Anda di halaman 1dari 50

Nama : Jamaludin

No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 1 : Teknologi Informasi dan Komunikasi


Judul Kegiatan Belajar (KB) 1. Konsep dasar teknologi informasi, informatika sosial, hak
kekayaan intelektual dan etika digital.
2. Konsep sistem komputer, abstraksi dan representasi
data.
3. Integrasi antar aplikasi office (pengolah kata, angka,
presentasi, dan e-book)
4. Konsep computational thinking, algoritma dan
pemrograman dasar
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari a. Dengan adanya TIK ini manusia dipermudah dalam
berbagai hal misal dalam pengolahan data, berhitung dan
sebagainya, maka tidak heran bahwa Konsep Dasar
Teknologi Informasi dan Komunikasi ini menjadi modul
pelajaran yang sama pentingnya dengan pelajaran inti pada
umumnya seprti Sains, Matematika, Bahasa Indonesi, dan
lain-lain.
b. Informatika sosial adalah istilah yang orang lain gunakan
untuk mewakili studi transdisiplin desain, penyebaran dan
menggunakan teknologi informasi dan komunikasi (TIK)
yang menjelaskan interaksi mereka dengan konteks
kelembagaan dan budaya
c. HAKI mengandung arti sebagai sarana untuk melindungi
penuangan ide dan gagasan yang telah diwujudkan secara
riil, dimana penuangan ide ini mempunyai implikasi pada
munculnya nilai ekonomi terhadap hasil penuangan ide dan
gagasan.
d. Etika komunikasi digital untuk diterapkan:
a. Selalu ingat “tulisan” adalah perwakilan dari kita
b. Yang diajak berkomunikasi adalah manusia
c. Mengendalikan emosi
d. Menggunakan kesantunan
e. Menggunakan tulisan dan bahasa yang jelas
f. Menghargai privasi orang lain
g. Menyadari posisi kita
h. Tidak memancing perselisihan.

2. KB 2
a. Sistem komputer adalah kumpulan perangkat-perangkat
komputer yang saling berhubungan dan berinteraksi satu
sama lain untuk melakukan proses pengolahan data,
sehingga dapat menghasilkan informasi yang di harapkan
oleh penggunanya, diantaranya hardware, software dan
brainware.
b. Abstraksi data adalah tingkatan pengguna dalam
memandang bagaimana sebenarnya data diolah dalam
sebuah sistem database yang bertujuan untuk memudahkan
pengguna dalam penggunaan data dan dengan kontrol akses
dapat menutup rincian yang tak penting dari unit diluar
lampiran yang dipakai
c. Data adalah bilangan biner atau informasi berkode biner
lain yang dioperasikan untuk mencapai beberapa hasil
penghitungan penghitungan aritmatik, pemrosesan data dan
operasi logika yang terdiri dari beberapa tipe, yaitu :
1) Data numerik
2) Data logikal
3) Data bit-tunggal
4) Data alfanumerik
d. Fitur perangkat lunak yang biasa digunakan dalam
komunikasi daring yaitu:
1) Einztein
2) Remix Learning
3) Schoology
4) Edmodo

3. KB 3
a. Microsoft Office Word merupakan software aplikasi
pengolah kata (Word Processor) buatan Microsoft
Corporation. MS. Word 2010 merupakan hasil
pengembangan dari beberapa versi sebelumnya. MS.
Word 2010 tampil lebih user friendly dan sudah
menggunakan ribbon sebagai standar baru dalam
menampilkan menu-menu tool.Ribbon adalah inovasi di
masa mendatang menjadi standar bagi tampilan menu.

b. Microsoft Powerpoint adalah sebuah program aplikasi


microsoft office yang berguna sebagai media presentasi
dengan menggunakan beberapa slide. Aplikasi ini sangat
digemari dan banyak digunakan dari berbagai kalangan,
baik itu pelajar, perkantoran dan bisnis, pendidik, dan
trainer. Kehadiran powerpoint membuat sebuah
presentasi berjalan lebih mudah dengan dukungan fitur
yang sangat menarik dan canggih. Fitur template/desain
juga akan mempecantik sebuah presentasi powerpoint.

