Jumat, 05 Oktober 2018

Keamanan Komputer (BAB I, II, III)

Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744

Keamanan Komputer (BAB I, II, III)
Pengenalan
1.      Masalah Keamanan Sistem Komputer Secara Umum
A. Keamanan
Tujuan keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu (Prasojo & Riyanto 2011):
a. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran atau kebanjiran.
b. Keamanan antarmuka pengguna (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
c. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

B. Masalah Keamanan
Terdapat dua masalah penting dalam keamanan yaitu (Prasojo & Riyanto 2011):
1. Kehilangan data (data loss). Beberapa penyebab hilangnya data antara lain:
a. Bencana. Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan dll.
b. Kesalahan perangkat keras dan perangkat lunak. Contoh: rusaknya prosesor,  disk tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs), dll.
c. Kesalahan manusia. Contoh: kesalahan memasukkan data, salah memasang disk, salah mengeksekusi program, kehilangan disk, dll.

Solusi yang dapat dilakukan adalah dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
2. Penyusup (intruder). Terdiri dari:
a. Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
b. Penyusup aktif, yaitu mengubah data yang tidak diotorisasi.
Kategori penyusupan, diantaranya:

a. Lirikan mata pemakai non-teknis. Pada sistem time-sharing, kerja pemakai dapat diamati oleh orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat login (username dan password), maka pemakai non-teknis dapat mengakses fasilitas yang bukan haknya.
b. Penyadapan oleh orang dalam.
c. Usaha cracker dengan segala motivasinya.
d. Spionase militer atau bisnis

2.      Masalah Etika.
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di Amerika Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:

·      Rekaman-rekaman data tidak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetahuan individu bersangkutan.
·         Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
·         Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
·         Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.

·         Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.

Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
Pada level apa informasi dapat dianggap sebagai properti?
·         Apa yang harus membedakan antara satu produk dengan produk lain?
·         Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses
Fokus dari masalah akses adalah pada penyedia anakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

3.      Dasar – Dasar Gangguan Keamanan Komputer
Ancaman Gangguan Keamanan Komputer Menurut Kaspersky :
  • Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
  • Meningkatnya serangan malware melalui jaringan P2P.
  • Penjahat cyber melakukan kompetisi traffic.
  • Antivirus palsu.
  • Serangan terhadap Google Wave.
  • Serangan pada iPhone dan platform android pada ponsel

4.      PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
·         Mencegah hilangnya data
·         Mencegah masuknya penyusup

LAPISAN KEAMANAN :
1.  Lapisan Fisik :
·         membatasi akses fisik ke mesin :
·         Akses masuk ke ruangan komputer
·         penguncian komputer secara hardware
·         keamanan BIOS
·         keamanan Bootloader
·         back-up data :
·         pemilihan piranti back-up
·         penjadwalan back-up
·         mendeteksi gangguan fisik :
·         log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·         mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
·         Beri mereka fasilitas minimal yang diperlukan.
·         Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·         Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
·         Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
·         Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
·         Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·         Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
·         Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·         File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
·         Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file
·         Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
·         Lakukan setting limit system file.
·         Atur akses dan permission file : read, writa, execute bagi user maupun group.
·         Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
·         Hati-hati terhadap bruto force attack dengan membuat password yang baik.
·         Selalu mengenkripsi file yang dipertukarkan.
·         Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
·         selalu update kernel system operasi.
·         Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7. Keamanan Jaringan
·         Waspadai paket sniffer yang sering menyadap port Ethernet.
·         Lakukan prosedur untuk mengecek integritas data
·         Verifikasi informasi DNS
·         Lindungi network file system
·         Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Enkripsi dan Dekripsi
1.      Penyadi monoalfabetik
Penyandi Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”

a. Caesar Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.

b. ROOT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.

2.      Penyandi polialfabetik
Penyandian Polialfabetik merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
·         Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
·         Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
·         Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
·         Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
·         Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

3.      Penggunaan public key
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.

Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.

Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.

4.      Metode enkripsi DES (Data Encryption Standar).
DES, akronim dari Data Encryption Standard, adalah nama dari Federal Information Processing Standard (FIPS) 46-3, yang menggambarkan data encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA, sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.

