Selasa, 04 Januari 2022

Keamanan Komputer dan etika

 1. Dasar Sistem keamanan Komputer

Perkembangan Teknologi Informasi (selanjutnya disebut Tl) telah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan Tl yang sedemikian cepatnya telah membawa dunia memasuki era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini komputer tidak hanya berfungsi sebagai alat pengolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.

Oleh karena kemudahan kegiatan manusia dengan adanya komputer, dewasa ini tidak ada satu sisi kehidupan yang tidak menggunakan pengolahan komputer, baik yang hanya bersifat sederhana sampai dengan yang kompleks. Saat ini timbul suatu kebutuhan sekuriti untuk sebuah sistem komputer. Antara tiap sistem komputer kebutuhan sekuritinya pasti berbeda-beda sesual aplikasi-aplikasi yang dikandungnya, contohnya sistem akademik pada suatu perguruan tinggi pastilah berbeda dengan sistem pengelolaan nasabah pada perbankan.

Kita telah banyak melihat dan mendengar kejadian pada dunia komputer, khususnya jaringan Internet, yang menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sarmpai dengan masalah pencurian kartu kredit. Untuk yang terakhir ini, efeknya telah menglobal sehingga banyak penyelenggara dot.com atau perusahaan delivery yang tidak percaya akan keabsahan kartu dari Indonesia, terutama dari pulau Jawa. Hal ini sangat memberatkan perkembangan ekonomi kita. Ada banyak survei yang dapat kita jadikan pedoman, di antaranya survei yang dilakukan oleh iDC (International Data Corporation) tahun 2003 yang mengatakan bahwa tantangan § utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah kurangnya sumber daya manusia (36%), disusul monitoring (19%), tidak adanya kebijakan dan prosedur (17%), serta integrasi antara solusi teknologi keamanan Sistem Informasi (12%). Walaupun survei ini tidak dilakukan di Indonesia, masalah yang dihadapi perusahaan-perusahaan di Indonesia, terutama perusahaan besar, kurang-lebih pasti sama. Di Indonesia masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, namun masalah keamanan seringkali dinomorduakan oleh pihak manajemen.

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).

Coba kita bayangkan jika terjadi pencurian informasi ke tangan pihak lain (misalnya pihak lawan bisnis) yang akan dapat menimbulkan kerugian bagi pemilik informasi, misalnya pencurian informasi tentang produk yang sedang dalam pengembangan, algoritma dan teknik yang digunakan untuk menghasilkan produk tersebut, rahasia perusahaan yang confidential dan critical, rencana ke depan dalam strategi pemasaran, dan lain-lain. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (sekuriti hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) Anda mengakses informasi. Misalkan saja sistem dahsyat yang didukung dengan penggunaan yang sangat mudah.

WM Rilis Security Patch yang sering terlambat. Seringkalli administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya. Oleh karena itu vendor perangkat lunak dan_ sistem operasi seperti Microsoft = selalu mengedepankan dukungan teknis dan bantuan Aot-/ine terhadap masalah pelanggan mereka.

Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber. Saat ini, terutama di Indonesia, cyberiaw masih merupakan barang yang asing, padahal tingkat kejahatan dalam dunia cyber ini telah meningkat dengan tajam. Di sini diperlukan komitmen bersama antara para praktisi Tl, aparat, dan pihak pemerintahan sendiri.

2. Mengenal Jaringan Internet

Perkembangan di bidang komunikasi misainya Internet yang saat ini memang berkembang dengan pesatnya menjadi salah satu hal yang menarik untuk dibahas, karena Internet sebagai dari dampak Tl diibaratkan seperti pisau yang bermata dua, disatu sisi sangat bermanfaat bagi pengguna misalnya untuk mengakses informasi yang tanpa batas, menjadikan jarak dan waktu kabur , dan disisi lain mempunyai nilai perusak seperti pencurian data, pornografi, cybercrime, pencurian kartu kredit, dan kegiatan-kegiatan hacker lainnya. 

Ada banyak sumber daya yang dapat kita manfaatkan dari Internet seperti email, newgroups, chatting, phone call, Internet Telephony (VOIP), RealPlayer streaming, Internet Radio Broadcasting, streaming video, video conferencing, dan lain-lain. Jaringan Internet yang mahaluas ini diibaratkan suatu komunitas yang terhubung antara satu dengan yang lain secara virtual. 

Kita juga menginginkan keamanan sewaktu saling berkirim email (electronic mail) tanpa perlu khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah, atau menghapus isi berita e-mail tersebut. Kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan kita di kemudian hari. 

Keamanan saat ini menjadi suatu kebutuhan dasar karena komputasi global tidak aman. Sebagai contoh, dengan berpindahnya data Anda dari titik A ke titi B di Internet, ia mungkin melalui beberapa titik Jain selama perjalanan dan membuka kesempatan bagi orang lain untuk memotongnya atau mengubah data Anda. Pengguna lain pada sistem Anda pun dapat mengubah data Anda ke sesuatu yang tidak Anda inginkan. Banyak negara sudah mulai menaruh perhatian pada keamanan komputer atau /ntemet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini, pelanggaran atau kejahatan dalam bidang ini tidak hilang sama sekali, tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Akan tetapi sebenamya masalah utama terletak pada pengguna/user yang menggunakan komputer. 

Tampak bahwa perhatian pada bidang keamanan belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah, terutama_ setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang diduplikat dengan nama yang mirip. Kita juga mengingat sampai saat ini seorang hacker muda telah berhasil menembus sistem keamanan KPU dan mengubah informasi mengenai partai dan jumlah suara pada Pemilu 2004 kemarin dengan hanya mengandalkan SQL injections. Kita ingat situs Jasakom yang dikelola oleh para “konsultan keamanan” yang hangat dibicarakan setelah Jasakom memberikan tip dan trik yang berdayaguna sangat hebat, situs kecoa elektronik yang ramai dikunjungi oleh newbie yang ingin belajar lebih dalam lagi, situs packetstrom yang menyediakan link dan software yang sangat mudah digunakan untuk melakukan hacking. Selain itu masih ada Echo.or.id yang juga merupakan sebuah situs yang sangat dahsyat akibatnya, dan masih banyak lagi.  


#Otentifikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011) :

•      Sesuatu yang diketahui pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung dsb.

•      Sesuatu yang dimiliki pemakai. Misalnya badge, kartu identitas, kunci dsb.

•      Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.

1.        Password

Pemakai memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).

Proteksi password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):

a)        Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.

b)        Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto 2011):

1)        Salting, menambahkan string pendek ke string sebuah password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2)        One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku password- nya jangan sampai dicuri.

3)        Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawaban dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan dikertas. Pada saat login, komputer memilih salah satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4)        Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

2.        Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi, misalnya (Prasojo & Riyanto 2011) :

1)        Pembatasan login. Misalnya, login hanya diperbolehkan:

a.    Pada terminal tertentu.

b.    Hanya ada waktu dan hari tertentu.

2)        Pembatasan dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon tertentu.

3)        Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:

a.     Waktu pemakai login

b.    Terminal di mana pemakai login. 


#Mekanisme Proteksi Sistem Komputer

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu (Prasojo & Riyanto 2011):

1)        Objek perangkat keras. Objek yang perlu diproteksi, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dan sebagainya.

