Sistem Keamanan Teknologi Informasi
Sistem Keamanan Teknologi Informasi
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Alfan Fikri Kurnia
Npm : 10115494
Kelas : 4KA31
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Alfan Fikri Kurnia
Npm : 10115494
Kelas : 4KA31
BAB I
·
Sistem Komputer Secara Umum
Arti dari keamanan komputer telah berubah dalam beberapa
tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular,
kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat
computer secara fisik. Secara tradisional, fasilitas komputer secara fisik
dilindungi karena tiga alasan:
- Untuk mencegah pencurian atau kerusakan hardware
- Untuk mencegah pencurian atau kerusakan informasi
- Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server
diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan
untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau
remote terminal, jaringan yang sudah banyak serta teknologi internet yang
berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat
lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada
beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan
peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau
informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau
informasi tersebut beberapa kali lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau
keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan
sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan
segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer,
kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan
komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan
komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar
yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi
password dengan teman, gagal atau tidak dilakukan untuk backup data,
menumpahkan kopi pada keyboard dan sebagainya.
Didalam information security sering juga dikenal CIA Triad
atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan
availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang
dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu
kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga
kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan
kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency.
Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling
penting dari system keamanan.
Bila bicara kerahasiaan sama dengan bicara privasi.
Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk
mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak.
Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja
yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem
komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna.
Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer
terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan
benar jika ada bencana.
Integritas
melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan
dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat
ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan
bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang
suatu apapun serta benar adanya.
Dalam
keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
- Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
- Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
- Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.
Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran
komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi
atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara
terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu
aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan
difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian
atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit
orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna
harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan
jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik
dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu
cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer
dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain
itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam
berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka
pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan
kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan
secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan
bisnis maka mulai muncul masalah keamanan computer terutama menyangkut
pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi
terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan
data dan informasi.
·
Etika dalam Sistem keamanan komputer
Masalah etika juga mendapat perhatian
dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi
oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti,
dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan
oleh orang lainyang tidak diberi izin unruk melakukannya. Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para
pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik
dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk
mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti
(hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan
pihak lain.
Penggunaan teknologi informasi
berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi.
Sebagai contoh, para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi
yang tidak berguna (junk e-mail).
Di America Derikat, masalah
privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
· Rekaman-rekaman data
tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya
tanpa sepengetauhna individu bersangkutan.
· Setiap individu
memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang
menyangkut dirinya.
2. Akurasi
Akurasi terhadap
informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan,
dan bahkan membahayakan. Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292).
Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik
kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh
para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar
dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis
data dan halini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data dalam
sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
3. Properti
Perlindungan
terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan
sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret). Hak cipta, adalah hak
yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan
dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun. Paten,
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan,
hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak
menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada
oranglain atau dijual. Masalah kekayaan intelektual merupakan faktor
pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari
tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual
yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu
meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul
perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123.
Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat
lunak memang butuh perlindungan hak cipta?”. Berkaitan dengan masalah
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
-
Pada level apa informasi dapat dianggap sebagai
properti?
-
Apa yang harus membedakan antara satu produk dengan
produk lain?
-
Akankah pekerjaan yang dihasilkan oleh komputer
memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
Isu yang juga
marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal
dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa
solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias
dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin
bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas
untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari
masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan
informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web
Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan
dan dapat (Zwass, 1998)
·
Gangguan
pada komputer
Dalam
jaringn Komputer terdapat gangguan - gangguan yang menyebabakan kerusakan
nahkan perubahan terhadap data sehingga menyebabkan tidak berjalannya suatu
sistem. Dalam Jaringan Komputer beberapa jenis gangguan dikenal dengan istilah
:
1. Hacking, berupa pengrusakan pada
infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari
suatu server.
2. Physing, berupa pemalsuan terhadap
data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3. Deface, perubahan terhadap tampilan
suatu website secara illegal.
4. Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan
untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan
belanja online.
5. Serta masih banyak istilah pada
sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun
pengrusakan sistem yang sudah ada.
Dibawah
ini merupakan jenis – jenis gangguan pada kemanan komputer :
- Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
- Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
- Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
- Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
- Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
- Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
- DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
- Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
- Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
- Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
- War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
- SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
- Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
- Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
- Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
- Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
- SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
- XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
- E-mail Trojans : serangan virus melalui attachment pada e-mail.
