Pages

Thursday, July 3, 2014

Security Attack

Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut. Security attack merupakan Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan.
 
Bentuk-bentuk dasar Security Attack :
1.    Interruption (interupsi layanan)
Pola ini bekerja dengan menghancurkan suatu aset sistem, sehingga tidak lagi tersedia atau tidak lagi bisa digunakan. Metoda ini adalah Serangan terhadap layanan availability system. Pada serangan ini Perangkat sistem menjadi rusak atau tidak tersedia.

Contoh :
a.    Perusakan suatu item hardware
b.    Pemutusan jalur komunikasi
c.    Disable suatu sistem manajemen file
d.    Denial of service attack

Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack.  Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
•    Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
•    Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
•    Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Distributed DoS Attack lebih canggih dibanding DoS Attack biasa. Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah host zombie yang cukup,  komputer master akan memberikan sinyal penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini sederhana, hanya saja dilakukan oleh banyak host zombie sehingga menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya mengalami “downtime”.
Beberapa tools/software yang digunakan untuk melakukan serangan serperti ini adalah TFN,  TFN2K,  Trinoo,  Stacheldraht,  SLOWLORIS (DDoS tools yang dibuat oleh Rsnake, sangat powerful untuk check IIS server dan web aplikasi), HULK (DDoS tools untuk melakukan load terhadap http request), THOR HAMMER (tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache), dan LOIC yang dapat didownload di internet secara bebas.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara proteksi berikut:
•    Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
•    Menutup service yang tidak digunakan.
•    Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
•    Melakukan back up secara rutin.
•    Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
•    Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
•    Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
2.    Interception (pengalihan layanan) 
Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Intersepsi secara definisi merupakan Penyingkapan/pembocoran informasi. Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan terhadap program atau komputer). Pola ini merupakan pengerangan terhadap layanan confidentiality suatu arus/aliran lalu-lintas informasi.

Contoh :
a.    Pencurian data pengguna kartu kredit
b.    Penyadapan (wiretapping)

3.    Modification (pengubahan)
Maksud dari pengubahan disini, Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset informasi. Atau bisa juga merupakan Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi. Metode atau pola ini merupakan jenis serangan terhadap layanan integrity.
Contoh :
•    Mengubah isi dan website dengan pesan-pesan yang merugikan pemilik website.
•    pengubahan suatu nilai file data

Contoh-Contoh Penyerangan jenis Modification
1.     Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
2.    Berita jpnn.com( 27/02/2013) menulis bahwa Badan reserse kriminal (Bareskrim) Polri melalui Subdit Cyber Crime mencatat lebih dari 350 kasus pidana cyber pernah terjadi di Indonesia. Yang terbaru adalah aksi Wildan hacker asal Jember Jatim yang berhasil menembus tampilan website resmi Presiden RI.
3.    Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website kpu . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
4.      Denpasar – Para nasabah Bank Central Asia (BCA) di Kuta, Bali, resah bukan kepalang. Uang di rekening mereka berkurang tanpa melakukan transaksi sebelumnya. Polisi tengah menyelidiki kasus ini. Total ada 10 orang nasabah BCA yang kehilangan uang tanpa proses transaksi. Selain di Kuta, kasus serupa juga menimpa nasabah BCA di Denpasar.Hilangnya uang tersebut diketahui saat nasabah tersebut akan bertransaksi di BCA Kuta. Jumlah uang nasabah yang lenyap diperkirakan mencapai puluhan juta. Uang nasabah yang lenyap antara Rp 1 juta hingga Rp 5 juta. Lenyapnya uang nasabah diduga terjadi secara serentak, hanya dalam rentang waktu antara 16-19 Januari 2010. (news.detik.com/19/01/2010)
5.    indosiar.com, Bandung. Aparat Polsekta Lengkong, Bandung, Jawa Barat, meringkus seorang tersangka pelaku kejahatan cyber crime.EZR alias Richard Lopez, seorang mahasiswa sebuah perguruan tinggi swasta di Bandung, diamankan di Mapolsekta Lengkong, setelah ditangkap disebuah warnet. Tersangka pelaku kejahatan cyber crime atau dikenal dengan istilah carding ini diduga telah berhasil melakukan transaksi sejumlah barang pesanan lewat internet menggunakan kartu kredit orang lain yang telah digandakan, hingga menghasilkan kartu kredit baru yang memiliki akses dan dana.Tersangka mengaku kepada petugas sudah melakukan aksi kejahatannya sejak tahun 2001 lalu. Dalam aksi kejahatannya melalui sebuah website di internet, tersangka berhasil melakukan transaksi sejumlah barang dari Belanda dan Finlandia.Dari seluruh hasil kejahatan tersangka, aparat baru berhasil menyita sebagiannya saja, diantaranya seperangkat komputer, sebuah tenda dan tiga buah alat tato senilai 40 juta rupiah. Aparat masih mengembangkan kasus untuk bisa mengungkap jaringan carding lai
4.    Fabrication (produksi - pemalsuan)
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Atau seorang user yang tidak berhak mengambil data, kemudian  menambahkannya dengan tujuan untuk dipalsukan. Fabrication merupakan serangan terhadap layanan authentication.
Contoh :
Memasukkan pesan-pesan palsu seperti email palsu ke dalam jaringan computer.