c. Microsoft Excel atau Microsoft Office Excel adalah


sebuah program aplikasi lembar kerjaspreadsheet yang
dibuat dan didistribusikan oleh Microsoft Corporation
untuk sistem operasi Microsoft Windows dan Mac OS.
Aplikasi ini memiliki fitur kalkulasi dan pembuatan grafik
yang, dengan menggunakan strategi marketing
Microsoft yang agresif, menjadikan Microsoft Excel
sebagai salah satu program komputer yang populer
digunakan di dalam komputer mikro hingga saat ini.

d. E-book adalah versi elektronik dari buku cetak yang


dapat dibaca pada komputer pribadi atau perangkat
genggam yang dirancang khusus untuk tujuan ini. E-book
didedikasikan bagi mereka para pembaca media
elektronik atau perangkat e-book baik melalui komputer
atau bisa juga melalui ponsel yang dapat digunakan
untuk membaca buku elekronik ini.

4. KB 4

a. CT merumuskan masalah dengan menguraikan masalah


tersebut ke segmen yang lebih kecil dan lebih mudah
dikelola. Strategi ini memungkinkan siswa untuk
mengubah masalah yang kompleks menjadi beberapa
prosedur atau langkah yang tidak hanya lebih mudah untuk
dilaksanakan, akan tetapi juga menyediakan cara yang
efisien untuk berpikir kreatif.
b. Algoritma adalah urutan langkah-langkah logis
penyelesaian masalah yang disusun secara sistematis dan
logis.
c. Kata logis merupakan kata kunci dalam Algoritma.
Langkah-langkah dalam Algoritmaharus logis dan harus
dapat ditentukan bernilai salah atau benar.
d. Bahasa pemrograman merupakan notasi yang
dipergunakan untuk mendeskripsikan proses komputasi
dalam format yang dapat dibaca oleh komputer dan
manusia.

2 Daftar materi yang sulit 1.Konsep Dasar Hak Kekayaan Intelektual


dipahami di modul ini 2.Konstruksi Encapsulation
3.Menggunakan Fungsi
4.Struktur Algoritma
3 Daftar materi yang sering 1.Macam-macam HAKI
mengalami miskonsepsi 2.Pemanfaatan Komunikasi Daring Asinkron dan
Sinkronus
3. Membuat Hyperlink
4. Membuat Alur Logika Pemograman
Nama : Jamaludin
No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 2 : Rekayasa Perangkat Lunak