·
Prinsip
Dasar Peracangan Sistem yang Aman
Prinsip Dasar Perancangan Sistem
Yang Aman :
1. Mencegah
hilangnya data
2. Mencegah masuknya penyusup
Langkah-Langkah Keamanan :
1. Keamanan
Fisik Komputer :
a) Membatasi
akses fisik ke mesin : Akses masuk ke ruangan computer, penguncian komputer
secara hardware, keamanan BIOS, keamanan Bootloader
b) back-up
data : pemilihan piranti back-up, penjadwalan back-up
c) mendeteksi
gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang perlu
diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah : Log
pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan
permisi atau kepemilikan yang tidak tepat, catatan pelayanan reboot atau
restart, log yang hilang, masukan atau login dari tempat yang janggal
d) mengontrol
akses sumber daya dengan tool seperti system security yang dapat mengunci semua
system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan
seseorang mengetahui password untuk mengakses system tersebut.
e) Mengunci
console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci
agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan
mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat
digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock
berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.
2. Keamanan
lokal Berkaitan dengan user dan hak-haknya dengan memberikan account kepada
orang yang tepat sesuai kebutuhan dan tugas-tugasnya :
a)
Beri mereka fasilitas minimal yang diperlukan.
b)
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
c)
Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
3. Keamanan
Root:
a) Jangan
sekali-sekali login sebagai root, jika tidak sangat perlu.
b) Jika
terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan
perintah su (substitute user)
c) Jangan
sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec
(utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan
sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts
untuk root.
d) Jangan
pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
e) Batasi
penggunaan konsol untuk login sebagai root
f) Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4. Keamanan
File dan system file Seorang administrator system perlu memastikan bahwa
file-file pada system tidak terbuka untuk pengeditan oleh pemakai dan grup yang
tidak seharusnya melakukan pemeliharaan system :
a)
Directory home user tidak boleh mengakses perintah
mengubah system seperti partisi, perubahan device dan lain-lain.
b)
Lakukan setting limit system file.
c)
Atur akses dan permission file : read (mampu melihat
isi file, dan membaca directori), write (mampu menambah dan mengubah file,
menghapus atau memindahkan file dalam sebuah direktori), execute (mampu
menjalankan program biner atau script shell, mencari sebuah directory yang
dikombinasikan dengan permisi read) bagi user maupun group.
d)
Selalu cek program-program yang tidak dikenal
5. Keamanan
Password dan Enkripsi
a)
Hati-hati terhadap bruto force attack, seperti “Crack”
atau “John the Ripper” sering digunakan untuk menerka password. Usahakan dengan
membuat password yang baik.
b)
Selalu mengenkripsi file yang dipertukarkan.
c)
Lakukan pengamanan pada level tampilan, seperti screen
saver.
6. Keamanan
Kernel
a)
Kernel merupakan otak system operasi yang mengatur pemakai
banyak (multiple users) dan proses, mengelola directory system serta melakukan
seluruh pengelolaan I/O untuk system tersebut dan selalu update kernel system
operasi.
b)
Ikuti review bugs dan kekurang-kekurangan pada system
operasi.
7. Keamanan
Jaringan
a) Waspadai
paket sniffer yang sering menyadap port Ethernet.
b) Lakukan
prosedur untuk mengecek integritas data.
c) Verifikasi
informasi DNS.
d) Lindungi
network file system.
e) Gunakan
firewall untuk barrier antara jaringan privat dengan jaringan eksternal
BAB II
ENKRIPSI DAN DESKRIPSI
Pengertian Enkripsi
Enkripsi adalah sebuah proses yang melakukan perubahan
sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Atau Enkripsi, merupakan proses untuk mengubah
plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan
asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil
enkripsi.
Deskripsi merupakan proses untuk mengubah chiperteks
menjadi plainteks atau pesan asli. jadi Deskripsi merupakan kebalikan
dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan
secara jelas dan tepat dengan tujuan agar Pengertian Deskripsi dapat
dimengerti. Adapun tujuan dari enkripsi dan deskripsi adalah sebagai berikut:
-
Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang
telah dienkripsi.
-
Integritas data : Untuk menjaga keaslian/keutuhan data, sistem
harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang
tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam data yang sebenarnya.
-
Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri.