Contoh kasus dalam :
Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.
Modus membobol Citibank ini sederhana, hanya manipulasi data dan mengalihkan dana nasabah ke rekening tersangka. Tersangka menggunakan trik menyulap blangko investasi kosong yang ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan tinggi dari nasabah kepada tersangka yang telah bekerja selama 20 tahun di Citibank membuat pelaku dengan mudah mengeruk uang dalam jumlah besar.
Kenyataan ini makin mengiris tipis kepercayaan masyarakat pada dunia perbankan. Bagaimana tidak, selama ini kita sering dibuai promosi perbankan mengenai kehebatan dan keandalan teknologi. Begitu pula sistem dan standar prosedur yang sudah relatif lebih baik dari sisi keamanannya.
Namun, seiring dengan hal itu kita juga disodori banyaknya kasus penipuan dan pembobolan (fraud) yang dilakukan oleh oknum internal perbankan itu sendiri. Menurut saya, ada tiga hal mendasar yang menyebabkan kasus pembobolan bank di Indonesia kian hari kian mengkhawatirkan.
Pertama: rusaknya fungsi hukum sebagai rambu-rambu kejahatan.Selama ini tidak ada hukuman berat terhadap pelaku pembobol bank sehingga kemudian beredar pemeo di kalangan pembobol bank, ”Kalau membobol bank jangan tanggung-tanggung. Yang besar sekalian. Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak hukum maka semuanya akan beres.”
Kedua: lemahnya sistem pengawasan Bank Indonesia (BI) mengingat keterbatasan SDM sehingga mereka mengalami kesulitan mengawasi kantor-kantor cabang terutama di daerah-daerah, meskipun di daerah itu terdapat kantor perwakilan BI. Dalam hal ini, bank sentral itu mestinya bisa menggunakan instrumen forum bankir di daerah untuk memperbaiki kontrol internal bank.
Ketiga: lemahnya koordinasi BI pusat dan daerah. Fungsi monitoring BI hanya mengandalkan laporan bank itu. Akses BI ke informasi bank sangat terbatas sehingga jika terjadi pembobolan, sudah terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah yang perlu dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan dari bank, namun harus proaktif menggali informasi di luar laporan bank.
Phising Mail,Email yang seolah-olah dikirim dari bank di tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu akan mencuru username dan password yang akan merugikan kita.
Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password anda jika anda memasuki web tersebut.