5.      Metode enkripsi RSA.
Algoritma RSA dibuat oleh tiga orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu Ron Rivest, Adi Shamir dan Leonard Adleman. RSA adalah salah satu teknik kriptografi dimana kunci untuk melakukan enkripsi berbeda dengan kunci untuk melakukan dekripsi. Kunci untuk melakukan enkripsi disebut sebagai kunci publik, sedangkan kunci untuk melakukan dekripsi disebut sebagai kunci privat. Orang yang mempunyai kunci publik dapat melakukan enkripsi tetapi yang dalam melakukan dekripsi hanyalah orang yang memiliki kunci privat. Kunci publik dapat dimiliki oleh sembarang orang, tetapi kunci privat hanya dimiliki oleh orang tertentu saja.

6.      Contoh aplikasi untuk enkripsi dan dekripsi
·         VeraCrypt
VeraCrypt adalah pengganti dari TrueCrypt, yang pengembangannya dihentikan tahun lalu. Tim Developer menghentikannya karena ada beberapa masalah yang muncul ketika keamanan TrueCrypt dibocorkan. Aplikasi ini hadir secara gratis di Windows, OS X dan Linux. Jika kamu mencari software enkripsi seperti TrueCrypt tapi bukan TrueCrypt, VeraCrypt adalah pilihan yang tepat. VeraCrypt mendukung AES TwoFish dan Serpent enkripsi, mendukung creation of hidden, enkripsi volume dan volume lain. Kode bisa kamu lihat tapi benar-benar menjadi open source. Tools ini juga sedang dikembangkan secara terus-menerus, dengan update keamanan ruitin dan update menurut keinginan developer.
·         AxCrypt
Berbeda dengan TrueCrypt yang membuat virtual encrypted drive, AxCrypt bekerja dengan file individual. Jadi ketika user ingin enkripsi dua file atau lebih, user perlu melakukannya secara satu persatu atau user kumpulkan terlebih dahulu file-file tersebut menjadi zip. Meskipun terlihat rumit, tapi AxCrypt adalah tool enkripsi Windows yang didesain simpel, efisien dan mudah untuk digunakan.
AxCrypt juga terintegrasi dengan Windows shell, jadi user bisa melakukan enkripsi dengan klik kanan pada file yang user inginkan. Selain itu ada juga fitur timed yang secara otomatis dekripsi file enkripsi ketika waktu yang kamu atur telah mencapai batasnya. AxCrypt mendukung 128-bit AES enkripsi, menawarkan perlindungan untuk serangan brute force cracking.
·         BitLocker
BitLocker adalah aplikasi untuk enkripsi yang hadir secara built-in di Windows Vista, Windows 7 (Ultimate dan Enterprise), Windows 8 (Pro dan Enterprise) dan juga Windows Sever (2008 dan terbaru). Aplikasi ini mendukung AES (128 dan 256-bit) enkripsi, dan bisa digunakan untuk enkripsi seluruh hardisk, baik itu enkripsi volume atau virtual drive yang bisa dibuka dan diakses oleh drive lain di komputer kamu. Mendukung beberapa metode multiple authentication, termasuk password dan PIN, USB key dan teknologi device Trusted Platform Module (TPM) yang menggunakan hardware untuk menghubungkan kunci dengan device.
Saat ini BitLocker terhubung dengan Windows (khususnya Windows 8 Pro) membuatnya mudah di ditemukan banyak orang. Sebagian orang mengatakan ini bagus karena aplikasi enkripsi ini dapat membantu melindungi data mereka jika laptop dicuri atau hardisk masuk ke service.
·         GNU Privacy Guard (GnuPG)
GNU Privacy Guard (GnuPG) adalah versi open source dari Pretty Good Privacy (PGP). Meskipun kamu bisa menginstall versi command line, tapi banyak orang yang lebih memilih versi GUI. Semua aplikasi GnuPG mendukung beberapa tipe enkripsi, selain itu juga bisa enkripsi satu file individu, image disk, volume disk atau external disk.
Seperti yang sudah dikatakan di atas, GnuPG berbasiskan command line yang tersedia secara open source. Banyak di luar sana versi GUI dari aplikasi GnuPG, kalau kamu tertarik dengan gambar di atas, itu merupakan aplikasi Gpg4win.
·         Free Encryption File
Aplikasi enkripsi file sederhana yang bisa mengenkripsi file apapun yang anda inginkan. Aplikasi ini memiliki dua mode enkripsi, yaitu Automatic dan Manual. Jika memilih Otomatis, Anda dapat mengenkripsi / mendekripsi (encrypt / decrypt) file menggunakan kata kunci utama. Tapi dalam mode Manual, Anda harus memasukkan kata sandi untuk mengenkripsi / mendekripsi untuk setiap setiap file.