2)        Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: proses, file, basis data, semaphore, dan sebagainya.

B.       Perangkat Lunak Keamanan Sistem

     Merupakan perangkat lunak yang digunakan untuk membantu menjaga keamanan suatu sistem komputer, diantaranya adalah anti virus, anti spam dan spyware, firewall dan backup resource (Prasojo & Riyanto 2011).

1.        Anti Virus

Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini, tidak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuk virus, maka pendekatan berikutnya yang dapat dilakukan adalah (Prasojo & Riyanto 2011):

1)    Deteksi. Begitu terinfeksi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

2)    Identifikasi. Begitu virus terdeteksi, maka identifikasi virus yang menginfeksi program.

3)    Penghilangan. Begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi).

Jika deteksi berhasil dilakukan, tetapi identifikasi atau penghilangan tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program (atau uninstall) yang terinfeksi dan salin (copy atau re-install) kembali program yang masih bersih.

2.        Anti Spam dan Spyware

            Pastikan komputer anda telah terinstal perangkat lunak anti spam, trojan, worm, dan spyware. Spam adalah sejenis komersial e-mail menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan e-mail via internet untuk kepentingan promosi produk atau informasi tertentu. Efeknya sangat mengganggu kenyamanan e-mail pengguna dan berpotensi juga membawa virus / worm / trojan (Prasojo & Riyanto 2011).

            Sedangkan, spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer untuk dikirim ke Cracker. Efek spyware akan menkonsumsi memori komputer sehingga komputer menjadi lambat atau hang (Prasojo & Riyanto 2011).

            Biasanya untuk mengatasi hal ini cukup diinstal antivirus, karena sebagian besar antivirus juga bisa difungsikan sebagai anti spam, spyware, dan berbagai program jahat lainnya. Meskipun demikian, anda dapat menggunakan perangkat lunak gratisan yang berfungsi secara khusus untuk menangani masing-masing gangguan (Prasojo & Riyanto 2011).

3.        Firewall

Pendekatan pertama untuk menangani masalah keamanan jaringan komputer adalah memisahkan web site atau home page secara fisik yang terhubung ke jaringan internal yang berisi data dan sumber daya informasi. Pendekatan yang kedua adalah memberikan password (kata sandi tertentu) kepada orang-orang yang hanya memiliki kepentingan saja. Pendekatan ketiga adalah membangun tembok perlindungan. Hal ini adalah strategi yang sama dengan yang digunhakan oleh kontraktor bangunan yang membangun tembok tahan api (firewall) di kodominium dan apartemen untuk mencegah api menyebar dari satu unit ke unit yang lain. (McLeod Jr., 2001:77) (Prasojo & Riyanto 2011).

McLeod Jr., (2001:78) menyatakan bahwa sistem keamanan jaringan dengan menggunakan firewall dibagi menjadi tiga, yaitu (Prasojo & Riyanto 2011) :

1)        Packet-filtering firewall.

Sistem keamanan dengan packet-filtering firewall adalah suatu alat yang biasanya terdapat dalam suatu jaringan yang merupakan router sebagai pengarah arus lalu lintas. Apabila router tersebut ditempatkan di antara jaringan internet dan jaringan internal (LAN), maka router dapat berfungsi sebagai firewall. Router ini dilengkapi dengan tabel-tabel data, yang diciptakan oleh programmer jaringan yang mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk setiap transmisi, sehingga hanya mengizinkan pesan tertentu dari lokasi tertentu untuk lewat. Keterbatasan router adalah ia hanya mengamankan satu titik. Jika ada hacker yang menyelinap melalui titik lain, maka ada kemungkinan sistem keamanan dapat ditembus.

2)        Circuit-level firewall.

Sistem Circuit-level firewall adalah sebuah komputer yang dipasang diantara jaringan internet dan jaringan internal (LAN). Komputer ini dapat mengintegrasi logika pengujian keaslian (authentication logic) ke dalam proses penyaringan. Programmer jaringan menciptakan kode yang diperlukan untuk semua transaksi.

3)        Application-level firewall.

Adalah bentuk keamanan yang paling lengkap dengan menciptakan zona keamanan antara internet dan jaringan internal (LAN). Zona ini terdiri dari suatu mekanisme isolasi yang memisahkan antara jaringan internal dan jaringan internet oleh suatu router. Mekanisme isolasi tersebut terdiri dari beberapa alat termasuk exsternal services host. Alat ini dapat menuliskan penyaringan yang disesuaikan untuk setiap aplikasi suatu program. Programmer jaringan harus menuliskan kode spesifik untuk setiap aplikasi dan apabila aplikasi itu ditambah, dihapus atau dimodifikasi, kode tersebut harus diperbaharui.

4.        Backup Resources

Merupakan perangkat lunak yang digunakan untuk melakukan backup data dan sistem. Untuk pengguna Windows, dapat memanfaatkan fitur System Restore untuk melakukan backup sistem, yaitu mengembalikan keadaan sistem operasi ke keadaan tanggal tertentu (Prasojo & Riyanto 2011). 


#Program-program Jahat

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.

Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).

Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:

1. Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.

Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:


1. Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.

Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.


2. Logic Bomb

Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.


3. Virus

Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.

Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai memori komputer menjadi penuh dan sistem ini menjadi macet.

Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk  Program ini berupa virus komputer. Oleh karena tiu apabila komputer diaktifkan, secara tidak sengaja juga mengaktifkan program virus.

Trapdoor merupakan suatu titik masuk ke dalam sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara ini untuk bisa masuk ke sistem komputer yang ingin dirusaknya.

Ada empat cara membagi jenis virus komputer,  yaitu:

a. Berdasarkan cara penularannya atau penyebarannya.

b. Berdasarkan keganasannya.

c. Berdasarkan maksud dan tujuan pembuatan virus.

d. Berdasarkan sistem operasinya. 


#Perangkat lunak Keamanan sistem

Institusi/organisasi  yang  sudah  menerapkan praktek  keamanan  sistem  perangkat  lunak  bisa memperoleh  manfaat  tambahan  berupa berkurangnya  cost  (waktu  dan  biaya).  Seiring dengan  pengurangan lubang  pada  perangkat lunak, keamanan sistem perangkat lunak  harus terintegrasi ke  dalam  siklus  hidup  pengembangan  software (SLDC)  secara penuh.  Kemanan  harus  “built  in  ” dalam produk yang sedang dikembangkan, dan tidak hanya diberikan keamanan  di luar  perangkat lunak seperti menginstal antivirus.

Terkadang  kita  sulit  membedakan  sistem keamanan  pada  level  non  aplikasi  dan  aplikasi. Tidak  ada  definisi  yang  jelas  mengenai  pola keamanan karena banyak penulis mendifinisikan dan merujuk  berbagai  sumber  dari  konteks  keamanan. Ramachandran  (2002)  pola  keamanan  sebagai elemen dasar. Romanosky (2002)  menyelidiki pola keamanan  menggunakan  format  tertentu  untuk memeriksa  pola  desain  perangkat  lunak  (Gamma dkk,  1995).  Serta  beberapa  penulis  mendifinisikan pola  keamanan untuk  Aplikasi Web  (Weiss,  2003; Kienzle  &  Penatua,  2002),  keamanan  pola  untuk sistem  agen  (Mouratidis  dkk,  2003),  Keamanan Kroptografi  perangkat  lunak  (Braga  dkk,  1998), untuk java  code (Mahmoud,  2000), serta metadata, otentikasi  dan  otorisasi  (Fernandez,  2000;  Lee Brown dkk, 1999).

