Recent twitter entries...

DSS (Decision Support System)

0
Sistem informasi yang digunakan untuk menyediakan informasi bagi para pemakai di suatu organisasi dapat dibedakan menurut dukungan terhadap berbagai level manajemen maupun area fungsional (departemen). Salah satu jenis sistem aplikasi yang sangat popular di kalangan manajemen perusahaan adalah Decision Support System atau disingkat DSS.

1. PENDAHULUAN
Sistem informasi yang digunakan untuk menyediakan informasi bagi para pemakai di suatu organisasi dapat dibedakan menurut dukungan terhadap berbagai level manajemen maupun area fungsional (departemen). Salah satu jenis sistem aplikasi yang sangat popular di kalangan manajemen perusahaan adalah Decision Support System atau disingkat DSS. DSS (Decision Support System) merupakan jenis sistem informasi yang diklasifikasikan menurut dukungan terhadap level manajemen.
DSS ini merupakan suatu sistem informasi yang diharapkan dapat membantu manajemen dalam proses pengambilan keputusan. Hal yang perlu ditekankan di sini adalah bahwa keberadaan DSS bukan untuk menggantikan tugas-tugas manajer, tetapi untuk menjadi sarana penunjang (tools) bagi mereka. Jadi fungsinya adalah untuk membantu mengambil keputusan dengan menyediakan informasi, model, atau perangkat untuk menganalisa informasi. Sistem inilah yang mendukung keputusan semiterstruktur dan tak terstruktur.
DSS ( Decision Support System ) atau biasa disebut Sistem Pengambilan Keputusan (SPK), pada awalnya mempunyai defini: suatu sistem yg menyediakan sarana bagi para manajer untuk mengembangkan informasi sesuai dengan keputusan yg akan dibuat. Tujuannya adalah untuk menunjang keputusan-keputusan yang relatif tidak terstruktur (unstructured). Agar berhasil mencapai tujuannya maka sistem tersebut harus: (1) sederhana, (2) robust, (3) mudah untuk dikontrol, (4) mudah beradaptasi, (5) lengkap pada hal-hal penting, (6) mudah berkomunikasi dengannya. Secara implisit juga berarti bahwa sistem ini harus berbasis komputer dan digunakan sebagai tambahan dari kemampuan penyelesaian masalah dari seseorang.
Definisi lain dari DSS adalah (1) sistem tambahan, (2) mampu untuk mendukung analisis data secara ad hoc dan pemodelan keputusan, (3) berorientasi pada perencanaan masa depan dan (4) digunakan pada interval yang tak teratur atau tak terencanakan.
Sedangkan Menurut Keen dan Scoot Morton, Sistem Pendukung Keputusan merupakan penggabungan sumber-sumber kecerdasan individu dengan kemampuan komponen untuk memperbaiki kualitas keputusan yang berbasis komputer untuk manajemen pengambilan keputusan yang menangani masalah-masalah semi struktur.
Sprague dan Carlson mendefinisikan DSS dengan cukup baik, sebagai sistem yang memiliki lima karakteristik utama (Sprague et.al., 1993):
1) Sistem yang berbasis komputer;
2) Dipergunakan untuk membantu para pengambil keputusan;
3) Untuk memecahkan masalah-masalah rumit yang “mustahil” dilakukan dengan
kalkulasi manual;
4) Melalui cara simulasi yang interaktif;
5) Dimana data dan model analisis sebagai komponen utama.
Karakteristik 4 dan 5 merupakan fasilitas baru yang ditawarkan oleh DSS belakangan ini sesuai dengan perkembangan terakhir kemajuan perangkat komputer.
Dari beberapa pengertian diatas dapat dijelaskan bahwa Decision Support System (DSS) bukan merupakan alat pengambilan keputusan, melainkan merupakan sistem yang membantu mengambil keputusan dengan melengkapi mereka dengan informasi dari data yang telah diolah dengan relevan dan diperlukan untuk membuat keputusan tentang suatu masalah dengan lebih cepat dan akurat. Sehingga sistem ini tidak dimaksudkan untuk menggantikan pengambilan keputusan dalam proses pembuatan keputusan.

2. DSS (Decision Support System)
2.1. Arsitektur (komponen/subsistem)
Secara garis besar DSS dibangun oleh tiga komponen besar:
1) Database
database berisi kumpulan dari semua data bisnis yang dimiliki perusahaan, baik yang berasal dari transaksi sehari-hari, maupun data dasar (master file). Untuk keperluan DSS, diperlukan data yang relevan dengan permasalahan yang hendak dipecahkan melalui simulasi dan diatur oleh software yang disebut Database Management System (DBMS)
2) Model Base
Model Base atau suatu model yang merepresentasikan permasalahan ke dalam
format kuantitatif (misal: model matematika) sebagai dasar simulasi atau pengambilan keputusan, termasuk di dalamnya tujuan dari permasalahan (obyektif), komponen-komponen terkait, batasan-batasan yang ada (constraints), dan hal-hal terkait lainnya.
3) Communication (dialog subsystem/user interface)
Keunikan lainnya dari SPK adalah adanya fasilitas yang mampu mengintegrasikan sistem yang terpasang dengan pengguna secara interaktif, yang dikenal dengan subsistem dialog. Melalui subsistem dialog, sistem diimplementasikan sehingga pengguna/user dapat berkomunikasi dan memberikan perintah pada DSS melalui subsistem yang dibuat ini yaitu dengan menyediakan antarmuka.


Fasilitas yang dimiliki oleh subsistem dialog dibagi menjadi tiga komponen :
1. Bahasa aksi (action language), yaitu suatu perangkat lunak yang dapat digunakan oleh user untuk berkomunikasi dengan sistem, yang dilakukan melalui berbagai pilihan media seperti keyboard, joystick dan keyfunction yang lainnya.
2. Bahasa tampilan (display and presentation language), yaitu suatu perangkat yang berfungsi sebagai sarana untuk menampilkan sesuatu. Peralatan yang digunakan untuk merealisasikan tampilan ini diantaranya adalah printer, grafik monitor, plotter, dan lain-lain.
3. Basis pengetahuan (knowladge base), yaitu bagian yang mutlak diketahui oleh pengguna sehingga sistem yang dirancang dapat berfungsi secara interaktif.
4) Knowledge Management
Subsistem optional ini mendukung subsistem lain atau bertindak sebagai komponen yang berdiri sendiri.
Dibawah ini adalah model konseptual Decision Support System (DSS):


