Sistem Keamanan Teknologi Informasi


Sistem Keamanan Teknologi Informasi
Tugas Mata Kuliah  :  Sistem Keamanan Tek. Informasi
Dosen                         : Kurniawan B.Prianto, S.Kom.SH.MM
Nama                         : Alfan Fikri Kurnia
Npm                           : 10115494
Kelas                          : 4KA31



BAB I
·         Sistem Komputer Secara Umum
Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:
  • Untuk mencegah pencurian atau kerusakan hardware
  • Untuk mencegah pencurian atau kerusakan informasi
  • Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.
Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.
Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut. Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.
Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.
Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
  • Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
  • Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
  • Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.

Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
·         Etika dalam Sistem keamanan komputer
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
· Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
· Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun. Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual. Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”. Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
-          Pada level apa informasi dapat dianggap sebagai properti?
-          Apa yang harus membedakan antara satu produk dengan produk lain?
-          Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya softwareterutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998)
·         Gangguan pada komputer

Dalam jaringn Komputer terdapat gangguan - gangguan yang menyebabakan kerusakan nahkan perubahan terhadap data sehingga menyebabkan tidak berjalannya suatu sistem. Dalam Jaringan Komputer beberapa jenis gangguan dikenal dengan istilah :

1.      Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
2.      Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3.      Deface, perubahan terhadap tampilan suatu website secara illegal.
4.      Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
5.      Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Dibawah ini merupakan jenis – jenis gangguan pada kemanan komputer  :
  1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
  2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
  3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
  4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
  5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
  6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
  7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
  8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
  9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
  10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
  11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
  12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
  13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
  14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
  15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
  16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
  17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
  18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
  19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
  20. E-mail Trojans : serangan virus melalui attachment pada e-mail.
·         Prinsip Dasar Peracangan Sistem yang Aman
Prinsip Dasar Perancangan Sistem Yang Aman :
1.      Mencegah hilangnya data
2.       Mencegah masuknya penyusup
Langkah-Langkah Keamanan :
1.      Keamanan Fisik Komputer :
a)      Membatasi akses fisik ke mesin : Akses masuk ke ruangan computer, penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader
b)      back-up data : pemilihan piranti back-up, penjadwalan back-up
c)      mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang perlu diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah : Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log yang hilang, masukan atau login dari tempat yang janggal
d)      mengontrol akses sumber daya dengan tool seperti system security yang dapat mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk mengakses system tersebut.
e)      Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.
2.      Keamanan lokal Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya :
a)      Beri mereka fasilitas minimal yang diperlukan.
b)      Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c)      Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.      Keamanan Root:
a)      Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
b)      Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan perintah su (substitute user)
c)      Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
d)      Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
e)      Batasi penggunaan konsol untuk login sebagai root
f)       Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4.      Keamanan File dan system file Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan system :
a)      Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
b)      Lakukan setting limit system file.
c)      Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori), write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam sebuah direktori), execute (mampu menjalankan program biner atau script shell, mencari sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun group.
d)      Selalu cek program-program yang tidak dikenal
5.      Keamanan Password dan Enkripsi
a)      Hati-hati terhadap bruto force attack, seperti “Crack” atau “John the Ripper” sering digunakan untuk menerka password. Usahakan dengan membuat password yang baik.
b)      Selalu mengenkripsi file yang dipertukarkan.
c)      Lakukan pengamanan pada level tampilan, seperti screen saver.
6.      Keamanan Kernel
a)      Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users) dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system tersebut dan selalu update kernel system operasi.
b)      Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.      Keamanan Jaringan
a)      Waspadai paket sniffer yang sering menyadap port Ethernet.
b)      Lakukan prosedur untuk mengecek integritas data.
c)      Verifikasi informasi DNS.
d)      Lindungi network file system.
e)      Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

BAB II
ENKRIPSI DAN DESKRIPSI 
Pengertian Enkripsi 
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Atau Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.
 
Deskripsi merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar Pengertian Deskripsi dapat dimengerti. Adapun tujuan dari enkripsi dan deskripsi adalah sebagai berikut:
-          Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
-          Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
-          Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
-          Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Monoalfabetik dan Polialfabetik
Sistem cipher substitusi adalah sebuah algoritma enkripsi dan dekripsi yang mensubstitusi unit-unit sebuah text dengan unit-unit lain berdasarkan aturan tertentu. Unit-unit ini bisa saja sebuah huruf, sepasang huruf, sebuah kata, dan sebagainya. Contoh sederhana cipher ini dapat dilihat pada gambar 1.


