif Yulianto, F., & MJadied, E. (n.d.). Implementasi Teknik
Penghapusan Data Dengan Metode DoD 5220.22M Pada Sistem Operasi

15
Android Implementation Of Data Deletion Using DoD 5220.22M method On
Android Operating System.
[17] "Unclassified Computer Hard Drive Disposition" (PDF). Kementerian
Pertahanan AS. 2018.
[18] Sujarweni, Wiratna. 2017. Analisis Laporan Keuangan; Teori, Aplikasi, dan
Hasil Penelitian. Pustaka Baru Press.
[19] Mulyanto, Agus. 2019. Sistem Informasi, Konsep, dan Aplikasi. Pustaka.
Yogyakarta.
[20] Sutabri, Tata. 2018. Analisis Sistem Informasi. Yogyakarta.

16

Anda mungkin juga menyukai