2.2 Karakteristik
Menurut Sprague dan Carlson, DSS memiliki lima karakteristik utama (Sprague et.al., 1993) yaitu :
1) Sistem yang berbasis komputer;
2) Dipergunakan untuk membantu para pengambil keputusan;
3) Untuk memecahkan masalah-masalah rumit yang “mustahil” dilakukan dengan kalkulasi manual;
4) Melalui cara simulasi yang interaktif;
5) Dimana data dan model analisis sebagai komponen utama.
Karakteristik 4 dan 5 merupakan fasilitas baru yang ditawarkan oleh DSS belakangan ini sesuai dengan perkembangan terakhir kemajuan perangkat komputer.
Dari pengertian Sistem Pendukung Keputusan maka dapat ditentukan karakteristiknya antara lain :
1. Mendukung proses pengambilan keputusan, menitik beratkan pada management by perception
2. Adanya interface manusia / mesin dimana manusia (user) tetap memegang kontrol proses pengambilan keputusan
3. Mendukung pengambilan keputusan untuk membahas masalah terstruktur, semi terstruktur dan tak struktur
4. Memiliki kapasitas dialog untuk memperoleh informasi sesuai dengan kebutuhan
5. Memiliki subsistem - subsistem yang terintegrasi sedemikian rupa sehingga dapat berfungsi sebagai kesatuan item
6. Membutuhkan struktur data komprehensif yang dapat melayani kebutuhan informasi seluruh tingkatan manajemen
Berikut adalah bagan karakteristik dan kemampuan ideal suatu DSS :

Penjelasan :
1. DSS menyediakan dukungan bagi pengambil keputusan utamanya pada situasi semi-terstruktur dan tak terstruktur dengan memadukan pertimbangan manusia dan informasi terkomputerisasi.
2. Dukungan disediakan untuk berbagai level manajerial yang berbeda, mulai dari pimpinan puncak sampai dari manajer lapangan.
3. Dukungan disediakan bagi individu dan juga group.
4. DSS menyediakan dukungan ke berbagai keputusan yang berurutan atau saling berkait.
5. DSS mendukung berbagai fase proses pengambilan keputusan: intelligence, design, choice.
6. DSS mendukung berbagai proses pengambilan keputusan dan style yang berbeda-beda.
7. DSS selalu bisa beradaptasi sepanjang masa.
8. DSS mudah untuk digunakan.
9. DSS mencoba untuk meningkatkan efektivitas dari pengambilan keputusan (akurasi, jangka waktu, kualitas), lebih daripada efisiensi yang bisa diperoleh (biaya mengambil keputusan).
10. Pengambil keputusan memiliki kontrol menyeluruh terhadap semua langkah proses pengambilan keputusan dalam menyelesaikan masalah.
11. DSS mengarah pada pembelajaran, yaitu mengarah pada penyempurnaan sistem dan kebutuhan baru.
12. User/pengguna harus mampu menyusun sendiri sistem yang sederhana.
13. DSS biasanya mendayagunakan berbagai model (standart atau sesuai keinginan user) dalam menganalisis berbagai keputusan.
14. DSS dalam tingkat lanjut dilengkapi dengan komponen knowledge yang bisa memberikan solusi yang efisien dan efektif.
2.3 Cara kerja sistem
Menurut Herbert A. Simon ( Kadarsah, 2002:15-16 ), tahap - tahap yang harus dilalui dalam proses pengambilan keputusan (DSS) sebagai berikut :
1. Tahap Pemahaman ( Inteligence Phace )
Tahap ini merupakan proses penelusuran dan pendeteksian dari lingkup problematika serta proses pengenalan masalah. Data masukan diperoleh, diproses dan diuji dalam rangka mengidentifikasikan masalah.
2. Tahap Perancangan ( Design Phace )
Tahap ini merupakan proses pengembangan dan pencarian alternatif tindakan / solusi yang dapat diambil. Hal tersebut merupakan representasi kejadian nyata yang disederhanakan, sehingga diperlukan proses validasi dan vertifikasi untuk mengetahui keakuratan model dalam meneliti masalah yang ada.
3. Tahap Pemilihan ( Choice Phace )
Pada tahap ini dilakukan pemilihan terhadap berbagai alternatif solusi yang dimunculkan pada tahap perencanaan agar ditentukan / dengan memperhatikan kriteria - kriteria berdasarkan tujuan yang akan dicapai.
4. Tahap Impelementasi ( Implementation Phace )
Tahap ini dilakukan penerapan terhadap rancangan sistem yang telah dibuat pada tahap perancanagan serta pelaksanaan alternatif tindakan yang telah dipilih pada tahap pemilihan.