Gambar  Cipher Substitusi

Pada gambar 1 di atas, plaintext di enkripsi dengan mensubstitusi tiap huruf dengan huruf setelahnya pada alphabet latin. Ini adalah salah satu contoh cipher substitusi jenis monoalfabetik.

Cipher subtitusi ini memiliki beberapa jenis, di antaranya adalah sebagai berikut:
  • Monoalfabetik
  • Polialfabetik
Monoalfabetik
Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Contoh

Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:

Alfabet Biasa:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi:   DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang:   kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,


Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah


Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.

Polialfabetik
Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.

Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.


Gambar Tabula Recta

Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.

Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.


Gambar 3. Enkripsi Huruf Pertama dengan Cipher Vigenère

Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.


Gambar 4. Enkripsi Huruf Kedua dengan Cipher Vigenère

Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.
·         Metode Enkripsi DES
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

Gambar Skema global algoritma DES

Skema global dari algoritma DES adalah sebagai berikut (lihat Gambar 6.1):
-          Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
-          Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kaH (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
-          Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang ;isebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal K,. Keluaran dai =angsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok - yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara watematis, satu putaran DES dinyatakan sebagai
Li=Ri-1 (6.1)
R i=L i-1 f(Ri-1, K i) (6.2)
Gambar 6.3 memperlihatkan skema algoritma DES yang lebih rinci. Satu putaran DES merupakan model jaringan Feistel (lihat Gambar 6.2). Perlu dicatat dari Gambar 6.2 bahwa ika (L,6, R,6) merupakan keluaran dari putaran ke-16, maka (R,6, L,s) merupakan pra­:ipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap blok pra-cipherteks.


Gambar Jaringan Feistel untuk satu putaran DES
Gambar Algoritma Enkripsi dengan DES Permutasi Awal

Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal (initial-permutation atau IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini:


Cara membaca tabel/matriks: dua entry ujung kiri atas (58 dan 50) artinya:
"pindahkan bit ke-58 ke posisi bit 1"
"pindahkan bit ke-50 ke posisi bit 2", dst
Pembangkitan Kunci Internal
Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K,, Kz, ...,K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter.
Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC- 1 sebagai berikut:


Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil 7-ermutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing nanjangnya 28 bit, yang masing-masing disimpan di dalam Co dan DO:
CO: berisi bit-bit dari K pada posisi
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
Do: berisi bit-bit dari K pada posisi
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran.

BAB III
·         Contoh Aplikasi untuk Enkripsi dan Deskripsi
Biasanya enkripsi dan dekripsi ini digunakan untuk mengamankan sesuatu yang rahasia, bisa berupa password atau teks penting lainnya. Perlu diketahui bahwa yang bisa kita enkripsi tidak hanya teks saja, bisa juga berupa file yang isinya merupakan sesuatu yang rahasia.
Teknik untuk enkripsi dan dekripsi ini banyak jenisnya, diantaranya enkripsi RSA, SSL, AES, dan lainnya. Dari yang tingkatan paling dasar hingga tingkatan militer. Berikut ini contoh penggunaan enkripsi dan dekripsi dengan excel.