 Keamanan  perangkat  lunak  merupakan  hal yang nyata kesalahan dalam banyak pengembangan sikulus perangkat lunak (SDLC) seperti yang sudah di  jelaskan  sebelumnya  yaitu    persyaratan spesifikasi,  desain,  source  code  bagian  dari perangkat  lunak  yang  menyebabkan  vulnerability  (khan  &  zulernine,  2009).  Keamanan  perangkat lunak  menjadikan  salah  satu  ancaman  keamanan untuk perangkat lunak, seperti :

 1. Kesalahan persyaratan spesifikasi (Requirement specification)  : salah  atau terdapat  kekurangan persayaratan  dalam  requirement  specification pada saat tahap perancangan perangkat lunak .

 2. Kesalahan  Desain  :  Kesalahan  pada  logical decision,  yang  merupakan  representasi  dari keputusan  desain  sehingga  menyebabkan kesalahan pada tahap membuat desain. 

3. Kesalahan  Source  Code   :  Kesalahan  yang  di sebabkan  karena  desain  akan  bedampak  pada saat  coding  sehingga  dapat  menyebabkan kesalahan pada saat tahap implementasi. 


#Keamanan Dan Pengawasan

Pengawasan komputer dan jaringan adalah pemantauan aktivitas komputer dan data yang disimpan secara lokal di komputer atau data yang ditransfer melalui jaringan komputer seperti Internet . Pemantauan ini sering dilakukan secara terselubung dan dapat dilakukan oleh pemerintah, korporasi, organisasi kriminal, atau individu. Ini mungkin atau mungkin tidak sah dan mungkin atau mungkin tidak memerlukan otorisasi dari pengadilan atau lembaga pemerintah independen lainnya. Program pengawasan komputer dan jaringan tersebar luas saat ini dan hampir semua lalu lintas Internet dapat dipantau.

Pengawasan memungkinkan pemerintah dan lembaga lain untuk mempertahankan kontrol sosial , mengenali dan memantau ancaman atau aktivitas mencurigakan apa pun, dan mencegah dan menyelidiki aktivitas kriminal . Dengan munculnya program seperti program Kesadaran Informasi Total , teknologi seperti komputer pengawasan berkecepatan tinggi dan perangkat lunak biometrik , dan undang-undang seperti Communications Assistance For Law Enforcement Act , pemerintah kini memiliki kemampuan yang belum pernah ada sebelumnya untuk memantau aktivitas warga.

Banyak kelompok hak-hak sipil dan privasi , seperti Reporters Without Borders , Electronic Frontier Foundation , dan American Civil Liberties Union , telah menyatakan keprihatinannya bahwa peningkatan pengawasan warga akan menghasilkan masyarakat pengawasan massal , dengan kebebasan politik dan/atau pribadi yang terbatas. Ketakutan seperti itu telah menyebabkan banyak tuntutan hukum seperti Hepting v. AT&T . The hacktivist kelompok Anonymous telah menyusup ke situs web pemerintah protes dari apa yang dianggap "kejam pengawasan".

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:


1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.


2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.


3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.


4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan. 



TEKNOLOGI E-LEARNING

 

TEKNOLOGI E-LEARNING

 

1.      Definisi dan Ruang Lingkup E-Learning

E-Learning adalah pembelajaran jarak jauh (distance learning) yang memanfaatkan teknologi komputer, jaringan komputer dan/atau internet. E-learning memungkinkan pembelajar untuk belajar melalui komputer ditempat mereka masing masing tampa harus secara fisik pergi mengikuti pelajaran/perkuliahan dikelas.

Ada beberapa pengertian berkaitan dengan E-Learning sebagai berikut :

·         Pembelajaran jarak jauh

·         Pembelajaran dengan perangkat komputer

·         Pembelajaran formal vs informal

·         Pembelajaran yang ditunjang oleh para ahli di bidang masing-masing

 

Secara lebih rinci Rosenberg (2001) mengkategorikan tiga kriteria dasar yang ada dalam E-Learning, yaitu :

·         E-Learning bersifat jaringan, yang membuatnya mampu memperbaiki secara cepat, menyimpan atau memunculkan kembali, mendistribusikan, dan sharing pembelajaran dan informasi. Persyaratan ini sangat penting dalam E-Learning, sehingga Rosenberg menyebutnya sebagai persyaratan absolute.

·         E-Learning dikirimkan kepada pengguna melalui komputer dengan menggunakan standar teknologi internet. CD ROM, Web TV, Web Cell Phones, Pagers, dan alat bantu digital personal lainnya walaupun bisa menyiapkan pesan pembelajaran tetapi tidak bisa di golongkan senagai E-Learning.

·         E-Learning terfokus pada pandangan pembelajaran yang paling luas, solusi pembelajaran yang mengngungguli paradigma tradisional dalam pelatihan.

 

Dalam hal ini Cisco (2001) menjelaskan filosopis E-Learning sebagai berikut:

·         e-Learning merupakan penyampaian informasi, komunikasi, pendidikan, pelatihan secara on-line.

·         e-Learning menyediakan seperangkat alat yang dapat memperkaya nilai belajar secara konvensional (model belajar konvensional, kajian terhadap buku teks, CD-ROM, dan pelatihan berbasis komputer) sehingga dapat menjawab tantangan perkembangan globalisasi.

·         e-Learning tidak berarti menggantikan model belajar konvensional di dalam kelas, tetapi memperkuat model belajar tersebut melalui pengayaan content dan pengembangan teknologi pendidikan.

 

Pada dasarnya cara penyampaian atau cara pemberian (delivery system) dari e-Learning, dapat digolongkan menjadi dua, yaitu:

·         One way communication (komunikasi satu arah); dan

·         Two way communication (komunikasi dua arah). Komunikasi atau interaksi antara guru dan murid memang sebaiknya melalui sistem dua arah. Dalam e-learning, sistem dua arah ini juga bisa diklasifikasikan menjadi dua, yaitu:

·         Dilaksanakan melalui cara langsung (synchronous). Artinya pada saat instruktur memberikan pelajaran, murid dapat langsung mendengarkan; dan

·         Dilaksanakan melalaui cara tidak langsung (a-synchronous). Misalnya pesan dari instruktur direkam dahulu sebelum digunakan.

 

Ada tiga hal dampak positif penggunaan internet dalam pendidikan yaitu:

·         Peserta didik dapat dengan mudah mengambil mata kuliah dimanapun di seluruh dunia tanpa batas institusi atau batas negara.

·         Peserta didik dapat dengan mudah berguru pada para ahli di bidang yang diminatinya.

·         Kuliah/belajar dapat dengan mudah diambil di berbagai penjuru dunia tanpa bergantung pada universitas/sekolah tempat si mahasiswa belajar. Di samping itu saat ini hadir pula perpustakan internet yang lebih dinamis dan bisa digunakan di seluruh jagat raya.