Kerugian dari Fabrication
1.    Jika korbannya adalah web e-commerce (seperti amazon.com, klickbca.com) gagalnya sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan income perusahaan.
2.    Jika perusahaan,bisa jadi rencana-rencana pengembangan diketahui oleh perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu proses produksi.
3.    Jika institusi militer maka dokumen-dokumen rahasia berupa pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-pihka yang menginginkannya.
4.    Jika organisasi politik atau pemerintah,hal ini akan membuat efek yang buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker.


DAFTAR KEPUSTAKAAN

Stalling, William, 2005, Cryptography and Network Security Principles and Practices, New Jersey  : Prentice Hall
http://simplebrian.blogspot.com/2012/12/security-attack-cryptography-and-art-of.html
http://yuliazone-kepiting.blogspot.com/2011/03/aspek-keamanan-komputer.html
http://enduser666.wordpress.com/2009/04/23/serangan-kemanan-security-attack/
http://dwimuri.wordpress.com/2013/11/23/keamanan-internet/
http://infokomq.blogspot.com/2011/01/serangan-pada-jaringan-komputer.html
http://informasilive.blogspot.com/2013/04/keamanan-jaringan.html
http://blog.uad.ac.id/sutarto/index.php/2009/10/serangan-keamanan-security-attack-%E2%80%93-klasifikasi-serangan-%E2%80%93-metode-serangan/comment-page-1/#comment-1909



Komputer dan Informasi

A.    Komputer Sebagai Penghasil Informasi
Komputer dikatakan sebagai penghasil karena dengan mengunakan komputer kita dapat memperoleh suatu informasi yang kita butuhkan. Misalnya saja dalam pengolahan suatu data, data yang diolah dengan mengunakan komputer tersebut akan menghasilkan informasi yang baru. Dalam melakukan pengelolaan data menjadi informasi.

Pemakaian komputer memiliki beberapa keunggulan seperti berikut di bawah ini:
1.    Proses pengolahan yang cepat.
Mengingat informasi merupakan landasan bagi suatu pengambilan keputusan, maka datangnya tidak boleh terlambat. Jika sebuah informasi terlambat diterima, sudah barang tentu manfaatnya akan lebih rendah dibandingkan dengan jika informasi tersebut datang tepat pada waktunya. Dengan pengolahan data berbasis komputer dalam sistem informasi, masalah kecepatan dalam menghasilkan informasi dapat lebih teratasi. Komputer memang sudah teruji tingkat kecepatan prosesnya. Dari komputer generasi pertama yang hanya berkemampuan memproses ribuan operasi per detik sekarang sudah memiliki kemampuan milyaran operasi atau bahkan triliun operasi dalam setiap detiknya. Dengan kemampuan mempersingkat waktu pekerjaan tersebut membuat manusia tidak perlu mempersulit diri dan menghabiskan waktunya untuk satu pekerjaan saja serta bisa memanfaatkan waktu untuk juga mengerjakan pekerjaan-pekerjaan yang lain.
2.    Tingkat akurasi informasi yang dihasilkan cukup tinggi.
Akurat, berarti bahwa infornasi yang dihasilkan tepat sesuai dengan tujuan pengolahan data. Sebuah informasi harus akurat mengingat proses jalannya informasi dari sumber informasi sampai ke penerima banyak terdapat noise atau gangguan-gangguan yang dapat merubah atau merusak informasi tersebut. Manusia dalam bekerja mengenal batas waktu dan tenaga tetapi tidak demikian halnya dengan sistem yang berbasis komputer. Karena komputer tidak memiliki mental dan tidak mengenal lelah, maka komputer memiliki tingkat ketepatan yang sama dalam melakukan suatu proses tidak terbatas oleh waktu dan tenaga.