-
Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh
yang mengirimkan/membuat.
Monoalfabetik dan Polialfabetik
Sistem cipher substitusi adalah sebuah algoritma enkripsi
dan dekripsi yang mensubstitusi unit-unit sebuah text dengan unit-unit lain berdasarkan
aturan tertentu. Unit-unit ini bisa saja sebuah huruf, sepasang huruf, sebuah
kata, dan sebagainya. Contoh sederhana cipher ini dapat dilihat pada gambar 1.
Pada
gambar 1 di atas, plaintext di enkripsi dengan mensubstitusi tiap huruf dengan
huruf setelahnya pada alphabet latin. Ini adalah salah satu contoh cipher
substitusi jenis monoalfabetik.
Cipher
subtitusi ini memiliki beberapa jenis, di antaranya adalah sebagai berikut:
- Monoalfabetik
- Polialfabetik
Monoalfabetik
Sistem cipher substitusi monoalfabetik memetakan tiap huruf
satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet
dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah
substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti
huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya
adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini,
dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A
menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut
dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada
alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis
ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana
enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf
kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar, atau sandi geser,
kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi
paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi
dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf
lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika
menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi
"ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius
Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk
berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian
dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki
aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi
substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan
dan praktis tidak memberikan kerahasiaan bagi pemakainya.
Contoh
Sandi
Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf
yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran
tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)
|
Cara kerja sandi ini dapat diilustrasikan dengan membariskan
dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke
kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya
sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf
yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada
alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh
penyandian sebuah pesan adalah sebagai berikut.
teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH
VDBDS NLUL
Proses
penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan
mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En)
dari "huruf" x dengan geseran n secara matematis
dituliskan dengan,
Sedangkan
pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn)
adalah
Setiap
huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga
sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang
berlawanan dengan substitusi polialfabetik.
Polialfabetik
Cipher polialfabetik pertama kali dijelaskan oleh Leone
Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang
dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik –
diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada
cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis
di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal
adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16.
Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama
Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada
Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci
dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.
Untuk
melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata
kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian
digunakan untuk mencari huruf pengganti pada tabula recta.
Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat
dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext,
kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf
pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada
baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua.
Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan
ciphertext yang didapat adalah KMJBH.
Keistimewaan cipher ini adalah kemudahanya dalam
implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai
dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan
disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad
ke-20.
·
Metode Enkripsi DES
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena
dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard
tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri,
nama algoritma enkripsinya sendiri adalah DEA
(Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan
di IBM dibawah kepemimpinan
W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
Algoritma ini telah disetujui oleh National
Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika
Serikat.
DES termasuk ke dalam sistem kriptografi
simetri dan tergolong jenis cipher blok.
DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks
menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang
panjangnya 64 bit.
Gambar Skema global algoritma DES
Skema
global dari algoritma DES adalah
sebagai berikut (lihat Gambar 6.1):
-
Blok
plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
-
Hasil
permutasi awal kemudian di-enciphering- sebanyak
16 kaH (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
-
Hasil
enciphering kemudian
dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 )
menjadi blok cipherteks.
Di dalam proses enciphering,
blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan R),
yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16
putaran DES. Pada setiap
putaran i, blok R merupakan
masukan untuk fungsi transformasi yang ;isebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal K,. Keluaran dai =angsi f di-XOR-kan
dengan blok L untuk mendapatkan
blok R yang baru. Sedangkan
blok - yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu
putaran DES. Secara watematis,
satu putaran DES dinyatakan
sebagai
Li=Ri-1 (6.1)
R i=L
i-1 f(Ri-1, K i) (6.2)
Gambar 6.3 memperlihatkan skema algoritma DES yang lebih rinci. Satu putaran DES
merupakan model jaringan Feistel (lihat
Gambar 6.2). Perlu dicatat dari Gambar 6.2 bahwa ika (L,6, R,6)
merupakan keluaran dari putaran ke-16, maka (R,6, L,s) merupakan
pra:ipherteks (pre-ciphertext) dari
enciphering ini. Cipherteks
yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1,
terhadap blok pra-cipherteks.