 

Komunikasi atau interaksi antara guru dan murid memang sebaiknya melalui sistem dua arah. Dalam e-learning, sistem dua arah ini juga bisa diklasifikasikan menjadi dua, yaitu:

·         Dilaksanakan melalui cara langsung (synchronous). Artinya pada saat instruktur memberikan pelajaran, murid dapat langsung mendengarkan; dan

·         Dilaksanakan melalaui cara tidak langsung (a-synchronous). Misalnya pesan dari instruktur direkam dahulu sebelum digunakan.

 

Ada tiga hal dampak positif penggunaan internet dalam pendidikan yaitu:

·         Peserta didik dapat dengan mudah mengambil mata kuliah dimanapun di seluruh dunia tanpa batas institusi atau batas negara.

·         Peserta didik dapat dengan mudah berguru pada para ahli di bidang yang diminatinya.

·         Kuliah/belajar dapat dengan mudah diambil di berbagai penjuru dunia tanpa bergantung pada universitas/sekolah tempat si mahasiswa belajar. Di samping itu saat ini hadir pula perpustakan internet yang lebih dinamis dan bisa digunakan di seluruh jagat raya.

 

Komunikasi atau interaksi antara guru dan murid memang sebaiknya melalui sistem dua arah. Dalam e-learning, sistem dua arah ini juga bisa diklasifikasikan menjadi dua, yaitu:

·         Dilaksanakan melalui cara langsung (synchronous). Artinya pada saat instruktur memberikan pelajaran, murid dapat langsung mendengarkan; dan

·         Dilaksanakan melalaui cara tidak langsung (a-synchronous). Misalnya pesan dari instruktur direkam dahulu sebelum digunakan.

Rosenberg (2001) mengkatagorikan tiga kriteria dasar yang ada dalam e-learning.

·         Pertama, e-learning bersifat jaringan, yang membuatnya mampu memperbaiki secara cepat, menyimpan atau memunculkan kembali, mendistribusikan, dan sharing pembelajaran dan informasi.

·         Kedua, e-learning dikirimkan kepada pengguna melalui komputer dengan menggunakan standar teknologi internet.

·         Ketiga, e-learning terfokus pada pandangan pembelajaran yang paling luas, solusi pembelajaran yang menggungguli paradikma tradisional dalam pelatihan.


 

2.      Unsur-Unsur E-Learning

Menjelaskan bahwa E-Learning terdiri dari beberapa yang saling terkait dan dan saling berpengaruh antara unsur yang satu dengan unsur yang lain sebagai suatu sistem. Unsur-unsur tersebut dapat dijelaskan sebagai berikut :

·         Lembaga Penyelenggara (Institutional Issue); Siapa yang mengelola? Arti- nya adalah adanya unsur penyelenggara yang mengurusi masalah akademik, kesiswaan, administratif, mulai dari perencanaan, penganggaran, implemen- tasi secara keseluruhan, evaluasi, monitoring, dan lain-lain.

·         Pengelolaan (Management Issue); Bagaimana pengelolaannya? Arti- nya adanya sistem pengelolaan yang terkait dengan pengelolaan lingkungan pembelajaran dan distribusi informasi.

·         Sistem Pembelajaran (Pedagogical Issue); Bagaimana sistem pembelajar- annya? Artinya adanya sistem proses belajar dan mengajar yang meliputi apa yang dipelajari, apa tujuan pembelajaran yang ingin dicapai, siapa yang bel- ajar, bagaimana strategi pembelajaran (disain, metode dan media dan/atau teknologi yang digunakan) untuk mencapai tujuan tersebut, dan bagaimana hasil belajar diukur (evaluasi).

·         Teknologi yang Digunakan (Technological Issue); Teknologi apa saja yang diperlukan untuk mendukung sistem penyelenggaraan e-learning sesuai kebu- tuhan? Hal ini meliputi perencanaan dan pe- nyiapan infrastruktur (internet, LAN, WAN, koneksi, bandwidth, dan lain-lain) yang di- perlukan, hardware dan software (PC, server, aplikasi software, dan lain-lain) terkait yang diperlukan, serta peripheral pendukung lain- nya.

·         Sistem Evaluasi (Evaluation Issue); Bagaima- na keberhasilan penyelenggaraan e-learning dapat diukur? Hal ini meliputi evaluasi hasil pembelajaran maupun evaluasi program pe- nyelenggaraan dari e-learning itu sendiri se- cara keseluruhan.

·         Tampilan e-learning (Interface Design Issue); Seperti apa tampilan program e-learning yang diselenggarakan kelihatan? Hal ini meliputi disain antar muka (interface design) yang meliputi tampilan halaman situs, navigasi, konten, kemu- dahan penggunaan, interaktivitas, kecepatan muat (loading speed), dan lain-lain.

·         Layanan Bantuan Belajar (Resources Support Issue); Bagaimana peserta e-learning mendapatkan layanan bantuan yang segera (cepat dan tepat).

·         Masalah Etika; Bagaimana etika penyelenggaraan e-learning yang berlaku? Da- lam praktiknya, e-learning diselenggarakan dengan berbagai model. Oleh karena itu, ada sistem aturan yang mungkin berlaku secara umum (seperti masalah hak cipta, hak kekayaan intelektual, dan lain-lain) maupun aturan main yang berlaku khusus (seperti sistem evaluasi, kebijakan khusus, dan lain-lain).

 

3.      Search engine dalam E-Learning

Search engine adalah program yang mencari dan mengidentifikasi informasi di dalam database yang sesuai dengan kata kunci yang dimasukkan oleh pengguna.

·         Fungsi Search Engine Secara Umum

Secara singkat, fungsi search engine adalah menyediakan informasi berdasarkan kata kunci yang dimasukkan oleh pengguna. Fungsi ini sesuai dengan cara kerja search engine yaitu mendaftar/mengindeks/mendata (atau biasa dikenal dengan crawling) situs yang ada di internet.

Tujuannya, jika seseorang mencari situs di search engine maka situs webnya akan muncul di hasil pencarian. Menariknya, ini akan dapat menjadi salah satu teknik pemasaran produk (marketing) yang keren.

·         Cara Kerja Search Engine

Search engine bekerja dalam 3 tahapan utama: crawling, indexing dan ranking. Mari pelajari satu per satu.

1.      Crawling

Pada tahapan ini search engine melakukan proses pengumpulan data untuk disimpan di database mereka.

2.      Indexing

Setelah banyak informasi di database, search engine akan melaksanakan proses indexing.

3.      Ranking

Langkah berikutnya adalah menampilkan hasil pencarian sesuai dengan urutan. Proses ini disebut ranking.

 

·         Macam – Macam Search Engine

1.      Google (71.24%)

Google menguasai setidaknya 71.24% pencarian desktop di seluruh dunia. Sedangkan pencarian mobile tidak kurang dari 92.33% pencarian.

2. Bing (12.69%)

Bing adalah mesin pencari yang dikembangkan oleh Microsoft.

Bing merupakan mesin pencari default yang ada di sistem operasi Windows.

3. Baidu (11.36%)

Didirikan tahun 2000, Baidu menjadi situs pencarian yang populer di Cina. Baidu selalu melayani bermilyar pencarian setiap bulannya.