3. APLIKASI TERAPAN DSS (Decision Support System)
DSS merupakan bagian dari sistem informasi berbasis komputer, termasuk sistem berbasis pengetahuan (manajemen pengetahuan), sehingga DSS sangat popular di kalangan manajemen perusahaan. Sistem informasi sangat penting untuk mendukung proses pengambilan keputusan . Dimana system informasi mempunyai tujuan untuk mendukung sebuah aplikasi Decision Support System (DSS).
Berikut adalah beberapa contoh aplikasi yang menggunakan DSS, antara lain :
1. DSS untuk proses kenaikan jabatan dan perencanaan karir pada PT. X
Salah satu contoh yang akan disorot dalam hal ini adalah cara pemilihan karyawan yang sesuai dengan kriteria yang ada pada suatu jabatan tertentu. Oleh karena itu diperlukan suatu sistem pendukung keputusan untuk proses profile matching dan analisis gap yang dibuat berdasarkan data dan norma-norma SDM yang terdapat di
PT. X.
Proses Profile Matching dilakukan untuk menentukan rekomendasi karyawan dalam Sistem Kenaikan Jabatan dan Perencanaan Karir berdasar pada 3 aspek yaitu Kapasitas Intelektual, Sikap Kerja dan Perilaku. Hasil dari proses ini berupa ranking karyawan sebagai rekomendasi bagi pengambil keputusan untuk memilih karyawan yang cocok pada jabatan yang kosong tersebut. Software ini dibuat dengan menggunakan Microsoft Access 2000 untuk database dan Borland Delphi 5 sebagai compiller-nya.
Dari hasil implementasi sistem, disimpulkan bahwa dengan penggunaan software ini dapat membantu proses pengambilan keputusan terhadap profile matching proses kenaikan jabatan dan perencanaan karir di PT. X.
2. DSS berbasis spreadsheet untuk menganalisis biaya penyelenggaraan pendidikan
Manajemen lembaga pendidikan memerlukan alat bantu dalam perencanaan anggaran yang dapat mensimulasikan pengaruh kebijakan manajemen terhadap anggaran operasional, dan menghasilkan informasi keuangan untuk digunakan dalam menetapkan alternatif pemodelan anggaran yang akan diterapkan. Sistem Pendukung Keputusan yang digunakan adalah DSS berbasis spreadsheet yang menggunakan kebijakan manajemen sebagai acuan untuk menentukan besaran komposisi anggaran operasional pendidikan dari tahun ke tahun dalam bentuk program Analisis Anggaran.
Manajemen dapat melakukan perubahan atas variabel-variabel kebijakan berupa jumlah mahasiswa, jumlah dosen, pertumbuhan kelas, pertumbuhan biaya yang mempengaruhi anggaran penerimaan dan pengeluaran pada menu proyeksi sehingga didapatkan anggaran proyeksi dari tahun ke tahun. Setiap efek perubahan atas variabel kebijakan akan divisualisasikan dalam bentuk grafik.
3. DSS untuk penanganan jalan lintas timur sumatera
Jaringan jalan utama di Pulau Lintas Timur Sumatera dibentuk oleh tiga jalan utama yaitu Lintas Timur, Lintas Tengah dan Lintas Barat. Pada Jalan Lintas Timur Sumatera, banyak terdapat ruas jalan dalam kondisi rusak ringan dan rusak berat yang sewaktu-waktu berpotensi terputus. Kerusakan jalan yang progresif terjadi karena terlambatnya penanganan perbaikan dan terbatasnya dana. Selama ini penanganan Jalan Lintas Timur dilakukan secara manual sehingga diperlukan sistem informasi yang membantu penanganan dalam hal ini pembuatan Analisis Keputusan.
Aplikasi LTDSS (Lintas Timur Decision Support System) merupakan aplikasi Decision Support System (DSS) untuk penanganan jalan Lintas Timur Sumatera. Aplikasi ini dibuat dengan menggunakan Visual Basic 6.0, Ms. Access 2000 dan Crystal Reports 8.5. Aplikasi LTDSS membutuhkan input berupa data ruas, data seksi, data kondisi, data lalulintas, data perencanaan serta data biaya. Proses yang dilakukan mengacu pada MAK (Metode Analisis Komponen). Output yang dihasilkan berupa alokasi dana tiap propinsi dan jenis penanganan jalan untuk tiap ruas serta dapat diketahui umur layan dari jalan yang ditinjau.
4. DSS untuk kelayakan proposal kredit Bank Rakyat Indonesia
Sekarang ini karena banyaknya perusahaan ataupun pengusaha yang mengajukan kredit ke Bank membuat bank tersebut harus lebih meningkatkan kualitas pelayanan terhadap nasabah. Sebagai contoh : pemberian kredit Bank Rakyat Indonesia dimana BRI memberikan kredit kepada debitur tetapi melalui proses yang harus dilalui. Penyaluran kredit yang berhasil akan membawa keuntungan yang besar bagi bank. Oleh karenanya BRI harus benar-benar hati-hati dalam menyalurkan kreditnya. Sebelum menyalurkan kredit kepada seorang calon debitor, BRI harus menilai dulu kelayakan proposal kreditnya.
Dengan adanya perkembangan teknologi komputer di bidang sistem informasi dirancanglah suatu Sistem Pendukung Keputusan Spesifik (Specific Decision Support Systems) SDSS yang dirancang dengan cara cepat (Quick Hit) dan pendekatan secara interaktif. Rancangan SDSS (Specific Decision Support Systems) ini menggunakan perangkat lunak Clipper 5.2 sebagai DSS Tools atau peralatan DSS-nya.
Berdasarkan hasil uji coba sistem, dapat disimpulkan bahwa aplikasi SDSS ini sangat membantu dan memudahkan pihak pengambil keputusan dalam tugasnya menilai kelayakan proposal kredit.
5. DSS untuk peningkatan produktivitas Hotel Bintang 3 di Surabaya menggunakan AHP dan OMAX
Produktivitas atau perbandingan antara input dan output merupakan salah satu alat yang berpengaruh dalam menentukan profitabilitas dan daya saing dalam perusahaan. Hotel perlu melakukan pengukuran produktivitas kerja supaya dapat bertahan dan bersaing dalam efisiensi dan efektivitas dengan hotel-hotel yang lain.
Berdasarkan permasalahan yang dihadapi tersebut, maka perlu adanya suatu sistem yang dapat membantu dalam mengukur produktivitas kerja dari departemen-departemen yang ada. Aplikasi dari sistem tersebut adalah sebuah aplikasi DSS dengan menggunakan metode Analytical Hierarchy Proccess (AHP) untuk pembobotan dan Objectives Matrix (OMAX) untuk pengukuran produktivitas. Hasil dari aplikasi yang dibuat adalah berupa informasi mengenai kriteria-kriteria apa saja yang mempengaruhi kinerja hotel.



Bisection dan Newton Raphson

0
Di Metode Numerik ada beberapa metode yang digunakan, diantaranya Bisection dan Newton Raphson. Ini sedikit penjelasan tentang kedua metode tersebut.

METODE BISECTION
DAN
METODE NEWTON RAPHSON


A. METODE BISECTION
Metode Bisection atau disebut juga dengan metode bagi dua merupakan salah satu jenis metode pencarian instrumental dimana selang/range selalu dibagi dua atau membagi range menjadi 2 bagian. Ide awal metode ini adalah metode table, dimana suatu area dibagi menjadi N bagian. Pada Metode Bisection ini jika suatu fungsi berubah tanda pada suatu selang, maka nilai fungsi dihitung pada titik tengah, kemudian lokasi akar ditentukan sebagai titik tengah selang bagian terjadinya perubahan tanda.
Prinsip dari Metode Bisection adalah: membagi range menjadi 2 bagian, dari dua bagian ini dipilih bagian mana yang mengandung akar dan membuang bagian yang tidak mengandung akar. Hal ini dilakukan berulang-ulang hingga diperoleh akar persamaan.
Berikut adalah langkah-langkah dalam menyelesaikan Metode Bisection (metode bagi dua), yaitu :
Langkah 1 : Pilih a sebagai batas bawah dan b sebagai batas atas untuk taksiran akar sehingga terjadi perubahan tanda fungsi dalam selang interval.

Langkah 2 : Taksiran nilai akar baru yaitu c diperoleh dari :
Atau perumusan akar dengan







Langkah 3 : Menentukan daerah yang berisi akar fungsi:
• Jika |f(c)| ≤ toleransi, maka harga c adalah harga x yang dicari, bila tidak dilanjutkan ke tahap 4.
Langkah 4 :
 Jika f(c) > 0, maka a baru = a dan b baru = c, sehingga daerah akar fungsi a < x < c
 Jika f(c) < 0, maka a baru = c dan b baru = b, sehingga daerah akar fungsi c < x < b. Kemudian kembali ke tahap 2.