Gambar Jaringan
Feistel untuk satu putaran DES
Gambar Algoritma Enkripsi dengan DES
Permutasi Awal
Sebelum putaran pertama, terhadap blok plainteks dilakukan
permutasi awal (initial-permutation atau
IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di
dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi
awal berikut ini:
Cara
membaca tabel/matriks: dua entry ujung
kiri atas (58 dan 50) artinya:
"pindahkan bit ke-58 ke posisi bit 1"
"pindahkan bit ke-50 ke posisi bit 2", dst
Pembangkitan Kunci Internal
Karena ada 16 putaran, maka dibutuhkan kunci internal
sebanyak 16 buah, yaitu K,, Kz, ...,K16. Kunci-kunci
internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan
proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang
diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter.
Misalkan
kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi masukan untuk permutasi dengan
menggunakan matriks permutasi kompresi PC- 1 sebagai berikut:
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil
7-ermutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya,
56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing
nanjangnya 28 bit, yang masing-masing disimpan di dalam Co dan DO:
CO:
berisi bit-bit dari K pada posisi
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
Do:
berisi bit-bit dari K pada
posisi
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Selanjutnya,
kedua bagian digeser ke kiri (left shift) sepanjang
satu atau dua bit bergantung pada tiap putaran.
BAB III
·
Contoh Aplikasi untuk Enkripsi dan
Deskripsi
Biasanya enkripsi dan dekripsi ini digunakan untuk
mengamankan sesuatu yang rahasia, bisa berupa password atau teks penting
lainnya. Perlu diketahui bahwa yang bisa kita enkripsi tidak hanya teks saja,
bisa juga berupa file yang isinya merupakan sesuatu yang rahasia.
Teknik untuk enkripsi dan dekripsi ini banyak jenisnya,
diantaranya enkripsi RSA, SSL, AES, dan lainnya. Dari yang tingkatan paling
dasar hingga tingkatan militer. Berikut ini contoh penggunaan enkripsi dan
dekripsi dengan excel.
Proses Enkripsi:
Untuk melakukan enkripsi kita harus mempunyai tabel enkripsi
seperti diatas, tabel tersebut berisikan angka, huruf dan terjemahan dengan
pergeseran 5 kali. Jadi untuk membuatnya kita harus tentukan dulu aturan untuk
enkripsinya, disini azwaronline gunakan 5 sebagai faktor pergeserannya. Setelah
sudah mempunyai tabelnya kita gunakan rumus vlookup untuk merubah
karakter yang ingin kita enkripsi secara cepat.
Seperti
contoh, kita tentukan kata yang akan kita enkripsi adalah kata “password“.
Hasil enkripsinya adalah “ufxxbtwi“. Jadi kita lakukan enkripsi untuk
setiap hurufnya. Karena kita tahu bahwa pergeserannya adalah 5 maka untuk huruf
P jika digeser 5 ke bawah akan menghasilkan huruf U. Begitu seterusnya.
Proses Dekripsi:
Setelah
kita bisa mengenkripsi sekarang kita akan belajar mendekripsi hasil dari proses
enkripsi diatas. Proses dekripsi ini adalah kebalikan dari proses enkripsi,
jadi urutan tabelnya dibalik. Perhatikan gambar diatas. Kata yang akan kita
dekripsi adalah “ufxxbtwi” dan hasil dekripsinya adalah “password“,
jika orang lain tidak mengetahui aturan geser 5 yang sudah kita tentukan
diawal. Kata “password” tidak akan muncul, dan inilah kunci dari
proses enkripsi dan dekripsi. Harus ada aturan untuk membuatnya aman. Ada juga
algoritma enkripsi yang menggunakan kunci khusus untuk prosesnya.
Contoh
diatas adalah contoh sederhana untuk proses dasar enkripsi dan dekripsi dengan
excel. Hanya ada 1 kunci, yakni geser 5. Untuk algoritma yang lebih komplek
biasanya ada 5-10 kali proses hingga menghasilkan kata hasil enkripsiannya.
·
Penerapan Stand Alone
Teknologi
informasi (information technology) mulai berkembang pesat di diawal tahun
1980-an. Pesatnya perkembangan teknologi ini didukung oleh pesatnya
perkembangan 11 prosesor (chip) yang berfungsi sebagai otak sebuah komputer
pribadi (Personal Computer). Perkembangan teknologi hardware ini diikuti pula
oleh kemajuan dalam bidang software, meskipun perkembangannya jauh di belakang
perkembangan hardware.