Angka tersebut tak banyak berubah meskipun Baidu hanya fokus pada segmen lokal saja. Hal ini tentu berbeda dengan strategi yang diterapkan oleh Google.

Baidu dikabarkan menguasai tak kurang dari 80% pasar pencarian online di China. Sedangkan Google, hanya mendapatkan 10% saja.

4.    Yahoo! (2.15%)

Gerbang terbukanya dunia teknologi informasi salah satunya adalah Yahoo!. Perusahaan yang ‘dulu’ sempat besar ini sudah mulai hilang peminatnya. Di tahun 2000-an layanan ini menjadi layanan yang sangat terkenal. Mengenalkan pengguna mengenai email, chat, dan program mesin pencarian.

Sampai dengan saat ini Yahoo hanya menyisakan pangsa pasar sebesar 2.15%, sangat jauh dibandingkan Google yang dulunya sempat ditawarkan ke Yahoo.

5. Yandex (1.50%)

Yandex, perusahaan yang berada di Rusia ini juga mengembangkan mesin pencari sendiri yang bernama Yandex Search. Mesin pencari ini memproses lebih dari 4.5 milyar pencarian setiap bulannya. Pangsa pasar di seluruh dunia sebesar 1.50%, sangat jauh dibandingkan dengan Google.

Yandex lebih populer di kalangan orang Rusia. Ini menjadi kebangga tersediri bagi orang-orang di sana. Meskipun sudah ada Google yang menjadi raja mesin pencari di seluruh dunia.

 

4.      Teori engagement dalam E-Learning

·         Definisi Student Engagement

Student engagement oleh Fredricks dkk., (2004) adalah keterlibatan siswa dalam proses pembelajaran, dimana siswa terikat pada kegiatan akademik ataupun kegiatan non-akademik yang dapat terlihat melalui perilaku, emosi, dan kognitif siswa di lingkungan sekolah. Student engagement memiliki tiga aspek, yaitu behavioral engagement, emotional engagement, dan cognitive engagement.

·         Aspek-aspek Student Engagement

Aspek aspek terkait student engagement dijelaskan oleh Fredricks dkk., (2004) sebagai berikut:

a. Behavioral engagement

Merupakan tindakan partisipasi yang meliputi keterlibatan siswa dalam aktivitas akademik sosial atau ekstrakulikuler. Merupakan tindakan partisipasi yang meliputi keterlibatan siswa dalam aktivitas akademik sosial atau ekstrakulikuler. Pada aspek ini menggambarkan kualitas motivasi siswa selama kegiatan pembelajaran di dalam kelas ataupun kegiatan di luar kelas demi pencapaian akademik. Hal hal ini mencakup adanya usaha, intensitas, ketekunan, dan keyakinan dalam menjalankan kegiatan akademik.

Bentuk sederhana dari behavioral engagement seperti mengerjakan pekerjaan sekolah, mematuhi peraturan sekolah, hingga berpartisipasi aktif dalam organisasi sekolah.

b. Emotional engagement

Emotional engagement merupakan reaksi positif atau negatif siswa terhadap guru, teman kelas, lingkungan sekolah yang berhubungan dengan kegiatan akademik atau non akademik. Emotional ini melibatkan rasa antusias, menikmati, senang, dan puas dalam kegiatan akademik sekolah, serta merujuk kepada sikap, minat atau ketertarikan, penilaian, dan reaksi afektif siswa terhadap kelas, guru, teman sekelas ataupun sekolah. Aspek emotional engagement dianggap penting agar dapat menumbuhkan rasa terhadap kelas dan lingkungan sekolahnya dan mempengaruhi kesediaan siswa untuk belajar (Connel, 1990; Finn, 1989 dalam Fredricks dkk., 2005)

c. Cognitive engagement

Aspek ini merujuk kepada konsep yang berhubungan dengan siswa kesediaan siswa melakukan usaha maksimal dalam setiap belajar, mampu memacu diri sesuai dengan yang dibutuhkan bahkan lebih dari yang dibutuhkan untuk dapat memahami atau menguasai kemampuan diri. Cognitive engagement meliputi motivasi untuk belajar dan mampu menggunakan strategi kognitif dan metakognitif dalam berpikir dan belajar (Fredricks dkk., 2004). Bempechat dan Shernoff (2012) juga mengatakan bahwa aspek-aspek student engagement telah mencakup nilai, serta pengalaman dalam belajar, sehingga memiliki makna yang kompleks yang dapat dirasakan melalui perilaku siswa, emosi siswa serta proses berfikir siswa.

 

·         Faktor-faktor yang Mempengaruhi Student Engaggement

Student engagement memiliki beberapa faktor yang dapat mempengaruhinya. Menurut Connell & Wellborn (dalam Sulisworo, 2015), terdapat dua faktor umum yang dapat disimpulkan sebagai berikut:

a.       Faktor eksternal

Faktor eksternal merupakan faktor yang mengarah pada konteks sosial yang akan memenuhi kebutuhan psikologis siswa untuk meningkatkan keterikatan sekolah (engagement) siswa. Faktor eksternal dapat meliputi orang tua, guru, ataupun teman sebaya yang dapat memberikan rasa nyaman serta dapat bertindak dengan jelas dan terarah.

b. Faktor internal

Faktor internal atau dikenal juga dengan self system model of motivational development. Model ini memaparkan tiga dasar kebutuhan (Fredricks dkk, 2004), yakni:

1. Need for relatedness

Kebutuhan untuk merasa dekat dan terkoneksi dengan orangtua, teman, dan guru (Deci & Ryan, 2000), adanya keinginan terlibat dengan baik dalam kelompok. Relatedness akan erat dengan perasaan saling terkait dengan orang lain, diperhatikan dan memperhatikan orang lain, serta adanya rasa kebersamaan dalam seting hubungan individu ataupun kelompok (Deci & Ryan, 2000).

2. Need for competence

Pada kebutuhan ini adanya keinginan untuk berhasil dan berinteraksi secara baik dan efektif dalam lingkungan sosial serta memliki keinginan untuk dapat menunjukkan kapasitas diri. Siswa akan merasa dirinya memiliki kemampuan dan menyelesaikan tugas seperti apapun secara efektif (Fredricks dkk., 2004).

3. Need for autonomy

Kebutuhan yang dimiliki siswa untuk melakukan sesuatu atas kehendak pribadinya dan bertingkah laku sesuai nilai yang dipahaminya yang berasal dari diri sendiri bukan dari oranglain (Fredricks dkk., 2004). Chen (2005), juga menyatakan bahwa dukungan dari orangtua merupakan hal yang berhubungan dengan engagement siswa di sekolah, yang akan berkaitan dengan pencapaian hasil yang baik dalam belajar siswa. Begitupun mengenai penanganan terkait berbagai masalah belajar siswa, termasuk drop out dapat ditangani dengan adanya hubungan orangtua terkait keterlibatan anaknya di sekolah.

 

5.      Bentuk Pembelajaran E-Learning

  E-learning merupakan suatu konsep belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke pembelajar dengan menggunakan media internet, intranet atau media jaringan komputer lain serta peralatan elektronik lainnya yang dapat menunjang proses pembelajaran. Namun dari kebanyakan pendapat E-learning selalu diidentikkan dengan penggunaan internet sehingga memungkinkan terjadinya pembelajaran jarak jauh dan tidak terbatas oleh tempat dan waktu. Dan kaitannya dengan hal tersebut dapat diartikan bahwa E-learning merupakan sebuah strategi baru dalam pembelajaran yang disesuaikan dengan perkembangan era digital informasi.