B. METODE NEWTON RAPHSON
Metode Newton Raphson adalah metode pendekatan yang menggunakan satu titik awal dan mendekatinya dengan memperhatikan slope atau gradien pada titik tersebut. Metode ini bisa digunakan dalam mencari akar dari suatu persamaan dan sering digunakan karena kesederhanaannya. Metode ini hanya membutuhkan ”tebakan” 1 buah harga awal yang seharusnya terletak di sekitar DOMAIN JAWAB (secara intuitif) nilai akar α, sedemikian rupa sehingga formula tersebut konvergen (menuju ke titik jawab).
Newton Raphson ini menggunakan fungsi derivatif (turunan) sebagai fungsi garis singgung. Hal lain yang harus diperhatikan adalah bahwa Metode Newton- Raphson ini memberikan beban tambahan kepada penggunanya, karena adanya keharusan menghitung fungsi turunan f ’(x)n di setiap iterasi (titik xn ). Hal ini merupakan salah satu kekurangan dari metode ini, mengingat tidak semua fungsi dapat diturunkan atau mempunyai turunan pada suatu interval yang kontinyu. Kekurangan lainnya adalah penetapan harga awal sulit dan tidak selalu menemukan akar (divergen). Sedangkan keunggulan metode ini adalah memiliki laju konvergensi kuadratik, sehingga metode ini lebih cepat untuk konvergen menuju akar pendekatan daripada metode lain yang memiliki laju konvergensi linear.
Pada dasarnya, algoritma metode Newton untuk mencari akar suatu fungsi f(x) dimulai dengan menentukan nilai awal iterasi terlebih dahulu, misalkan x = a. Pada setiap iterasi, metode Newton ini akan mencari suatu nilai katakanlah b yang berada pada sumbu-x. Nilai b ini diperoleh dengan menarik garis singgung fungsi f(x) di titik x = a ke sumbu-x. Dibawah ini adalah langkah-langkah penyelesaian dengan Newton Raphson :
1. Definisikan fungsi f (x) dan f ’(x)
2. Tentukan toleransi error (e) dan iterasi maksimum (n)
3. Tentukan nilai pendekatan awal x0
4. Hitung f (x0) dan f ’(x0)
5. Hitung nilai x1 = x0 - dan selanjutnya yaitu
6. Untuk iterasi i = 1 s/d n, hitung f (X i+1) dan f ‘ (X i+1)
7. Akar persamaannya adalah x terakhir yang diperoleh.













Gambar grafik hasil metode Newton Raphson

Beberapa permasalahan pada Metode Newton Raphson antara lain :
a. Metode ini tidak dapat digunakan ketika titik pendekatannya berada pada titik ekstrim atau titik puncak, karena pada titik ini nilai f ‘(x) = 0.
b. Metode ini menjadi sulit atau lama mendapatkan penyelesaian ketika titik pendekatannya berada di antara dua titik stasioner


Teori Konstruktivistik

0
Banyak teori belajar yang bisa digunakan sekarang ini. tapi di zaman modern ini kayaknya teori Konstruktivistik yang paling cocok. pengen tau tentang Teori ini. baca makalah ini ya...

TEORI KONSTRUKTIVISTIK


1. PENDAHULUAN

1.1 Latar Belakang
Belajar merupakan suatu tindakan dan perilaku siswa yang sangat kompleks dalam mencari dan menerima suatu ilmu pengetahuan. Dalam belajar terdapat interaksi antara guru (pendidik) dengan siswa (peserta didik) untuk mencapai tujuan pembelajaran. Tujuan pembelajaran akan tercapai jika penerapan pembelajaran sesuai dengan kondisi peserta didik yang beragam.
Selama ini proses belajar hanya bertumpu kepada pendidik sebagai sumber utama, sehingga peserta didik kurang terlibat dalam pembelajaran, karena peserta didik dikatakan belajar apabila mereka mampu mengingat dan menghafal informasi atau pelajaran yang telah disampaikan. Pembelajaran seperti ini tidak akan membuat peserta didik menjadi aktif, mandiri dan mengembangkan pengetahuannya berdasarkan pengalaman belajar yang telah mereka lakukan. Sedangkan seiring kemajuan zaman dan teknologi, dibutuhkan SDM (Sumber Daya Manusia) dengan karakteristik yang baik. Karakteristik manusia masa depan yang dikehendaki adalah manusia-manusia yang memiliki kepekaan, kemandirian, tanggung jawab terhadap resiko dalam mengambil keputusan, dan mengembangkan segenap aspek potensi melalui proses belajar untuk menemukan diri sendiri dan menjadi diri sendiri.
Langkah strategis bagi perwujudan tujuan di atas adalah adanya layanan ahli kependidikan yang berhasil guna dan berdaya guna tinggi, seperti student active learning. Penerapan ajaran tut wuri handayani juga merupakan wujud nyata yang bermakna bagi manusia masa kini dalam rangka menjemput masa depan. Untuk melaksanakannya diperlukan penanganan yang memberikan perhatian terhadap aspek strategis pendekatan yang tepat ketika individu belajar. Kajian terhadap teori belajar konstruktivistik dalam kegiatan belajar dan pembelajaran memungkinkan menuju kepada tujuan tersebut.
Teori belajar konstruktivistik merupakan pembelajaran yang menekankan pada proses dan lebih menghargai pada pemunculan pertanyaan dan ide-ide peserta didik. Teori ini juga memandang kebebasan sebagai penentu keberhasilan belajar. Pengetahuan menurut teori konstruktivistik bukanlah kumpulan fakta dari suatu kenyataan yang sedang dipelajari, melainkan sebagai konstruksi kognitif seseorang terhadap objek, pengalaman, maupun lingkungannya. Sehingga dalam upaya membangun sumber daya manusia di masa depan yang peka, mandiri, dan tanggung jawab serta memiliki potensi yang tinggi bisa tercapai. Dengan kata lain, pendidikan ditantang untuk memusatkan perhatian pada terbentuknya manusia masa depan yang memiliki karakteristik sesuai harapan.

1. 2 Rumusan Masalah
a. Apakah pengertian pembelajaran konstruktivistik dan aspek-aspeknya?
b. Bagaimana proses belajar menurut teori konstruktivistik?
c. Mengapa pembelajaran konstruktivistik dianggap mampu dalam peningkatan mutu pendidikan nasional?