Pada mulanya,
prosesor dan software dirancang untuk sebuah komputer pribadi yang berdiri
sendiri (stand alone PC). Namun sejalan dengan perkembangannya, PC-PC tersebut
akhirnya dapat diintegrasikan melalui suatu jaringan (network) secara
fisik. Sehingga kita mengenal berbagai jenis jaringan yang mengintegrasikan
beberapa buah PC. Contoh jaringan yang sering kita jumpai adalah Local Area
Network (LAN), Wide Area Network (WAN), dan Internet.
Jaringan
internet merupakan salah satu jenis jaringan yang popular dimanfaatkan, karena
internet merupakan teknologi informasi yang mampu menghubungan komputer di
seluruh dunia, sehingga memungkinkan informasi dari berbagai jenis dan bentuk
informasi dapat dipakai secara bersama-sama. Saat ini telah banyak perusahaan
swasta di Indonesia yang menyediakan jasa sambungan internet, misalnya
IndoInternet, Radnet, D-Net, Idola, dan lain-lain.
Perusahan
lain seperti PT Pos Indonesia yang juga menjadi penyedia jasa sambungan ke
internet (Wasantara-Net) yang membuka cabang di setiap kota, yang kemudian
menjadi pengembangan Nusantara 21. Nusantara 21 adalah jalan raya lintasan
informasi yang menghubungkan seluruh kawasan nusantara dengan bandwidth yang
sangat besar, sehingga memungkinkan pertukaran informasi dalam berbagai bentuk
(teks, grafis, suara dan video) dapat terjadi dengan cepat.
IT atau
Information Technology memberikan kontribusi yang luar biasa dalam hal
penyebaran materi informasi ke seluruh belahan dunia. IT merupakan suatu
alat Globalisator yang luar biasa, salah satu instrumen vital untuk memicu
time-space compression (menyusutnya ruang dan waktu), karena kontaknya yang
tidak bersifat fisik dan individual, maka ia bersifat massal dan melibatkan
ribuan orang. Seseorang bisa terhubung ke dunia virtual global untuk
bermain informasi dengan ribuan komputer penyedia informasi yang dibutuhkan,
hanya dengan berada di depan komputer yang terhubung dengan internet.
Perkembangan
teknologi informasi (TI) yang sedemikian pesat tersebut menciptakan kultur baru
bagi semua orang di seluruh dunia. Dunia pendidikan pun tak luput dari
sentuhannya. Integrasi teknologi informasi ke dalam duina pendidikan telah
menciptakan pengaruh besar. Mutu dan efisiensi pendidikan dapat ditingkatkan
dengan memanfaatkan kecanggihan teknologi informasi.
Di tengah
masalah dunia pendidikan Indonesia yang tak kunjung selesai, kehadiran
teknologi informasi menjadi satu titik cerah yang diharapkan mampu memberi
sumbangan berarti dalam meningkatkan mutu pendidikan. Saat ini mutu
pendidikan Indonesia masih sangat rendah. Laporan tahunan Human development
Index UNDP tahun 2004 menempatkan Indonesia pada posisi 111 dari 175 negara.
Adapun hasil survai tentang kualitas pendidikan di Asia yang dilakukan oleh
PERC (The Political and Economic Risk Country), Indonesia berada pada posisi 12
atau yang terendah (Suara karya, 18 desember 2004). Peringkat ini sepertinya
tidak mengalami pergeseran jauh sekarang ini mengingat problematika pendidikan
yang masih belum berubah.
Mengingat tofografi dan
demografi penduduk Indonesia yang kurang menguntungkan, maka kita sudah saatnya
memikirkan sistem pendidikan yang dapat dijangkau oleh penduduk paling
terpencil dan paling minim sumber dayanya. Dilihat dari upaya penerapan
teknologi tersebut, sungguh banyak potensi yang dapat dijadikan modal dasar
penerapan teknologi informasi dalam pendidikan masyarakat.
Ada beberapa alasan teknologi
informasi dapat diterapkan dalam pendidikan masyarakat, di antaranya:
1) Masyarakat
sudah banyak yang memiliki komputer sendiri.