Pengertian lain,  E-learning adalah pembelajaran jarak jauh (distance learning) yang memanfaatkan teknologi komputer, jaringan komputer dan/ atau internet. E-learning memungkinkan pembelajar untuk belajar melalui komputer di tempat mereka masing-masing tanpa harus secara fisik pergi mengikuti kegiatan pembelajaran di kelas. E-learning sering pula dipahami sebagai suatu bentuk pembelajaran berbasis web yang bisa diakses dari intranet di jaringan lokal atau internet.  Sebenarnya materi E-learning tidak harus didistribusikan secara on-line baik melalui jaringan lokal maupun internet, distribusi secara off-line menggunakan media CD/DVD pun termasuk pola E-learning. Dalam hal ini aplikasi dan materi belajar dikembangkan sesuai kebutuhan dan didistribusikan melalui media CD/DVD, selanjutnya pembelajar dapat memanfatkan CD/DVD tersebut dan belajar di tempat di mana dia berada.

§  Pembelajaran jarak jauh.

E-learning memungkinkan pembelajar untuk menimba ilmu tanpa harus hadir secara fisik di kelas. Pembelajar bisa berada di Kota X, sementara “instruktur” dan pelajaran yang diikuti berada di tempat lain, di kota lain bahkan di negara lain. Interaksi bisa dijalankan secara on-line dan real-time ataupun secara off-line atau archieved.

Pembelajar belajar dari komputer di kantor ataupun di rumah dengan memanfaatkan koneksi jaringan lokal ataupun jaringan internet ataupun menggunakan media CD/DVD yang telah disiapkan. Materi belajar dikelola oleh sebuah pusat penyedia materi di lembaga pelatihan, atau perusahaan penyedia content tertentu. Pembelajar bisa mengatur sendiri waktu belajar, dan tempat dari mana ia mengakses pelajaran.

§  Pembelajaran dengan perangkat komputer

E-learning disampaikan dengan memanfaatkan perangkat komputer. Pada umumnya perangkat dilengkapi perangkat multimedia, dengan cd drive dan koneksi internet ataupun intranet lokal. Dengan memiliki komputer yang terkoneksi dengan intranet ataupun internet, pembelajar dapat berpartisipasi dalam E-learning. Jumlah pembelajar yang bisa ikut berpartisipasi tidak dibatasi dengan kapasitas kelas. Materi pelajaran dapat diketengahkan dengan kualitas yang lebih standar dibandingkan kelas konvensional yang tergantung pada kondisi dari pengajar.

§  Pembelajaran formal vs. informal

E-learning bisa mencakup pembelajaran secara formal maupun informal. E-learning secara formal, misalnya adalah pembelajaran dengan kurikulum, silabus, mata pelajaran dan tes yang telah diatur dan disusun berdasarkan jadwal yang telah disepakati pihak-pihak terkait (pengelola E-learning dan pembelajar sendiri). Pembelajaran seperti ini biasanya tingkat interaksinya tinggi dan diwajibkan oleh penyelenggara pada pesertanya, atau pembelajaran jarak jauh yang dikelola oleh penyelenggara yang memang bergerak di bidang penyediaan jasa E-learning untuk umum. E-learning bisa juga dilakukan secara informal dengan interaksi yang lebih sederhana, misalnya melalui sarana mailing list, e-newsletter atau website pribadi, organisasi dan perusahaan yang ingin mensosialisasikan jasa, program, pengetahuan atau keterampilan tertentu pada masyarakat luas (biasanya tanpa memungut biaya).

 

6.      Pengembangan E-Learning

7.      E-Learning dalam bidang pendidikan

Metode pembelajaran e-learning saat ini telah menjadi salah satu pilihan paling banyak digunakan dalam program pemerataan kualitas pendidikan di beberapa negara maju dan berkembang. Salah satu keunggulan terbaik dari e-learning bila dibandingkan dengan metode pendidikan formal pada umumnya adalah, e-learning bisa diakses oleh seluruh siswa tanpa batas wilayah. Dengan begitu, siswa bisa menikmati pendidikan dengan kualitas terbaik dimanapun mereka tinggal. Bahkan anak-anak yang berada di luar negeri karena pekerjaan orang tua mereka tetap bisa mengakses haknya untuk belajar dengan kurikulum Indonesia. Untuk bisa mengakses pendidikan e-learning, siswa dapat dipastikan akan mengeluarkan biaya yang jauh lebih rendah dari jumlah yang harus mereka bayar untuk pendidikan formal di sekolah.

 

Sebuah rilis hasil riset di Amerika menunjukkan bahwa e-learning terbukti mampu memangkas ongkos perawatan fasilitas pendidikan hingga 60%. Apabila biaya yang harus dikeluarkan oleh sekolah dapat dikurangi, maka sekolah memiliki lebih banyak kesempatan untuk meningkatkan kualitas infrastrukturnya.

8.      Penyelenggaraan E-Learning dalam perguruan tinggi

 

 

            9.Pemanfaatan E-Learning dalam bidang pendidikan

Dengan adanya kegiatan e-Learning manfaat yang diperoleh guru/dosen antara lain adalah bahwa guru/dosen/ instruktur akan lebih mudah melakukan pembaruan materi maupun model pengajaran sesuai dengan tuntutan perkembangan keilmuan yang terjadi, juga dapat dengan efisien mengontrol kegiatan belajar siswanya. Pengalaman negara lain dan juga pengalaman distance learning di Indonesia ternyata menunjukkan sukses yang signifikan, antara lain:

·         mampu meningkatkan pemerataan pendidikan

·         mengurangi angka putus sekolah atau putus kuliah atau putus sekolah

·         meningkatkan prestasi belajar

·         meningkatkan kehadiran siswa di kelas

·         meningkatkan rasa percaya diri

·         meningkatkan wawasan (outward looking)

·         mengatasi kekurangan tenaga pendidikan

·         meningkatkan efisiensi. (Soekartawi, 2005)

Kehadiran guru sebagai makhluk yang hidup yang dapat berinteraksi secara langsung dengan para murid telah menghilang dari ruang-ruang elektronik e-learning ini. Inilah yang menjadi ciri khas dari kekurangan e-learning yang tidak bagus. Sebagaimana asal kata dari e-learning yang terdiri dari e (elektronik) dan learning (belajar), maka sistem ini mempunyai kelebihan dan kekurangan.

E-learning mempermudah interaksi antara peserta didik dengan bahan/materi pelajaran. Demikian juga interaksi antara peserta didik dengan dosen/guru/instruktur maupun antara sesama peserta didik. Peserta didik dapat saling berbagi informasi atau pendapat mengenai berbagai hal yang menyangkut pelajaran ataupun kebutuhan pengembangan diri peserta didik. Guru atau instruktur dapat menempatkan bahan-bahan belajar dan tugas-tugas yang harus dikerjakan oleh peserta didik di tempat tertentu di dalam web untuk diakses oleh para peserta didik. Sesuai dengan kebutuhan, guru/instruktur dapat pula memberikan kesempatan kepada peserta didik untuk mengakses bahan belajar tertentu maupun soal-soal ujian yang hanya dapat diakses oleh peserta didik sekali saja dan dalam rentangan waktu tertentu pula (Website Kudos, 2002).