3.    Efisiensi Sumber Daya Manusia.
Coba hitung berapa personil yang perusahaan butuhkan jika sistem informasi pada perusahaan Anda masih Tradisional. Sebut saja pada sistem pembuatan laporan keuangan. Ada petugas Jurnal, Internal Audit, Petugas Ledger, Petugas Adjustment sampai pada petugas pembuat Rugi Laba dan Neraca. Di dalam sistem informasi akuntansi yang berbasis komputer, personil-personil tersebut bisa diefiensikan dan didaya-gunakan untuk tugas-tugas yang lain yang tentunya lebih perlu, karena mulai dari proses input jurnal transaksi, posting data sampai pembuatan rugi laba dan neraca sudah dikerjakan oleh komputer, dan hanya memerlukan seorang operator saja untuk menjalankannya. Pada sistem akuntansi yang berbasis komputer, manusia sebagai operator sistem tinggal melakukan pemasukan data-data awal ke dalam komputer saja. Dalam hitungan detik setelah data-data dimasukkan, informasi akuntansi yang dibutuhkan dapat langsung ditampilkan dan dimanfaatkan untuk kegiatan selanjutnya.
4. Kemudahan Berinteraksi
Dengan Penggunanya “Sistem Komputer Interaktif” menunjuk pada kemudahan dalam menjalankan aplikasi-aplikasi yang berbasis komputer. Komputer dirancang sedemikian rupa baik dari sisi perangkat keras maupun lunaknya untuk membuat manusia betah mengoperasikannya. Penggunaan simbol-simbol atau tandatanda tertentu dalam pengoperasian program dapat dengan mudah dipahami oleh operatornya. Masalah bahasapun sudah bukan menjadi kendala lagi, mengingat sekarang sudah banyak program-program dibuat dengan menggunakan berbagai macam bahasa.

B.    Komputer Sebagai Pengolah Informasi
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika. Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang memproses informasi” atau “sistem pengolah informasi.” Pengolahan data merupakan suatu proses manipulasi dari data ke dalam bentuk yang lebih berguna dan lebih berati, yaitu berupa suatu informasi. Dengan demikian, informasi adalah hasil dari suatu kegiatan pengolahan data yang memberikan bentuk yang lebih bermakna dari suatu fakta. Oleh karena itu, pengolahan data elektronik adalah proses manipulasi dari data ke dalam bentuk yang lebih bermakna berupa suatu informasi dengan menggunakan suatu alat elektronik, yaitu komputer. Bagaimana Komputer Bekerja Saat teknologi yang dipakai pada komputer digital sudah berganti secara dramatis sejak komputer pertama pada tahun 1940-an (lihat Sejarah perangkat keras menghitung untuk lebih banyak detail), komputer kebanyakan masih menggunakan arsitektur Von Neumann, yang diusulkan di awal 1940-an oleh John von Neumann. Arsitektur Von Neumann menggambarkan komputer dengan empat bagian utama: Unit Aritmatika dan Logis (ALU), unit kontrol, memori, dan alat masukan dan hasil (secara kolektif dinamakan I/O). Bagian ini dihubungkan oleh berkas kawat, “bus” .
1.    Memori RAM Di sistem ini, memori adalah urutan byte yang dinomori (seperti “sel” atau “lubang burung dara”), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah. Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka. Sebagai contoh: Huruf F disimpan sebagai angka desimal 70 (atau angka biner ) menggunakan salah satu metode pemecahan. Instruksi yang lebih kompleks bisa digunakan untuk menyimpan gambar, suara, video, dan berbagai macam informasi. Informasi yang bisa disimpan dalam satu sell dinamakan sebuah byte. Secara umum, memori bisa ditulis kembali lebih jutaan kali – memori dapat diumpamakan sebagai papan tulis dan kapur yang dapat ditulis dan dihapus kembali, daripada buku tulis dengan pena yang tidak dapat dihapus. Ukuran masing-masing sel, dan jumlah sel, berubah secara hebat dari komputer ke komputer, dan teknologi dalam pembuatan memori sudah berubah secara hebat – dari relay elektromekanik, ke tabung yang diisi dengan air raksa (dan kemudian pegas) di mana pulsa akustik terbentuk, sampai matriks magnet permanen, ke setiap transistor, ke sirkuit terpadu dengan jutaan transistor di atas satu chip silikon