1.3 Tujuan
a. Menjelaskan pengertian dan aspek-aspek pembelajaran konstruktivistik.
b. Menjelaskan proses belajar teori konstruktif.
c. Menjelaskan alasan pembelajaran konstruktivistik dianggap mampu dalam peningkatan mutu pendidikan nasional.

















2. PEMBAHASAN

2.1 Pengertian Pembelajaran Konstruktivistik dan Aspek-aspeknya
Pembelajaran konstruktivistik merupakan pembelajaran yang lebih menekankan pada proses dan kebebasan dalam menggali pengetahuan serta upaya dalam mengkonstruksi pengalaman. Dalam proses belajarnya pun, memberi kesempatan kepada siswa untuk mengemukakan gagasannya dengan bahasa sendiri, untuk berfikir tentang pengalamannya sehingga siswa menjadi lebih kreatif dan imajinatif serta dapat menciptakan lingkungan belajar yang kondusif. Oleh karena itu pembelajaran ini dianggap dan diharapkan dapat meningkatkan mutu pendidikan nasional saat ini.
Hakikat pembelajaran konstruktivistik oleh Brooks & Brooks dalam Degeng mengatakan bahwa pengetahuan adalah non-objective, bersifat temporer, selalu berubah, dan tidak menentu. Belajar dilihat sebagai penyusunan pengetahuan dari pengalaman konkrit, aktivitas kolaboratif, dan refleksi serta interpretasi. Mengajar berarti menata lingkungan agar peserta didik atau siswa termotivasi dalam menggali makna serta menghargai ketidakmenentuan. Atas dasar ini maka siswa akan memiliki pemahaman yang berbeda terhadap pengetahuan tergentung pada pengalamannya, dan perspektif yang dipakai dalam menginterpretasikannya.
Selanjutnya beberapa aspek konstruktivistik menurut Fornot adalah sebagai berikut: (1) adaptasi (adaptation), (2) konsep pada lingkungan (the concept of envieronmet), dan (3) pembentukan makna (the construction of meaning). Dari ketiga aspek tersebut oleh J. Piaget diperbarui yaitu adaptasi terhadap lingkungan dilakukan melalui dua proses yaitu asimilasi dan akomodasi.
Asimilasi adalah proses kognitif dimana seseorang mengintegrasikan persepsi, konsep ataupun pengalaman baru ke dalam skema atau pola yang sudah ada dalam pikirannya. Proses asimilasi akan terus berjalan dan tidak akan menyebabkan perubahan atau pergantian skemata melainkan perkembangan skemata. Karena asimilasi adalah salah satu proses individu dalam mengadaptasikan dan mengorganisasikan diri dengan lingkungan baru.
Akomodasi terjadi untuk membentuk skema baru yang cocok dengan rangsangan yang baru atau memodifikasi skema yang telah ada sehingga cocok dengan rangsangan itu. Penyebabnya dalam menghadapi rangsangan atau pengalaman baru seseorang tidak dapat mengasimilasikan pengalaman barunya dengan skemata yang telah dipunyai, karena pengalaman barunya sama sekali tidak cocok dengan skema yang telah ada.
Bagi Piaget, adaptasi merupakan suatu kesetimbangan antara asimilasi dan akomodasi. Karena bila dalam proses asimilasi seseorang tidak dapat mengadakan adaptasi terhadap lingkungannya maka terjadilah ketidaksetimbangan (disequilibrium).

2.2 Proses Belajar Menurut Teori Konstruktiivistik
Proses belajar sangat berpengaruh terhadap perkembangan kecerdasan peserta didik, karena pengetahuan yang telah diperoleh dan dimiliki seseorang akan membentuk suatu jaringan struktur kognitif dalam dirinya. Pada bagian ini akan membahas proses belajar dari pandangan konstruktivistik, baik dari aspek-aspek si-belajar, peranan guru, sarana belajar, dan evaluasi belajar.
Proses belajar konstruktivistik. Menurut paham konstruktivisme, manusia membangun atau menciptakan pengetahuan dengan cara mencoba, memberi arti pada pengetahuan sesuai dengan pengalamannya. Esensi dari teori konstruktivistik adalah siswa harus menemukan dan mentransformasikan suatu informasi kompleks ke situasi lain, dan apabila dikehendaki, informasi itu menjadi milik mereka sendiri. Sehingga dalam proses belajar, siswa membangun sendiri pengetahuan mereka dengan keterlibatan aktif dalam kegiatan belajar mengajar.
Pengelolaan pembelajaran konstruktivistik harus diutamakan pada pengelolaan siswa dalam memperoleh gagasannya, bukan semata-mata pada pengelolaan siswa dan lingkungan belajarnya bahkan pada prestasi belajarnya yang dikaitkan dengan sistem penghargaan dari luar seperti nilai, ijazah, dan sebagainya. Karena ibaratnya siswa lahir dengan pengetahuan masih kosong, mencoba melakukan interaksi dengan orang lain dan lingkungan sehingga siswa mendapat pengetahuan awal yang diproses dari pengalaman belajar untuk memperoleh pengetahuan yang baru.
Peranan Siswa (Si-belajar). Menurut teori konstruktivistik, belajar adalah proses pemaknaan atau penyusunan pengetahuan dari pengalaman konkrit, aktivitas kolaboratif, dan refleksi serta interpretasi. Proses tersebut harus dilakukan oleh siswa (Si-belajar), karena pembelajaran konstruktivistik lebih banyak diarahkan untuk meladeni pertanyaan atau pandangan si belajar. Sehingga siswa bisa memiliki pemahaman yang berbeda terhadap pengetahuan yang dipelajari.
Dalam pembelajaran konstruktivistik, siswa menjadi pusat kegiatan dan guru sebagai fasilitator. Akan tetapi kadang guru harus mengambil prakarsa untuk menata lingkungan agar terbentuk proses belajar yang optimal sehingga siswa termotivasi untuk belajar dan menggali informasi. Namun pada akhirnya yang paling menentukan terwujudnya gejala belajar adalah niat belajar dari siswa itu sendiri. Dengan kata lain, bahwa pada dasarnya hakekat kendali belajar sepenuhnya ada pada siswa.
Peranan Guru. Dalam proses belajar konstruktivistik, guru atau pendidik berperan sebagai fasilitator artinya membantu siswa untuk membentuk pengetahuannya sendiri dan proses pengkonstruksian pengetahuan berjalan lancar. Guru tidak mentransferkan pengetahuan yang dimilikinya pada siswa tetapi dituntut untuk memahami jalan pikiran aatau cara pandang setiap siswa dalam belajar.
Peranan utama guru dalam interaksi pendidikan adalah pengendalian, yang meliputi :
a. Menumbuhkan kemandirian pada siswa dengan memberikan kesempatan untuk bertindak dan mengambil keputusan.
b. Meningkatkan pengetahuan dan ketrampilan siswa agar dapat melakukan sesuatunya dengan baik.
c. Memberikan kemudahan dalam belajar dengan menyediakan fasilitas yang mendukung dan memberi peluang yang optimal bagi siswa.
Sarana belajar. Pusat kegiatan pembelajaran konstruktivistik adalah siswa. Dalam proses belajar, siswa berusaha menggali dan membentuk pengetahuannya sendiri serta bebas dalam mengungkapkan pendapat dan pemikirannya. Sehingga segala sesuatu seperti bahan, media, peralatan, lingkungan dan fasilitas lainnya disediakan untuk membantu proses belajar tersebut. Dengan demikian, siswa akan terbiasa dan terlatih untuk berpikir sendiri, mandiri, kritis, kreatif dan mampu bertanggung jawab.
Evaluasi belajar. Lingkungan belajar dimana kegiatan belajar dilaksanakan sangat mendukung munculnya berbagai pandangan dan interpretasi terhadap realitas. Sedangkan menurut pandangan konstruktivistik, realitas ada pada pikiran seseorang, sehingga manusia mengkonstruksi dan menginterpretasikannya berdasarkan pengalaman dan pengetahuannya sendiri.
Pandangan konstruktivistik menggunakan goal-free evaluation, yaitu suatu konstruksi untuk mengatasi kelemahan evaluasi pada tujuan spesifik. Evaluasi yang digunakan untuk menilai hasil belajar konstruktivistik, memerlukan proses pengalaman kognitif bagi tujuan-tujuan konstruktivistik. Evaluasi merupakan bagian utuh dari belajar dan menekankan pada keterampilan proses dalam kelompok. Bentuk-bentuk evaluasi ini dapat diarahkan pada tugas-tugas autentik, tugas-tugas yang menuntut aktivitas belajar yang bermakna serta menerapkan apa yang dipelajari dalam konteks nyata serta mengkonstruksi pengetahuan yang menggambarkan proses berpikir yang lebih tinggi dan mengkonstruksi pengalaman siswa dan mengarahkannya pada konteks yang lebih luas.