Secara lebih rinci, manfaat e-Learning dapat dilihat dari 2 sudut, yaitu dari sudut peserta didik dan guru:

1.      Dari Sudut Peserta Didik

Dengan kegiatan e-Learning dimungkinkan berkembangnya fleksibilitas belajar yang tinggi. Artinya, peserta didik dapat mengakses bahan-bahan belajar setiap saat dan berulang-ulang. Peserta didik juga dapat berkomunikasi dengan instruktur setiap saat. Dengan kondisi yang demikian ini, peserta didik dapat lebih memantapkan penguasaannya terhadap materi pembelajaran. Manakala fasilitas infrastruktur tidak hanya tersedia di daerah perkotaan tetapi telah menjangkau daerah kecamatan dan pedesaan, maka kegiatan e-Learning akan memberikan manfaat (Brown, 2000) kepada peserta didik yang ;

Ø  belajar di sekolah-sekolah kecil di daerah-daerah miskin untuk mengikuti mata pelajaran tertentu yang tidak dapat diberikan oleh sekolahnya,

Ø  mengikuti program pendidikan keluarga di rumah (home schoolers) untuk mempelajarii materi pembelajaran yang tidak dapat diajarkan oleh para orangtuanya, seperti bahasa asing dan keterampilan di bidang komputer,

Ø  merasa phobia dengan sekolah, atau peserta didik yang dirawat di rumah sakit maupun di rumah, yang putus sekolah tetapi berminat melanjutkan pendidikannya, yang dikeluarkan oleh sekolah, maupun peserta didik yang berada di berbagai daerah atau bahkan yang berada di luar negeri, dan

Ø  tidak tertampung di sekolah konvensional untuk mendapatkan pendidikan.

 

2.      Dari Sudut Instruktur (guru)

Dengan adanya kegiatan e-Learning (Soekartawi, 2002a,b), beberapa manfaat yang diperoleh instruktur antara lain adalah bahwa instruktur dapat:

Ø  lebih mudah melakukan pemutakhiran bahan-bahan belajar yang menjadi tanggung-jawabnya sesuai dengan tuntutan perkembangan keilmuan yang terjadi.

Ø  mengembangkan diri atau melakukan penelitian guna peningkatan wawasannya karena waktu luang yang dimiliki relatif lebih banyak.

Ø  mengontrol kegiatan belajar peserta didik. Bahkan instruktur juga dapat mengetahui kapan peserta didiknya belajar, topik apa yang dipelajari, berapa lama sesuatu topik dipelajari, serta berapa kali topik tertentu dipelajari ulang.

Ø  mengecek apakah peserta didik telah mengerjakan soal-soal latihan setelah mempelajari topik tertentu.

Ø  memeriksa jawaban peserta didik dan memberitahukan hasilnya kepada peserta didik.

Sedangkan manfaat pembelajaran elektronik menurut A. W. Bates  (Bates, 1995) dan K. Wulf (Wulf, 1996) terdiri atas 4 hal, yaitu:

1.    Meningkatkan kadar interaksi pembelajaran antara peserta didik dengan  guru atau instruktur (enhance interactivity). Apabila dirancang secara cermat, pembelajaran elektronik dapat meningkatkan kadar interaksi pembelajaran, baik antara peserta didik dengan guru/instruktur, antara sesama peserta didik, maupun antara peserta didik dengan bahan belajar (enhance interactivity). Berbeda halnya dengan pembelajaran yang bersifat konvensional. Tidak semua peserta didik dalam kegiatan pembelajaran konvensional dapat, berani atau mempunyai kesempatan untuk mengajukan pertanyaan ataupun menyampaikan pendapatnya di dalam diskusi. Mengapa? Karena pada pembelajaran yang bersifat konvensional, kesempatan yang ada atau yang disediakan dosen/guru/instruktur untuk berdiskusi atau bertanya jawab sangat terbatas. Biasanya kesempatan yang terbatas ini juga cenderung didominasi oleh beberapa peserta didik yang cepat tanggap dan berani. Keadaan yang demikian ini tidak akan terjadi pada pembelajaran elektronik. Peserta didik yang malu maupun yang ragu-ragu atau kurang berani mempunyai peluang yang luas untuk mengajukan pertanyaan maupun menyampaikan pernyataan/pendapat tanpa merasa diawasi atau mendapat tekanan dari teman sekelas (Loftus, 2001).

2.    Memungkinkan terjadinya interaksi pembelajaran dari mana dan kapan saja (time and place flexibility). Mengingat sumber belajar yang sudah dikemas secara elektronik dan tersedia untuk diakses oleh peserta didik melalui internet, maka peserta didik dapat melakukan interaksi dengan sumber belajar ini kapan saja dan dari mana saja (Dowling, 2002). Demikian juga dengan tugas-tugas kegiatan pembelajaran, dapat diserahkan kepada instruktur begitu selesai dikerjakan. Tidak perlu menunggu sampai ada janji untuk bertemu dengan guru/instruktur. Peserta didik tidak terikat ketat dengan waktu dan tempat penyelenggaraan kegiatan pembelajaran sebagaimana halnya pada pendidikan konvensional. Dalam kaitan ini, Universitas Terbuka Inggris telah memanfaatkan internet sebagai metode/media penyajian materi. Sedangkan di Universitas Terbuka Indonesia (UT), penggunaan internet untuk kegiatan pembelajaran telah dikembangkan. Pada tahap awal, penggunaan internet di UT masih terbatas untuk kegiatan tutorial saja atau yang disebut sebagai “tutorial elektronik” (Anggoro, 2001).

3.    Menjangkau peserta  didik dalam cakupan yang luas (potential to reach adalah global audience). Dengan fleksibilitas waktu dan tempat, maka jumlah peserta didik yang dapat dijangkau melalui kegiatan pembelajaran elektronik semakin lebih banyak atau meluas. Ruang dan tempat serta waktu tidak lagi menjadi hambatan siapa saja, dimana saja, dan kapan saja seseorang dapat belajar. Interaksi dengan sumber belajar dilakukan melalui internet. Kesempatan belajar benar-benar terbuka lebar bagi siapa saja yang membutuhkan.

4.    Mempermudah penyempurnaan dan penyimpanan materi pembelajaran (easy updating of content as well as archivable capabilities). Fasilitas yang tersedia dalam teknologi internet dan berbagai perangkat lunak yang terus berkembang turut membantu mempermudah pengembangan bahan belajar  elektronik .Demikian juga dengan penyempurnaan atau pemutakhiran bahan belaja rsesuai dengan tuntutan perkembangan materi keilmuannya dapat dilakukan secara periodic dan mudah. 