Hal ini memungkinkan dikembangkannya Paket belajar Personal-Interaktif. Paket ini dilakukan dengan cara memanfaatkan software pendidikan seperti : Computer Assisted Instructional (CAI) atau Computer-Based Training (CBT). Pada pemanfaatan jenis ini, informasi atau materi ajar dikemas dalam suatu software (perangkat lunak). Peserta belajar dapat belajar dengan cara menjalankan program komputer atau perangkat lunak tersebut di komputer secara mandiri dan di lokasi masing-masing. Melalui paket program belajar ini peserta dapat melakukan simulasi atau juga umpan balik kepada peserta ajar tentang kemajuan belajarnya.
Hal ini memungkinkan dikembangkannya Paket belajar Personal-Interaktif. Paket ini dilakukan dengan cara memanfaatkan software pendidikan seperti : Computer Assisted Instructional (CAI) atau Computer-Based Training (CBT). Pada pemanfaatan jenis ini, informasi atau materi ajar dikemas dalam suatu software (perangkat lunak). Peserta belajar dapat belajar dengan cara menjalankan program komputer atau perangkat lunak tersebut di komputer secara mandiri dan di lokasi masing-masing. Melalui paket program belajar ini peserta dapat melakukan simulasi atau juga umpan balik kepada peserta ajar tentang kemajuan belajarnya.
2) Negara
Indonesia terdiri atas ribuan pulau yang tersebar dalam wilayah yang sangat
luas, serta dihuni oleh lebih dari 200 juta pendiuduk dengan distribusi secara
tidak homogen. Kondisi ini memang disadari menjadi kendala ketika akan
diterapkan sistem pendidikan konvensional (tatap muka). Maka teknologi
informasi yang mungkin diterapkan untuk kondisi tersebut adalah melalui
jaringan internet.
Ada beberapa alternatif
paradigma pendidikan melalui internet ini yang salah satunya adalah sistem
“dot.com educational system” (Kardiawarman, 2000). Paradigma ini dapat
mengitegrasikan beberapa sistem seperti:
1) Paradigma
virtual teacher resources
Paradigma
yang dapat mengatasi terbatasnya jumlah guru yang berkualitas, sehingga siswa
tidak haus secara intensif memerlukan dukungan guru, karena peranan guru maya
(virtual teacher) dan sebagian besar diambil alih oleh sistem belajar tersebut.
2) Paradigma
virtual school system
Paradigma
yang dapat membuka peluang menyelenggarakan pendidikan dasar, menengah dan
tinggi yang tidak memerlukan ruang dan waktu. Keunggulan paradigma ini
daya tampung siswa tak terbatas. Siswa dapat melakukan kegiatan belajar kapan
saja, dimana saja, dan darimana saja.
3) Paradigma
cyber educational resources system, atau dot com leraning resources system.
Merupakan pedukung kedua paradigma di atas, dalam membantu akses terhadap artikel atau jurnal elektronik yang tersedia secara bebas dan gratis dalam internet.
Merupakan pedukung kedua paradigma di atas, dalam membantu akses terhadap artikel atau jurnal elektronik yang tersedia secara bebas dan gratis dalam internet.
Semua paradigma
tersebut di atas dapat diintegrasikan ke dalam suatu sistem pendidikan jarak
jauh (distance educational) dengan pemanfaatan teknologi internet. Salah satu
bentuk pemanfatan teknologi internet pada pendidikan jarak jauh adalah
pengajaran berbasis Web yang dikenal dengan istilah e-Learning. Melalui media
ini proses belajar dapat dijalankan secara on line atau di-download.
Untuk keperluan off line, peserta didik dapat mengakses sistem kapan saja
dibutuhkan dan sesering mungkin (time independence), tidak terbatas pada jam
belajar dan tidak tergantung pada tempat (place independence). Fungsi
lain yang dapat digunakan untuk proses belajar tersebut melalui e-mail atau
grup diskusi, yang dapat berinteraksi dan mengirimkan naskah secara elektronik.
Pada perguruan tinggi, pemanfaatan teknologi informasi telah dibangun dalam
suatu sistem yang disebut e-University (electronic university). Pengembangan
e-University ini bertujuan mendukung penyelenggaraan pendidikan sehingga dapat
menyediakan layanan informasi yang lebih baik kepada komunitasnya baik di dalam
(internal) maupun diluar (eksternal) perguruan tinggi tersebut
3). Kesamaan
mutu dalam memperolah materi Paket belajar terdistribusi dikembangkan
untuk kesamaan mutu dalam memperolah materi. Materi ajar dapat dikemas dalam
bentuk Webpage, ataupun program belajar interaktif (CAI atau CBT). Materi
belajar kemudian di tempatkan disebuah server yang tersambung ke internet
sehingga dapat diambil oleh peserta ajar baik memakai Web-Browser ataupun File
Transport Protocol (aplikasi pengiriman file).