Proses Enkripsi:
Untuk melakukan enkripsi kita harus mempunyai tabel enkripsi seperti diatas, tabel tersebut berisikan angka, huruf dan terjemahan dengan pergeseran 5 kali. Jadi untuk membuatnya kita harus tentukan dulu aturan untuk enkripsinya, disini azwaronline gunakan 5 sebagai faktor pergeserannya. Setelah sudah mempunyai tabelnya kita gunakan rumus vlookup untuk merubah karakter yang ingin kita enkripsi secara cepat.
Seperti contoh, kita tentukan kata yang akan kita enkripsi adalah kata “password“. Hasil enkripsinya adalah “ufxxbtwi“. Jadi kita lakukan enkripsi untuk setiap hurufnya. Karena kita tahu bahwa pergeserannya adalah 5 maka untuk huruf P jika digeser 5 ke bawah akan menghasilkan huruf U. Begitu seterusnya.
Proses Dekripsi:
            Setelah kita bisa mengenkripsi sekarang kita akan belajar mendekripsi hasil dari proses enkripsi diatas. Proses dekripsi ini adalah kebalikan dari proses enkripsi, jadi urutan tabelnya dibalik. Perhatikan gambar diatas. Kata yang akan kita dekripsi adalah “ufxxbtwi” dan hasil dekripsinya adalah  “password“, jika orang lain tidak mengetahui aturan geser 5 yang sudah kita tentukan diawal. Kata  “password” tidak akan muncul, dan inilah kunci dari proses enkripsi dan dekripsi. Harus ada aturan untuk membuatnya aman. Ada juga algoritma enkripsi yang menggunakan kunci khusus untuk prosesnya.
Contoh diatas adalah contoh sederhana untuk proses dasar enkripsi dan dekripsi dengan excel. Hanya ada 1 kunci, yakni geser 5. Untuk algoritma yang lebih komplek biasanya ada 5-10 kali proses hingga menghasilkan kata hasil enkripsiannya.
·         Penerapan Stand Alone
Teknologi informasi (information technology) mulai berkembang pesat di diawal tahun 1980-an. Pesatnya perkembangan teknologi ini didukung oleh pesatnya perkembangan 11 prosesor (chip) yang berfungsi sebagai otak sebuah komputer pribadi (Personal Computer). Perkembangan teknologi hardware ini diikuti pula oleh kemajuan dalam bidang software, meskipun perkembangannya jauh di belakang perkembangan hardware.
Pada mulanya, prosesor dan software dirancang untuk sebuah komputer pribadi yang berdiri sendiri (stand alone PC). Namun sejalan dengan perkembangannya, PC-PC tersebut akhirnya dapat diintegrasikan melalui suatu jaringan (network) secara fisik.  Sehingga kita mengenal berbagai jenis jaringan yang mengintegrasikan beberapa buah PC. Contoh jaringan yang sering kita jumpai adalah Local Area Network (LAN), Wide Area Network (WAN), dan Internet.
Jaringan internet merupakan salah satu jenis jaringan yang popular dimanfaatkan, karena internet merupakan teknologi informasi yang mampu menghubungan komputer di seluruh dunia, sehingga memungkinkan informasi dari berbagai jenis dan bentuk informasi dapat dipakai secara bersama-sama. Saat ini telah banyak perusahaan swasta di Indonesia yang menyediakan jasa sambungan internet, misalnya IndoInternet, Radnet, D-Net, Idola, dan lain-lain.
Perusahan lain seperti PT Pos Indonesia yang juga menjadi penyedia jasa sambungan ke internet (Wasantara-Net) yang membuka cabang di setiap kota, yang kemudian menjadi pengembangan Nusantara 21. Nusantara 21 adalah jalan raya lintasan informasi yang menghubungkan seluruh kawasan nusantara dengan bandwidth yang sangat besar, sehingga memungkinkan pertukaran informasi dalam berbagai bentuk (teks, grafis, suara dan video) dapat terjadi dengan cepat.