2.    Pemrosesan Unit Pemproses Pusat atau CPU ( central processing unit) berperanan untuk memproses arahan, melaksanakan pengiraan dan menguruskan laluan informasi menerusi system komputer. Unit atau peranti pemprosesan juga akan berkomunikasi dengan peranti input , output dan storan bagi melaksanakan arahan-arahan berkaitan. Berkas:CPU with pins.jpg Contoh sebuah CPU dalam kemasan Ball Grid Array (BGA) ditampilkan terbalik dengan menunjukan kaki-kakinya Dalam arsitektur von Neumann yang asli, ia menjelaskan sebuah Unit Aritmatika dan Logika, dan sebuah Unit Kontrol. Dalam komputer-komputer modern, kedua unit ini terletak dalam satu sirkuit terpadu (IC – Integrated Circuit), yang biasanya disebut CPU (Central Processing Unit). Unit Aritmatika dan Logika, atau Arithmetic Logic Unit (ALU), adalah alat yang melakukan pelaksanaan dasar seperti pelaksanaan aritmatika (tambahan, pengurangan, dan semacamnya), pelaksanaan logis (AND, OR, NOT), dan pelaksanaan perbandingan (misalnya, membandingkan isi sebanyak dua slot untuk kesetaraan). Pada unit inilah dilakukan “kerja” yang nyata. Unit kontrol menyimpan perintah sekarang yang dilakukan oleh komputer, memerintahkan ALU untuk melaksanaan dan mendapat kembali informasi (dari memori) yang diperlukan untuk melaksanakan perintah itu, dan memindahkan kembali hasil ke lokasi memori yang sesuai. Sekali yang terjadi, unit kontrol pergi ke perintah berikutnya (biasanya ditempatkan di slot berikutnya, kecuali kalau perintah itu adalah perintah lompatan yang memberitahukan kepada komputer bahwa perintah berikutnya ditempatkan di lokasi lain).

3.    Input dan Hasil I/O membolehkan komputer mendapatkan informasi dari dunia luar, dan menaruh hasil kerjanya di sana, dapat berbentuk fisik (hardcopy) atau non fisik (softcopy). Ada berbagai macam alat I/O, dari yang akrab keyboard, monitor dan disk drive, ke yang lebih tidak biasa seperti webcam (kamera web, printer, scanner, dan sebagainya. Yang dimiliki oleh semua alat masukan biasa ialah bahwa mereka meng-encode (mengubah) informasi dari suatu macam ke dalam data yang bisa diolah lebih lanjut oleh sistem komputer digital. Alat output, men-decode data ke dalam informasi yang bisa dimengerti oleh pemakai komputer. Dalam pengertian ini, sistem komputer digital adalah contoh sistem pengolah data yang akan menghasilkan suatu informasi “Are message items correct?” Informasi yang dihasilkan oleh proses pengolahan data, haruslah benar sesuai dengan perhitungan-perhitungan yang ada dalam proses tersebut. Sebgai contoh, jika sebuah informasi menunjukkan total nilai gaji yang harus dibayarkan pada seorang pegawai, maka informasi tersebut haruslah sudah benar dan memuat perhitungan-perhitungan matematis Yang paling menonjol adalah proses pengolahan data dengan menggunakan komputer sebagai alat bantu. Penggunaan komputer tersebut akan dapat terus mengurangi biaya-biaya pada posisi yang paling rendah dibandingkan dengan metode pengolahan yang lain.Grafik lain yang dapat membuktikan peningkatan nilai sebuah informasi adalah grafik hubungan Nilai Informasi, Biaya, dengan Waktu pengolahan data menjadi informasi