       7.      Contoh penerapan pada stand alone ataupun jaringan.
           Stand alone :
·         Personal computer, hanya terdiri dr 1 unit komputer yang berdiri sendiri dg sumber daya sendiri. 1 unit PC terdiri dari : monitor, cpu, keyboard, mouse, printer dan scanner. Sistem yang berdiri sendiri.
Jaringan :
·         Dalam bidang pendidikan.
Contoh penerapan teknologi jaringan dalam bidang pendidikan yang sangat umum adalah penerapan internet dalam media komunikasi, saling bertukar pendapat, dan sebagai sarana belajar siswa. Sungguh sangat berfmanfaat sekali. Dengan adanya teknologi seperti internet ini, para siswa bisa mencari sumber-sumber pembelajaran yang diperlukan untuk menunjang sumber pengetahuan mereka. Karena sudah sangat banyak sekali sumber pengetahuan informasi yang tersebar melalui internet. Bahkan di luar negeri seperti di Amerika sekarang ini, sudah terbiasa dan dibiasakan sekolah online dengan media internet. Dengan adanya media internet, semakin memudahkan para siswa belajar dan berjumpa bertatap muka dengan guru atau dosen mereka dari manapun. Karena semua pembelajaran sudah dilakukan secara online. Dan itu saangat mudah sekali. Dengan banyak fitur serta kecanggihan teknologi jaringan ini ang disuguhkan pada kita, sehingga semakain mempermudah kita dalam mencari informasi.
·         Dalam bidang kesehatan.
Sudah banyak diketahui penggunaan teknologi jaringan didunia kesehatan. Misal dengan diberikannya komputer disetiap ruangan di suatu instansi di kesahatn, dan daris setiap komputer tersebut, saling dihubungkan dengan menggunakan kabel, maka setiap orang diseluruh ruangan pada instansi tersebut akan aling mudah berkomunikasi serta menyampaikan kebutuhan mereka tanpa harus berjalan menuju ruangan lain. Sehingga semuanya bisa bejalan cepat dan instan.
·         Dalam bidang geologi dan geofisika
Telah ditemukan alat untuk mendeteksi gejala alam seperti gempa bumi dan badai. Alat tersebut sudah dirancang sedemikian rupa, yang mengadopsi dan terhubung kedalam jaringan internet juga. Yang memudahkan pakar-pakar geologi dan geofisika untuk memdahkan pekerjaan mereka. Dan mengetahui gejala awal yang akan ditimbulkan oleh alam.
·         Dalam ilmu teknik
Banyak sekali dipergunakan ditemukan alat-alat yang baru dan lebih canggih untuk menunjang kebutuhan mereka. Seperti penggunaan komputer dan pemanfaat oftware yang dibuat oleh para cendikiawan sesuai biadang mereka. Bisa membuat suatu fisualisasi dari sesuatu yang mereka bayangkan dan akan mereka ciptakan.
·         Dalam bidang sosial
Sekarang sudah tidak asing lagi, mengenai penggunaan jaringan internet pada telepon genggam. Hal ini merupakan suatu contoh penerapan teknologi jaringan yang sangat nyata. Sesorang bisa berkomunikasi dan bersosialisasi dengan jarak yang sangat jauh dengan hanya menggunakan jaringan internet.





Tidak ada komentar:

Posting Komentar