IT atau Information Technology memberikan kontribusi yang luar biasa dalam hal penyebaran materi informasi ke seluruh belahan dunia.  IT merupakan suatu alat Globalisator yang luar biasa, salah satu instrumen vital untuk memicu time-space compression (menyusutnya ruang dan waktu), karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat massal dan melibatkan ribuan orang.  Seseorang bisa terhubung ke dunia virtual global untuk bermain informasi dengan ribuan komputer penyedia informasi yang dibutuhkan, hanya dengan berada di depan komputer yang terhubung dengan internet. 
Perkembangan teknologi informasi (TI) yang sedemikian pesat tersebut menciptakan kultur baru bagi semua orang di seluruh dunia. Dunia pendidikan pun tak luput dari sentuhannya. Integrasi teknologi informasi ke dalam duina pendidikan telah menciptakan pengaruh besar. Mutu dan efisiensi pendidikan dapat ditingkatkan dengan memanfaatkan kecanggihan teknologi informasi.
Di tengah masalah dunia pendidikan Indonesia yang tak kunjung selesai, kehadiran teknologi informasi menjadi satu titik cerah yang diharapkan mampu memberi sumbangan berarti dalam meningkatkan mutu pendidikan.  Saat ini mutu pendidikan Indonesia masih sangat rendah. Laporan tahunan Human development Index UNDP tahun 2004 menempatkan Indonesia pada posisi 111 dari 175 negara. Adapun hasil survai tentang kualitas pendidikan di Asia yang dilakukan oleh PERC (The Political and Economic Risk Country), Indonesia berada pada posisi 12 atau yang terendah (Suara karya, 18 desember 2004). Peringkat ini sepertinya tidak mengalami pergeseran jauh sekarang ini mengingat problematika pendidikan yang masih  belum berubah.
Mengingat tofografi dan demografi penduduk Indonesia yang kurang menguntungkan, maka kita sudah saatnya memikirkan sistem pendidikan yang dapat dijangkau oleh penduduk paling terpencil dan paling minim sumber dayanya. Dilihat dari upaya penerapan teknologi tersebut, sungguh banyak potensi yang dapat dijadikan modal dasar penerapan teknologi informasi dalam pendidikan masyarakat.
Ada beberapa alasan teknologi informasi dapat diterapkan dalam pendidikan masyarakat, di antaranya:
1)      Masyarakat sudah banyak yang memiliki komputer sendiri.
Hal ini memungkinkan dikembangkannya Paket belajar Personal-Interaktif. Paket ini dilakukan dengan cara memanfaatkan software pendidikan seperti : Computer Assisted Instructional (CAI) atau Computer-Based Training (CBT). Pada pemanfaatan jenis ini, informasi atau materi ajar dikemas dalam suatu software (perangkat lunak).  Peserta belajar dapat belajar dengan cara menjalankan program komputer atau perangkat lunak tersebut di komputer secara mandiri dan di lokasi masing-masing.  Melalui paket program belajar ini peserta dapat melakukan simulasi atau juga umpan balik kepada peserta ajar tentang kemajuan belajarnya.
2)      Negara Indonesia terdiri atas ribuan pulau yang tersebar dalam wilayah yang sangat luas, serta dihuni oleh lebih dari 200 juta pendiuduk dengan distribusi secara tidak homogen. Kondisi ini memang disadari menjadi kendala ketika akan diterapkan sistem pendidikan konvensional (tatap muka). Maka teknologi informasi yang mungkin diterapkan untuk kondisi tersebut adalah melalui jaringan internet.
Ada beberapa alternatif paradigma pendidikan melalui internet ini yang salah satunya adalah sistem “dot.com educational system” (Kardiawarman, 2000). Paradigma ini dapat mengitegrasikan beberapa sistem seperti:
1)      Paradigma virtual teacher resources
Paradigma yang dapat mengatasi terbatasnya jumlah guru yang berkualitas, sehingga siswa tidak haus secara intensif memerlukan dukungan guru, karena peranan guru maya (virtual teacher) dan sebagian besar diambil alih oleh sistem belajar tersebut.