C.    Komputer Sebagai Sarana Komunikasi Informasi
Dalam pembelajaran, komputer dapat digunakan sebagai alat untuk menyampaikan informasi atau ide-ide yang terkandung dalam pembelajaran kepada peserta didik. Selain itu, komputer dapat juga digunakan sebagai media yang memungkinkan peserta didik belajar secara mandiri dalam memahami suatu konsep. Hal ini sangat memungkinkan, karena komputer mempunyai kemampuan mengkombinasikan teks, suara, warna, gambar, gerak, dan video, serta memuat suatu kepintaran yang sanggup menyajikan proses interaktif. Dekatnya hubungan antara informasi dan teknologi jaringan komunikasi telah menghasilkan dunia maya yang amat luas yang biasa disebut dengan teknologi cyberspace. Teknologi ini berisikan kumpulan informasi yang dapat diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang disebut jaringan internet. Sebagai media penyedia informasi internet juga merupakan sarana kegiatan komunitas komersial terbesar dan terpesat pertumbuhannya. Sistem jaringan memungkinkan setiap orang dapat mengetahui dan mengirimkan informasi secara cepat dan menghilangkan batas-batas teritorial suatu wilayah negara. Kepentingan yang ada bukan lagi sebatas kepentingan suatu bangsa semata, melainkan juga kepentingan regional bahkan internasional.
Sejalan dengan perkembangan zaman, kemajuan teknologi internet juga semakin maju.  ‘Internet’ adalah jaringan komputer yang dapat menghubungkan suatu komputer atau jaringan komputer dengan jaringan komputer lain, sehingga dapat berkomunikasi atau berbagi data tanpa melihat jenis komputer itu sendiri.  Pada tahun 1999, jumlah komputer yang telah dihubungkan dengan internet di seluruh dunia mencapai lebih dari 40 juta dan jumlah ini terus bertambah setiap hari.  Saat ini jumlah situs web mencapai jutaan, bahkan mungkin trilyunan, isinya memuat bermacam-macam topik. 
Tentu saja, situs-situs itu menjadi sumber informasi baik yang positif ataupun negatif.  Informasi dikatakan positif apabila bermanfaat untuk penelitiaan.

Quarterman dan Mitchell membagi kegunaan internet dalam empat kategori, yaitu:
1.    Internet sebagai media komunikasi, merupakan fungsi internet yang paling banyak digunakan dimana setiap pengguna internet dapat berkomunikasi dengan pengguna lainnya dari seluruh dunia. 
2.    Media pertukaran data, dengan menggunakan email, newsgroup, ftp dan www (world wide web – jaringan situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan murah.
3.    Media untuk mencari informasi atau data, perkembangan internet yang pesat, menjadikan www sebagai salah satu sumber informasi yang penting dan akurat.
4.    Fungsi komunitas, internet membentuk masyarakat baru yang beranggotakan para pengguna internet dari seluruh dunia.  Dalam komunitas ini pengguna internet dapat berkomunikasi, mencari informasi, berbelanja, melakukan transaksi bisnis, dan sebagainya.  Karena sifat internet yang mirip dengan dunia kita sehari-hari, maka internet sering disebut sebagai cyberspace atau virtual world (dunia maya).

D.    Komputer Sebagai Alat Validasi
Validasi model konseptual adalah proses pembentukan abstraksi relevan sistem nyata terhadap pertanyaan model simulasi yang diharapkan akan dijawab. Validasi model simulasi dapat dibayangkan sebagai proses pengikat dimana analis simulasi, pengambil keputusan dan manajer sistem setuju aspek mana dari sistem nyata yang akan dimasukkan dalam model, dan informasi apa (output) yang diharapkan akan dihasilkan dari model. Tidak ada metode standar untuk validasi model konseptual, kita hanya akan melihat beberapa metode yang berguna untuk validasi.