 

9.      Implementasi E-Learning di Era Pandemi Covid-19

Pendidikan  memiliki  peran yang   sangat   penting   dalam memajukan  suatu  bangsa.  Secara umum  pendidikan  adalah  proses pembelajaran  yang  melengkapi  ilmu pengetahuan,     sikap,     dan keterampilan. Pendidikan diharapkan mampu  mengembangkan  potensi yang  ada  dalam  diri  peserta  didik, pola  pikir  yang  kritis  dan  dinamis, bertanggung  jawab,  beraklah  mulia, beriman dan bertaqwa kepada Tuhan yang  Maha  Esa.  Di  dunia  saat  ini masih  berada  dalam  masa  pandemi Covid-19 yang disebabkan oleh corona virus  yang  melanda  215  Negara  di berbagai belahan dunia salah satunya Indonesia  dan  sangat  berdampak pada semua sektor  kehidupan, salah satunya sektor Pendidikan.  Serangan   virus   tersebut berdampak  pada  penyelenggaraan pembelajaran  di  semua  jenjang Pendidikan salah satunya yaitu pada perguruan  tinggi.  Berdasarkan  hal tersebut pada tanggal 24 Maret 2020 Menteri Pendidikan dan Kebudayaan Republik  Indonesia  mengeluarkan Surat  Edaran  Nomor  4  tahun  2020 tentang   pelaksanaan   kebijakan pendidikan  yang  dilakukan  dalam masa  darurat  penyebaran  Covid-19 yaitu  proses  pembelajaran  yang dilakukan  secara  daring/jarak  jauh yang bertujuan untuk memutus mata rantai penyebaran Covid-19.  Pembelajaran  menggunaan  e-learning  sangat  membantu  memutus mata  rantai  penyebaran  Covid-19 akan tetapi hal tersebut menimbulkan banyak    permasalahan    dalam pelaksanaan  diantaranya,  fasilitas penunjang   perkulihan   e-learning seperti  pengetahuan,  pemahaman dalam   pelaksanaan   perkulihan menggunakan   e-learning.   Akses internet  yang  terbatas  di  tiap-tiap wilayah, karenan secara geografis ada beberapa wilayah di Indonesia belum memiliki  koneksi  internet  yang  baik bahkan  ada  yang  belum  memilki sinyal  internet  sama  sekali.  Secara geografis  terdapat beberapa wilayah di Indonesia belum memiliki koneksi internet yang baik bahkan belum ada memiliki sinyal internet sama sekali.

alam perencanaan pembelajaran e-learning dosen membuat RPS, bahan materi dan video pembelajaran yang akan diberikan pada saat pelaksanaan pembelajaran  berbasis  E-learning pada  mahasiswa  tahun  masuk  2020.

=Menurut  G.R  Terry  terdapat  3 pelaksanaan  dalam  pembelajaran berbasis  e-learning  yang  dapat dilakukan  pada  mahasiswa  tahun masuk 2020 antara lain yaitu: Proses  Perancanaan  pembelajaran  E-learning    Perencanaan pembelajaran merupakan  hal  yang  sangat  penting dalam  proses  pembelajaran  agar proses  pembelajaran  menjadi  efektif dan efesien. Secara umum dosen telah melaksanakan  pembelajaran  berbasis e-learning  pada  mahasiswa  tahun masuk 2020. Hal tersebut dapat dilihat dari peraturan Rektor UNP Nomor. 08 Tahun  2018  Bab  III  Bentuk  dan Standar Pelaksanaan E-learning yang terdapat  di  dalam  pasal  3  tentang bentuk  pelaksanaan.  Menurut  Majid (2011:17)  proses  perencanaan  yang dilakukan oleh dosen pada saat proses perkulihan  berbasis  e-learning  pada mahasiswa  yaitu    penyusunan  RPS, Media, Evaluasi dalam kurun waktu tertentu  agar  tujuan  pembelajaran tercapai.  Dalam  membuat  proses perencanaan pembelajaran yang baik dan  dapat  menyelenggarakan  proses pembelajaran yang ideal, maka setiap dosen harus mengetahui unsur-unsur perencanaan  pembelajaran.  Menurut Gagne   dan   Briggs,   rencana pembelajaran yang baik mengandung tiga  komponen  yaitu:  1)  tujuan pembelajaran; 2) materi pembelajaran; 3) evaluasi keberhasilan. Proses Pembelajaran    Pelaksanaan pembelajaran berbasis  e-learning  masa  Covid-19 pada  mahasiswa  tahun  masuk  2020 sudah  berjalan  cukup  baik.  Proses pelaksanaan   pembelajaran   yang dilakukan  oleh  dosen  PPKn  dalam pelaksanaan pembelajaran berbasis e-learning   masa   Covid-19   pada mahasiswa  tahun  masuk  2020  yaitu dengan  cara  menyapa  mahasiswa melalui  e-learning  dan  WAG  dan memberikan  instruksi  terkait  materi perkulihan  dan  link  video  serta meriview artikel yang sesuai dengan materi yang dibahas pada pertemuan sebelumnya.     Selain  itu,  dosen  memberikan intruksi terkait daftar pengisian daftar kehadiran,  membaca  materi,  dan memahami  materi,  kemudian  dosen juga  membagikan  kelompok  kepada mahasiswa  tahun  masuk  2020.  Hasil penelitian  secara umum menunjukan bahwa  dosen  telah  melaksanakan pembelajaran  berbasis  E-learning yang sesuai dengan peraturan UNP.    Hal  tersebut  dapat  dilihat  dosen memberikan   instruksi   kepada mahasiswa  angkatan  2020  terkait pengisian  daftar  kehadiran,  materi pembelajaran,  media  pembelajaran yang  berupa  video,  dan  pemberian tugas  melalui  E-learning.  Herman (2012:31)    pemberian    intruksi merupakan  salah  satu  pemberihan arahan    terdapat    pelaksanaan pembelajaran  yang  akan  diberikan agar     tercapainya     peroses pembelajaran yang lebih baik. Dalam Tsalas  (2019:33)  Ahmad  Rohani (1995)”  pelaksanaan  pembelajaran adalah   proses   realisasi   dan perencanaan   pengajaran   untuk mencapai  tujuan  pembelajaran  yang telah direncanakan, atau dengan kata lain   pelaksanaan   pembelajaran selayaknya berpegang pada apa yang tertuang dalam perencanaan.  Evaluasi  Pelaksanaan  Pembelajaran  E-learning    Dalam  proses  evaluasi  yang dilakukan  oleh  dosen  terhadap pelaksanaan pembelajaran berbasis e-learning,  terdapat  empat  penilaian

216|Pelaksanaan pembelajaran...yang dinilai oleh dosen yaitu dinilai dari evaluasi dari ujian mid semester, ujian  akhir  semester,  kelengkapan tugas dam daftar  kehadiran yang di kirimkan oleh mahasiswa melalui E-learning  dan  partisipasi  mahasiswa dalam  proses  perkulihan.  Hasil penelitian  secara umum menunjukan bahwa  dosen  telah  melaksanakan pembelajaran  berbasis  E-learning yang dapat dilihat dosen memberikan instruksi  kepada  terkait  pengisian daftar     kehadiran,     materi pembelajaran,  media  pembelajaran yang  berupa  video,  dan  pemberian tugas  melalui  E-learning.  Hamalik (2010:145)    evaluasi    proses pelaksanaan pembelajaran merupakan yang  bersifat  umum  yang  harus diberikan   oleh   dosen   kepada mahasiswa hal tersebut akan berpusat dan berupaya menentukan bagaiman kesempatan belajar dan hasil belajara yang akan diperoleh.