2.3 Alasan Pembelajaran Konstruktivistik Dianggap Mampu Dalam Peningkatan Mutu Pendidikan Nasional.
Proses pembelajaran akan efektif jika diketahui inti kegiatan belajar yang sesungguhnya. Kegiatan pembelajaran yang selama ini berlangsung (teori behavioristik), banyak didominasi oleh guru. Pengajarannya didasarkan pada gagasan atau konsep-konsep yang sudah dianggap pasti atau baku. Guru menyampaikan materi pelajaran dengan ceramah dan banyak menggantungkan buku teks. Alternatif-alternatif perbedaan interpretasi di antara siswa terhadap fenomena sosial yang kompleks tidak dipertimbangkan, sehingga siswa belajar dalam isolasi yang mempelajari kemampuan tingkat rendah dengan cara melengkapi buku tugasnya setiap hari.
Berbeda dengan bentuk pembelajaran di atas, pembelajaran konstruktivistik membantu siswa menginternalisasi dan mentransformasi informasi baru. Pendekatan ini lebih luas dan sukar untuk dipahami, karena melihat apa yang dapat dihasilkan siswa, didemonstrasikan dan ditunjukkan. Selain itu ada beberapa hal yang mendapat perhatian dari pembelajaran konstruktivistik, yaitu :
a. mengutamakan pembelajaran yang bersifat nyata dalam kontek yang relevan,
b. mengutamakan proses,
c. menanamkan pembelajaran dalam konteks pengalaman sosial,
d. pembelajaran dilakukan dalam upaya mengonstruksi pengalaman.
Pembelajaran konstruktivistik memiliki beberapa kelebihan bila dibandingkan dengan pembelajaran yang lain, diantaranya :
1. Tujuan pembelajaran ditekankan pada belajar bagaimana belajar (learn how to learn),
2. Penyajian isi menekankan pada penggunaan pengetahuan secara bermakna,
3. Pembelajaran lebih banyak diarahkan untuk meladeni pertanyaan atau pandangan peserta didik atau siswa,
4. Aktivitas belajar lebih banyak didasarkan pada data primer dan bahan manipulatif dengan penekanan pada keterampilan berpikir kritis,
5. Pembelajaran menekankan pada proses.
Selain itu ada beberapa perbedaan antara pembelajaran konstruktivistik dengan pembelajaran yang selama ini digunakan (behavioristik) antara lain dipandang dari :
Pandangan Tentang Pengetahuan, Belajar dan Pembelajaran
Behavioristik Konstruktivistik
Pengetahuan : objektif, pasti, tetap Pengetahuan : non- objektif, temporer, selalu berubah
Belajar : perolehan pengetahuan Belajar : pemaknaan pengetahuan
Mengajar: memindahkan pengetahuan ke orang yang belajar Mengajar : menggali makna
Mind berfungsi sebagai alat penjiplak struktur pengetahuan Mind berfungsi sebagai alat menginterpretasi sehingga muncul makna yang unik
Si pembelajar diharapkan memiliki pemahaman yang sama dengan pengajar terhadap pengetahuan yang dipelajari Si pembelajar bisa memiliki pemahaman yang berbeda terhadap pengetahuan yang dipelajari
Segala sesuatu yang ada di alam telah terstruktur, teratur, rapi.
Pengetahuan juga sudah terstruktur rapi Segala sesuatu bersifat temporer, berubah, dan tidak menentu.
Kitalah yang memberi makna terhadap realitas

Masalah Belajar dan Pembelajaran: Strategi Pembelajaran
Behavioristik Konstruktivistik
Keterampilan terisolasi Penggunaan pengetahuan secara bermakna
Mengikuti urutan kurikulum ketat Mengikuti pandangan si Pembelajar
Aktivitas belajar mengikuti buku teks Aktivitas belajar dalam konteks nyata
Menekankan pada hasil Menekankan pada proses

Masalah Belajar dan Pembelajaran: Evaluasi
Behavioristik Konstruktivistik
Respon pasif Penyusunan makna secara aktif
Menuntut satu jawaban benar Menuntut pemecahan ganda
Evaluasi merupakan bagian terpisah dari belajar Evaluasi merupakan bagian utuh dari belajar

Dari penjelasan di atas dapat disimpulkan bahwa konstruktivistik merupakan pembelajaran yang menganut ketidakteraturan, ketidakpastian, kesemrawutan artinya peserta didik harus bebas. Karena kebebasan dipandang sebagai penentu keberhasilan belajar, akan tetapi siswa sebagai subjek harus mampu menggunakan kebebasan untuk melakukan pengaturan diri dalam belajar. Sehingga teori konstruktivistik diharapkan mampu membuat manusia masa depan yang berkarakter, yaitu manusia yang memiliki kepekaan, kemandirian, tanggung jawab terhadap resiko dalam mengambil keputusan, dan mampu mengembangkan segenap potensi yang ada pada dirinya.