Jadi computer sebagai alat validasi adalah penentuan apakah informasi yang ada sudah dapat dijamin keabsahannya ataukah tidak. Komputer adalah peralatan yang dapat digunakan untuk untuk validasi suatu informasi, karna dengan teknologi yang dimiliki komputer mampu melacak kebenaran suatu informasi.

E.    Komputer Sebagai Pengontrol Informasi
Dewasa ini,komputer atau disebut PC sudah berada hampir di semua Rumah, Gedung atau perkantoran. Kebanyakan komputer lebih sering digunakan untuk keperluan ketik-mengetik, film, musik dan permainan. Padahal komputer juga bisa digunakan untuk keperluan pengontrolan peralatan listrik rumah tangga seperti lampu, kipas angin dan lain-lain dengan memanfaatkan Paralel Port (Port printer) pada komputer tersebut. Dalam dunia komputer, port adalah satu set instruksi atau perintah sinyal dimana microprocessor atau CPU (Central Processing Unit) menggunakannya untuk memindahkan data dari atau ke piranti lain. Penggunaan umum port adalah untuk berkomunikasi dengan printer, modem, keyboard dan display. Kebanyakan port-port komputer adalah berupa kode digital, di mana tiap-tiap sinyal atau bit adalah berupa kode biner 1 atau 0.

Karena terdapatnya beberapa masalah yang sering di hadapi masalah tersebut berkisar pada penggunaan computer yang tidak semestinya.antara lain para praktikan yang membuka dan menggunakan program selain yang di perlukan pada waktu pelajaran yang berlangsung,serta membuka website yang tidak di perkenankan di laboraturium.kegiatan ini dapat menyebabkan terganggunya konsentrasi pada kegiatan pratikum.

Untuk mengatasi permasalahan –permasalahan tersebut diatas maka dirancanglah sebuah program aplikasi yang dapat mengontrol computer dari jarak jauh dengan memanfaatkan infrastruktur jaringan computer.Program aplikasi tersebut dirancang untuk dapat menyediakan informasi keadaan di dalam praktek.Informasi ini meliputi data-data computer yang sedang digunakan serta status computer tersewbut.disamping itu terdapat fasilitas untuk mengirim pesan kepada praktikan,mengunci computer pratikan,melakukan shut down dan reboot computer.

Program aplikasi ini di buat dengan memanfaatkan teknologi client server dimana client adalah computer yang di gunakan oleh praktikan,sedangkan server adalah computer yang digunakan khusus untuk mengatur client tersebut.Dari server akan mengirimkan perintah ke computer clien dan kemudian computer client akan melaksanakan perintaqh tersebut atau memberikan informasi balasan kepada computer server.secara konsep hal ini tertbalik dengan konsep client server umum,dimana server adalah computer yang melakukan perintah dari client.tapi disini diigunakan istilah client untuk menunjukkan computer yang di pakai oleh praktikan yang di control oleh dosen.sedangkan computer yang melakukan pengontrolan disebut dengan server.untuk interface pengontrolan client selain berupa program desktop, dapat juga menggunakan web browser yang mempunyai keuntungan dalam mobilitas sehingga pengontrolan clien dapat dilakukan dari computer maqnapun yang terhubung dalam jaringan computer.


Daftar Kepustakaan

http://mizle-west18.blogspot.com/2013/04/computer-network-security_14.html
http://hendrytha.blogspot.com/2011/09/komputer-sebagai-penghasil-informasi.html
http://syahrul-syamsuriani.blogspot.com/2011/01/komputer-sebagai-penghasil-informasi_6021.html

Contok RPP SMK




PEMERINTAHAN KOTA SOLOK
DINAS PENDIDIKAN
SMK NEGERI 1 KOTA SOLOK
Jl.KiHajarDewantoroTelp. (0755)20035/Fax(0755)22497   E-mail: smkn1solok@yahoo.com   
 web : http://smk1solok.sch.id
RENCANA PELAKSANAAN PEMBELAJARAN
Mata Pelajaran : Produktif TKJ
Kelas/Semester : XII/ I
Pertemuan ke    : 5
Alokasi Waktu : 1 x 45 menit