Seiring perkembangan teknologi
informasi di masyarakat, teknologi informasi sudah waktunya dimanfaatkan dalam
pendidikan masyarakat. Oleh karena itu diperlukan model belajar berbasis
teknologi informasi di masyarakat. Model ini dikelola oleh pihak-pihak
terkait mulai dari pengembangan bahan ajar, distribusi materi ajar, hingga
penggunaan materi ajar. Disamping itu standariasasi perlu dilakukan dalam
memberi jaminan mutu.
Melalui pemanfaatkan teknologi informasi (Komputer), seolah-olah materi ajar dapat diakses oleh siapa saja dan kapan saja. Akses terhadap materi ajar sebenarnya dapat diatur bila dikehendaki karena tersedia fasilitas pengaman di mana hanya orang yang telah mendaftar saja yang bisa mengakses materi ajar tersebut.
Melalui pemanfaatkan teknologi informasi (Komputer), seolah-olah materi ajar dapat diakses oleh siapa saja dan kapan saja. Akses terhadap materi ajar sebenarnya dapat diatur bila dikehendaki karena tersedia fasilitas pengaman di mana hanya orang yang telah mendaftar saja yang bisa mengakses materi ajar tersebut.
Mengingat negara bertanggung
jawab untuk mencerdaskan kehidupan bangsa, maka negara perlu menyediakan materi
ajar dengan mempekerjakan pakar yang mempunyai dedikasi tinggi untuk memajukan
pendidikan di Indonesia. Mahalanya biaya honor dan pembuatan materi ajar bukan
masalah, karena dapat dijustifikasi, apabila materi ajar tersebut dapat dipakai
oleh segenap anggota masyarakat di Indonesia.
Ada dua materi ajar yang dapat
dikembangkan:
-
Materi untuk Tutor (pendamping warga belajar) paket A
dan paket B, sehingga mereka dapat mengembangkan pengetahuannya seiring dengan
perkembangan zaman.
-
Materi ajar yang akan dikonsumsi oleh warga belajar
(masyarakat luas).
Materi ajar
ini adalah materi ajar yang dapat memberdayakan masyarakat, seperti
keterampilan praktis yang segera dapat diterapkan nyata. Sebagai contoh : untuk
daerah wisata, materi ajarnya kiat menjajakan souvenir. Begitu pula untuk
para nelayan di daerah pantai, untuk pengrajin, atau ibu rumah tangga dan
profesi lainnya. Dengan demikian apabila telah terdapat materi ajar yang
distribusinya dapat dilakukan dengan memanfaatkan jaringan komputer yang telah
terapkan, maka mayarakat yang memerlukan materi ajar tersebut dapat dengan
mudah mendapatkannya.
Persoalan
mendasar berkenaan dengan model ajar ini adalah keterbatasan anggota masyarakat
untuk mengopersikan komputer internet-nya dalam proses pengajaran. Oleh karena
itu perlu ada aksi untuk menyiapkan masyarakat (ready for lerning), yaitu
dengan cara melibatkan para penyuluh lapangan dari departemen terkait, mislanya
penyuluh pertanian, penyuluh industri, aparat pemerintah setempat, dll.
Mereka ini petugas yang telah terlatih dan mengetahui materi ajar yang tersedia
dan cara akses atau mendapatkannya. Mereka bertanggungjawab membantu kelompok
masyarakat termasuk mengkomunikasikan materi ajar yang tidak dipahami
masyarakat sehingga dapat mempelajarinya dalam waktu tertentu.
Dalam
kaitannya dengan perangkat lunak (software) komputer pendidikan, dan tidak
bermaksud membatasi kreatifitas masing-masing, kita harus memikirkan
standarisasi dari perangkat lunak (software) komputer pendidikan yang akan
disajikan kepada masyarakat atau siswa di sekolah. Standarisasi ini dimaksudkan
untuk mempertahankan mutu dan memberi jaminan mutu (quality assurance) outcome
system pendidikan.
Komentar
Posting Komentar