2)      Paradigma virtual school system
Paradigma  yang dapat membuka peluang menyelenggarakan pendidikan dasar, menengah dan tinggi yang tidak memerlukan ruang dan waktu.  Keunggulan paradigma ini daya tampung siswa tak terbatas. Siswa dapat melakukan kegiatan belajar kapan saja, dimana saja, dan darimana saja.
3)      Paradigma cyber educational resources system, atau dot com leraning resources system.
Merupakan pedukung kedua paradigma di atas, dalam membantu akses terhadap artikel atau jurnal elektronik yang tersedia secara bebas dan gratis dalam internet.
Semua paradigma tersebut di atas dapat diintegrasikan ke dalam suatu sistem pendidikan jarak jauh (distance educational) dengan pemanfaatan teknologi internet. Salah satu bentuk pemanfatan teknologi internet pada pendidikan jarak jauh adalah pengajaran berbasis Web yang dikenal dengan istilah e-Learning. Melalui media ini proses belajar dapat dijalankan secara on line atau di-download.  Untuk keperluan off line, peserta didik dapat mengakses sistem kapan saja dibutuhkan dan sesering mungkin (time independence), tidak terbatas pada jam belajar dan tidak tergantung pada tempat (place independence).  Fungsi lain yang dapat digunakan untuk proses belajar tersebut melalui e-mail atau grup diskusi, yang dapat berinteraksi dan mengirimkan naskah secara elektronik. Pada perguruan tinggi, pemanfaatan teknologi informasi telah dibangun dalam suatu sistem yang disebut e-University (electronic university). Pengembangan e-University ini bertujuan mendukung penyelenggaraan pendidikan sehingga dapat menyediakan layanan informasi yang lebih baik kepada komunitasnya baik di dalam (internal) maupun diluar (eksternal) perguruan tinggi tersebut
3). Kesamaan mutu dalam memperolah materi Paket belajar terdistribusi dikembangkan  untuk kesamaan mutu dalam memperolah materi. Materi ajar dapat dikemas dalam bentuk Webpage, ataupun program belajar interaktif (CAI atau CBT). Materi belajar kemudian di tempatkan disebuah server yang tersambung ke internet  sehingga dapat diambil oleh peserta ajar baik memakai Web-Browser ataupun File Transport Protocol (aplikasi pengiriman file).
Seiring perkembangan teknologi informasi di masyarakat, teknologi informasi sudah waktunya dimanfaatkan dalam pendidikan masyarakat. Oleh karena itu diperlukan model belajar berbasis teknologi informasi di masyarakat.  Model ini dikelola oleh pihak-pihak terkait mulai dari pengembangan bahan ajar, distribusi materi ajar, hingga penggunaan materi ajar. Disamping itu standariasasi perlu dilakukan dalam memberi jaminan mutu.
Melalui pemanfaatkan teknologi informasi (Komputer), seolah-olah materi ajar dapat diakses oleh siapa saja dan kapan saja. Akses terhadap materi ajar sebenarnya dapat diatur bila dikehendaki karena tersedia fasilitas pengaman di mana hanya orang yang telah mendaftar saja yang bisa mengakses materi ajar tersebut.
Mengingat negara bertanggung jawab untuk mencerdaskan kehidupan bangsa, maka negara perlu menyediakan materi ajar dengan mempekerjakan pakar yang mempunyai dedikasi tinggi untuk memajukan pendidikan di Indonesia. Mahalanya biaya honor dan pembuatan materi ajar bukan masalah, karena dapat dijustifikasi, apabila materi ajar tersebut dapat dipakai oleh segenap anggota masyarakat di Indonesia.
Ada dua materi ajar yang dapat dikembangkan:
-          Materi untuk Tutor (pendamping warga belajar) paket A dan paket B, sehingga mereka dapat mengembangkan pengetahuannya seiring dengan perkembangan zaman.
-          Materi ajar yang akan dikonsumsi oleh warga belajar (masyarakat luas).
Materi ajar ini adalah materi ajar yang dapat memberdayakan masyarakat, seperti keterampilan praktis yang segera dapat diterapkan nyata. Sebagai contoh : untuk daerah wisata, materi ajarnya kiat menjajakan souvenir.  Begitu pula untuk para nelayan di daerah pantai, untuk pengrajin, atau ibu rumah tangga dan profesi lainnya.  Dengan demikian apabila telah terdapat materi ajar yang distribusinya dapat dilakukan dengan memanfaatkan jaringan komputer yang telah terapkan, maka mayarakat yang memerlukan materi ajar tersebut dapat dengan mudah mendapatkannya.
Persoalan mendasar berkenaan dengan model ajar ini adalah keterbatasan anggota masyarakat untuk mengopersikan komputer internet-nya dalam proses pengajaran. Oleh karena itu perlu ada aksi untuk menyiapkan masyarakat (ready for lerning), yaitu dengan cara melibatkan para penyuluh lapangan dari departemen terkait, mislanya penyuluh pertanian, penyuluh industri, aparat pemerintah setempat, dll.  Mereka ini petugas yang telah terlatih dan mengetahui materi ajar yang tersedia dan cara akses atau mendapatkannya. Mereka bertanggungjawab membantu kelompok masyarakat termasuk mengkomunikasikan materi ajar yang  tidak dipahami masyarakat sehingga dapat mempelajarinya dalam waktu tertentu.
Dalam kaitannya dengan perangkat lunak (software) komputer pendidikan, dan tidak bermaksud membatasi kreatifitas masing-masing, kita harus memikirkan standarisasi dari perangkat lunak (software) komputer pendidikan yang akan disajikan kepada masyarakat atau siswa di sekolah. Standarisasi ini dimaksudkan untuk mempertahankan mutu dan memberi jaminan mutu (quality assurance) outcome system pendidikan.


Komentar

Postingan Populer