3. KESIMPULAN
1. Pembelajaran konstruktivistik merupakan suatu proses untuk memperoleh pengetahuan, dimana pembelajarannya menekankan pada proses dan pemahaman serta memberikan kesempatan pada siswa untuk berpendapat.
2. Aspek-aspek konstruktivistik antara lain : (1) adaptasi (adaptation), (2) konsep pada lingkungan (the concept of envieronmet), dan (3) pembentukan makna (the construction of meaning).
3. Dalam pembelajaran konstruktivistik dibutuhkan peranan siswa, guru, penyediaan sarana belajar yang baik serta evaluasi untuk mencapai hasil yang maksimal.
4. Beberapa kelebihan pembelajaran konstruktivistik, yaitu :
a. Tujuan pembelajaran ditekankan pada belajar bagaimana belajar (learn how to learn),
b. mengutamakan proses,
c. Pembelajaran lebih banyak diarahkan untuk meladeni pertanyaan atau pandangan peserta didik atau siswa,
d. Penyajian isi menekankan pada penggunaan pengetahuan secara bermakna.



Mengungkap Rahasia Hacker

0
Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadap
pembicaraan telepon dapat dilakukan dengan mudah oleh para Hacker . Dengan simulasi
serangan berikut ini, Anda akan lebih memahami serangan hacker dan
bagaimana cara mengantisipasinya.



Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack?
Apabila
sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan
hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install
patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda
kedatangan ‘tamu tak diundang’. Meskipun Anda telah meng-install patch
terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits
(celah yang belum dikenal dan di-patch), hacker dapat menembus firewall
yang tampaknya aman hanya dalam beberapa detik. Bermodalkan sebuah CD
yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus.
Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan
paling berbahaya dengan metode-metode terbaru hacker, termasuk
rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan
tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat
mengambil alih kendali PC korban dengan mudah. Bagaimana cara kerjanya
dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti
ulasannya berikut ini.
1. Memata-matai Korban
Aturan nomor
satu untuk seorang penyusup atau hacker yang sukses adalah mengenal
musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah
mengetahui perilakunya saat memakai web browser. Oleh karena 90%
peselancar masih menggunakan Internet Explorer, tugas
ini menjadi
lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan
yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan:
Kami berencana mengambilalih kendali browser atau dengan kata lain
mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu,
identitas software korban harus diketahui. Hal ini dapat dilakukan
dengan memancing korban untuk berselancar ke sebuah alamat online yang
telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan
demikian nama browser dan versinya dapat diketahui. Semakin baru patch
yang di-install pada browser, semakin kecil pula peluang browser
tersebut untuk diserang. Oleh karena itu, identitas browser yang
digunakan korban perlu diketahui. Untungnya, browser langsung
mengirimkan informasi identitasnya tersebut dengan membacanya kemudian
melalui protokol webserver. Versi filenya juga perlu diketahui, karena
kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser
tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna
yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai
istilah bagi celah keamanan yang sangat baru dan belum memiliki patch
khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari
hacker FrSIRT yang mendemonstrasikan celah keamanan ‘Proof of Concept’
tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan
sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh,
cukup dengan menjalankan program kalkulator Windows, kami dapat
menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut
selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam
sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet,
sehingga serangan dapat dilakukan dengan mudah melalui perintah copy
dan paste layaknya seorang scr i pt-kiddie. Kini kami harus
mengupayakan agar korban tersebut membuka website yang telah
dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link
khusus yang dianggap akan sangat menarik korban untuk mengkliknya.
Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah.
Setelah korban mengklik link tersebut, Internet Explorer terbuka dan
langsung crash. Hal ini menandakan sebuah backdoor telah sukses
diinstall dalam PC korban.
Penangkal: Gunakan browser alternatif
seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan
celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah
tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih
menyukai Internet Explorer karena lebih sering digunakan.
Perhatian:
Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari
pengirim yang tidak Anda kenal dengan sangat hati-hati.
2. Menembus Firewall
Bagaimana
melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang
spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam
sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian,
pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam.
Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal
dan isi yang menarik bisa mengandung sebuah trojan.
Serangan: Kali
ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan,
melainkan memanfaatkan kapasitas media dan langsung mengemas trojan
pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’.
Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup
dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini
sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan
ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah
CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis
Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini
instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami
melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan
demikian, proses instalasi secara otomatis akan aktif saat CD
dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD
dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat
mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini
berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data
rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna
untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail
juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda
kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih
baik adalah memakai sebuah PC tes khusus, di mana trojan tidak
menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.
3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase
adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat.
Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu,
sebuah backdoor sederhana harus diubah menjadi sebuah super trojan.
Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga
akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal
untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program
perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat
dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi
bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa
program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat
menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan
rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang
dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan:
kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit ‘FU
Rootkits’. Hal ini dapat dilakukan dengan mudah seperti halnya Anda
mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus
dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan,
file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan
tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya
file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth
seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan
berhasil ter-install pada sistem, maka trojan tersebut hanya dapat
disingkirkan dengan tool khusus, seperti Rootkit Revealer dari
Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda
dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan,
informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus
benar-benar dipahami. Hal dilematis ditemui pada program yang tidak
berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk
membuat virtual drive ini sayangnya juga menggunakan teknik seperti
rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.
ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara
Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam
sistem operasi sehingga program-program keamanan umumnya sering tidak
dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang
dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis
keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih
menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun
sudah ada worm yang menggunakan metode rootkit Sony (lihat boks
Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak
terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja
pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API
(Application Program Interface). Melalui API, program-program, termasuk
Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem
operasi, seperti akses ke hard disk atau registry.
Tahap
selanjutnya, rootkit menghadang setiap permintaan dan menentukan data
mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah
pembasmi virus mencari nama file rootkit, semua entri tersebut disaring
dari jawaban yang diberikan sistem operasi. Dengan demikian trojan
tidak ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar
rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan
‘Slanret’ yang dirancang sebagai systemdriver sehingga dapat terlihat
pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan
crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk
mengetahui kehadiran rootkit antara lain kapasitas hard disk yang
berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas,
dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat
lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API
mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada
hard disk dengan backup ‘bersih’ yang telah dibuat sebelumnya.
Cara
menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan
rootkit atau tool hacker lainnya adalah mem-format hard disk dan
meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus
mengganti semua password. Tool khusus untuk melacak dan menghapus
rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight
(www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang
mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit,
misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum
tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC
dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi
olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran
email mencurigakan dan tidak men-download filefile dari pembuat yang
tidak dikenal.
Info: www.rootkit.com
PROTEKSI DENGAN METODE HACKER
Cara
Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG,
printer Xerox, atau sebuah game dari Blizzard Entertainment tidak
menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan
perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi
hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya
dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak
lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows,
sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada
hal lain yang dirahasiakan
kepada pengguna. Bersama player,
ter-install juga rootkit yang menyembunyikan file-file proteksi copy
dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark
Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang
disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat
koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris
judul setiap program yang aktif dan meneruskannya ke game server.
Bahayanya, jika saat itu sebuah jendela online banking terbuka,
informasinya juga akan diteruskan.
- ID Tersembunyi pada Printer Xerox
Jangan
pernah mencetak dokumen penting atau rahasia dengan printer berwarna
Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang
nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh
lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya
berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian,
tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya.
Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil
ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya.
Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak
mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari
bagian support Xerox hingga dinas rahasia AS. Setelah EFF
mempublikasikan informasi tersebut, Xerox langsung mengadakan
konferensi pers. Mereka berdalih, metode tersebut dipakai untuk
mencegah terjadinya praktek pemalsuan dokumen.
4. Menyadap Telepon
Mendengarkan
semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap
pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia.
Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN
menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP
di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool
‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki
fungsi hacking umum, seperti membongkar password, melainkan juga
memungkinkan Anda mencatat website yang paling sering dikunjungi dan
merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya
adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah
satu korban. Kami memulainya dengan sebuah serangan ‘man-in-the-middle’
dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan
untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses
menghadangnya (menyadap), datanya langsung diteruskan ke PC yang
dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak
menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang
dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC
dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini
tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone
dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak
pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa
versi Zfone sehingga pengguna pun kehilangan privasinya.
5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install
sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik,
trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur
jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi
berbagai jenis firewall, terutama desktop firewall yang dapat memblokir
setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang
menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim
data dari PC. Informasinya juga harus tersamar dengan baik sehingga
tidak mencolok bagi program keamanan.
Tool ‘Back Orifice 2000′
hampir tidak menyediakan plugin gratis yang tepat untuk tujuan
tersebut. Satu-satunya plugin ‘SCTP’ memang mengenkripsi data dengan
baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini
juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan:
Cara yang paling digemari adalah dengan memanfaatkan protokol yang
tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode
DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan
tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam
paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir
oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan
untuk menciptakan koneksi
Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk
mengatasi proteksi desktop firewall, kami menggunakan jenis serangan
injection. Artinya, kami memilih sebuah program yang dapat dijamin
tidak diblokir oleh firewall, misalnya browser standar. Terserah,
apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda
dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca
dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga
korban yang tidak tahu-menahu tersebut mengaktifkan program dan
meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan
mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk
tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan
data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik
korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal:
Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti
‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik
dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan
hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya,
semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme
proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu aktual.
www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.
Tool-Tool Para Hacker
Antisipasi
serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah
tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer:
PC yang terhubung dengan switch di jaringan menerima paket data yang
ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket
tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah
di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh
alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai
penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan
dalam kolom alamat ‘http://127.0.0.1/’ untuk mengaksesnya. Dalam
jendela server dapat dibaca permintaanpermintaan sederhana browser.
ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit,
praktis, powerful, gratis: Banyaknya software keamanan yang ada di
pasaran sekarang ini tentunya membuat Anda bingung memilih yang
terbaik. Namun, semua masalah itu akan teratasi dengan software
All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa
tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter,
Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector,
History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi.
Security Watchdog akan menjaga komputer dari para penyusup. Intruder
Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam
Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail
client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat
Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat
memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup
yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas
Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner
akan menghapus berbagai cookie dan jejak setelah Anda berselancar di
dunia maya.
Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri
film ingin melengkapi semua format HDTV dengan proteksi copy HDCP.
Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa
ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal
Korea dengan nama ‘DVIHDCP’.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.
Para
pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan
jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan
selancar. Buka "Tools | Clear private data", dan di bagian "Clear the
following items now", aktifkan setiap jenis file yang akan dihapus,
seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol
"Clear private data now".
Sementara fungsi "Privacy" dalam menu
"Tools | Options" tetap tersedia. Pada tab-tab "browsing History",
"Saved Passwords", "Saved Form information", "Download History",
"Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun,
prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus
semua data, metode "Clear Private Data" yang baru jauh lebih praktis.


kandungan zat dlm rokok

0

video keren

0

Emoticon Quw

0
penyihir baek hati, he..he..he..


dan....bagai surya menyinari dunia blog,,, ha..ha..ha...

Kata Mutiara Q

0
" qumpulan kata mutiara q "


semakin q tambah ilmu q, semakin q lihat kebodohan q

semakin ku terdiam dengan kehidupan q, semakin kulihat kelemahan q
terdapat banyak batu keras lama kelamaan tetes air akan lubang juga



sahabat terbaik adalah dia yg dapat duduk berayun-ayun di beranda bersamamu
tanpa mengucapkan sepatah katapun, dan kemudian kamu meninggalkannya dengan perasaan telah bercakap-cakap lama dengannya



cinta dimulai dengan sebuah senyuman, bertumbuh dengan ciuman dan berakhir dengan tetesan air mata



sungguh menyakitkan mencintai seseorang yg tidak mencintaimu
tetapi lebih menyakitkan adalah mencintai seseorang dan tidak pernah memiliki keberanian untuk mengungkapkan cintamu padanya




memberi adalah suatu pengorbanan dan
menerima adalah suatu tanggung jawab,,,, (camkan itu....!!!)



Yang memimpin wanita bukan akalnya, melainkan hatinya.

Emas diuji dengan api, wanita diuji dengan emas dan lelaki diuji dengan wanita.

Musibah dalam harta lebih ringan daripada musibah dalam kehormatan.


Masa depan yang cerah selalu tergantung pada masa lalu yang dilupakan.
Kita tidak dapat meneruskan hidup dengan baik jika tidak dapat melupakan kegagalan dan sakit hati di masa lalu.

ini tulisan pertama qu,,,