A.    Standar Kompetensi
Menginstalasi sistem operasi jaringan yang berbasis GUI (Graphical User Interface) dan Teks.

B.     Kompetensi Dasar
Melaksanakan instalasi sistem operasi jaringan sesuai Installation Manual.

C.    Indikator
1.      Proses Instalasi Sistem Operasi Sesuai Installation Manual Sudah Dilaksanakan
2.      Seluruh File, Icon, Folder Dan Konfigurasi Telah Ter-Copy Dan Terkonfigurasi
3.      Pada Layar Muncul Pesan Bahwa Proses Instalasi Telah Berhasil Dilaksanakan Sesuai Dengan Installation Manual

D.    Tujuan Pembelajaran
Siswa diharapkan mampu melaksanakan instalasi sistem operasi jaringan berbasis GUI sesuai installation manual.

E.     Materi Ajar
1.      Pemahaman langkah instalasi sistem operasi jaringan
2.      Instalasi driver periferal pendukung (misal : motherboard, vga, sound, nic,dan lain-lain)
3.      Pengaturan konfigurasi pada sistem operasi (Misal: pengaturan user, domain, dan lain-lain)
4.      Service pada sistem operasi jaringan (Misal : Proxy server, DNS, DHCP, dan lain-lain)

F.     Metode Pembelajaran
Ceramah, Tanya jawab dan Praktek

G.    Langkah – Langkah Pembelajaran
a.       Kegiatan awal
1.      Memberikan salam
2.      Memimpin do’a
3.      Melakukan apersepsi
4.      Menyampaikan materi
b.      Kegiatan inti :
1.      Menguraikan sistematika pembelajaran baru
2.      Menjelaskan materi meliputi :
ü  Pemahaman langkah instalasi sistem operasi jaringan
ü  Instalasi driver periferal pendukung (misal : motherboard, vga, sound, nic, dan lain-lain)
ü  Pengaturan konfigurasi pada sistem operasi (Misal: pengaturan user, domain, dan lain-lain)
ü  Service pada sistem operasi jaringan (Misal : Proxy server, DNS, DHCP, dan lain-lain
c.       Kegiatan akhir
1.      Mendiskusikan materi
2.      Menyimpulkan/rangkuman pembelajaran
3.      Menyampaikan topik materi yang akan dating
4.      Menutup kegiatan pembelajaran dengan berdo’a bersama

H.    Alat/Bahan/Sumber Belajar
Buku konsep hardware, Internet, Majalah Komputer, Komputer.

I.       Penilaian :
  1. Tes tertulis
  2. Tes lisan / tanya jawab
  3. Praktek
Mengetahui,
Kepala SMK Negeri 1 Kota Solok,


Amril, M. Pd
19530414 199303 1 002
Padang, 20 Maret 2014
Guru Mata Pelajaran Produkti.


Suci Rahmadhani, S.Pd
19930314 201508 2 001

Contoh Kartu Evaluasi Mengajar Praktikum



KARTU EVALUASI

Judul Praktek              : Instalasi Sistem Operasi Jaringan berbasis GUI
Nama Siswa                :
Alokasi Waktu            : 1 x 45 menit
KKM                           : 75

Kegiatan Ke-
Keterangan
Bobot
Nilai
1
Penginstalasian VMware workstation 5
10

2
Pembuatan Virtual Machine
20

3
Persiapan Instalasi Sistem Operasi dengan Vmware
20

4
Instalasi Sistem Operasi
30

5
Partisi Harddisk
20

Nilai


Bonus : ….
Alasan Pemberian Bonus
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………



Mengetahui,
Orang Tua / Wali Murid,


 


Padang, 25 Maret 2014
Intruktur/Guru Praktikum,


Suci Rahmadhani, S.Pd, Gr
19930314 201508 2 001