Judul Kegiatan Belajar (KB) 1. Konsep object oriented analysis design dalam
perancangan aplikasi/sistem infomasi.
2. Konsep manajemen proyek dalam pengembangan
sistem informasi
3. Konsep rdbms dalam pengelolaan data
4. Pemrograman berorientasi objek dalam perancangan
aplikasi/sistem infomasi
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari Untuk mengetahui kebutuhan sistem berorientasi objek,
maka dibutuhkan analisis dengan menggunakan salah satu
metode berikut: metode Boch, Metode Rumbaugh (Object
Modelling Technique - OMT), Metode Jacobson (Object
Oriented Software Engineering - OOSE), Metode Coad dan
Yourdon, Metode Wirfs-Brock, atau Metode Shlair-Mellor
Object Oriented Analysis/Design (OOA/D).
Tahap atau skema pelaksanaan analisis berorientasi objek
, yaitu mentukan kebutuhan pemakai untuk sistem
berorientasi objek, mengidentifikasi kelas dan objek,
mengidentifikasi atribut dan layanan untuk setiap objek,
mendefinisikan efinisikan struktur dan hirarki, mebuat uat
model hubungan objek dan membuat model perilaku
objek.
Unified Modeling Language (UML) adalah bahasa
pemodelan untuk sistem atau perangkat lunak yang
berparadigma berorientasi objek. Unified Modeling
Language (UML) disebut bahasa pemodelan bukan
metode. Bahasa pemodelan (sebagaian besar grafik)
merupakan notasi dari metode yang digunakan untuk
mendesain secara cepat. Bahasa pemodelan merupakan
bagian terpenting dari metode. Ini merupakan bagian
kunci untuk komunikasi. Pemodelan ini merupakan bahasa
standar untuk digunakan dalam visualisasi, spesifikasi,
pembentukan dan pendokumentasian alat – alat dari
sistem perangkat lunak. Dengan demkian UM sebagai
bahasa pemodelan, sebagai bahasa untuk
menggambarkan sistem, sebagai bahasa untuk
menspesifikasi sistem, dan sebagai bahasa untuk
pendokumentasian sistem.
2. KB 2
Manajemen projek merupakan aplikasi dari ilmu
pengetahuan, skills, tools, dan teknik untuk aktifitas suatu
projek dengan maksud memenuhi atau melampaui
kebutuhan stakeholder dan harapan dari sebuah projek.
Tedapat tiga elemen penting dalam manajemen projek,
yaitu: manajer projek, tim projek dan sistem manajemen.
Karakteristik projek perangkat lunak adalah invisibility,
complexity conformity dan flexibility
Manajemen projek memiliki beberapa fungsi, yaitu
scooping, planning, estimating, scheduling, organizing,
directing, controlling dan closing. Secara umum
manajemen projek memiliki tiga ruang lingkup, yaitu:
perencanaan, penjadwalan dan pengendalian projek.
Terdapat lima proses dasar manajemen projek, yaitu
initiation, planning, execution, monototing and control dan
closing. Projek sistem informasi dilaksanakan dalam enam
tahapan, yaitu: perencanaan, analisa, desain, konstruksi,
implementasi, dan pasca implementasi.
3. KB 3
RDBMS tidak hanya menjada salah satu model basis data,
tetapi telah menjadi software pemrosesan data yang
dominan saat ini. Software ini menggambarkan generasi
kedua dari DBMS dan berbasiskan model data relasional
yang diajukan oleh E.F. Codd (1970). Pada model
relasional, seluruh data terstruktur secara logika di dalam
sebuah relasi (tabel). Setiap relasi mempunyai nama dan
terdiri dari atribut-atribut bernama (kolom). Setiap tuple
(baris) berisikan satu nilai per atribut. Kekuatan yang besar
dari model data relasional adalah struktur logikal yang
sederhana. RDBMS dapat mengatasi semua kekurangan
pada model data sebelumnya.
Untuk menjaga database dari pengrusakan data dan
pemakaian data oleh pemakai yang tidak punya
kewenangan, penerapan keamanan database adalah hal
wajib yang harus dilakukan. Keamanan database adalah
suatu cara untuk melindungi database dari ancaman, baik
dalam bentuk kesengajaan atau pun bukan. Secara garis
besar keamanan database dikategorikan sebagai berikut:
keamanan server, trusted Ip Access, koneksi database dan
kontrol akses tabel. Pengamanan basis data dapat
dilakukan dengan cara otorisasi, tabel view, backup data
dan recovery , integritas data dan enkripsi
Replikasi adalah suatu teknik untuk melakukan copy dan
pendistribusian data dan objek-objek database dari satu
database ke database lain dan melaksanakan sinkronisasi
antara database sehingga konsistensi data dapat terjamin.
Dengan menggunakan teknik replikasi ini, data dapat
didistribusikan ke lokasi yang berbeda melalui koneksi
jaringan lokal maupun internet. Replikasi juga
memungkinkan untuk mendukung kinerja aplikasi,
penyebaran data fisik sesuai dengan penggunaannya,
seperti pemrosesan transaksi online dan DSS (Desiscion
Support System) atau pemrosessan database terdistribusi
melalui beberapa server. Replikasi dapat dilakukan baik
secara synchronous maupun asynchronous.

4. KB 4

Pemrograman berorientasi merupakan paradigma


pemrograman berdasarkan konsep "objek", yang dapat
berisi data, dalam bentuk field atau dikenal juga sebagai
atribut; serta kode, dalam bentuk fungsi/prosedur atau
dikenal juga sebagai method. Semua data dan fungsi di
dalam paradigma ini dibungkus dalam kelas-kelas atau
objek-objek. Bandingkan dengan logika pemrograman
terstruktur. Setiap objek dapat menerima pesan,
memproses data, dan mengirim pesan ke objek lainnya,
Model data berorientasi objek dikatakan dapat memberi
fleksibilitas yang lebih, kemudahan mengubah program,
dan digunakan luas dalam teknik peranti lunak skala besar.
Lebih jauh lagi, pendukung OOP mengklaim bahwa OOP
lebih mudah dipelajari bagi pemula dibanding dengan
pendekatan sebelumnya, dan pendekatan OOP lebih
mudah dikembangkan dan dirawat.
Klien-server atau client-server merupakan sebuah
paradigma dalam teknologi informasi yang merujuk
kepada cara untuk mendistribusikan aplikasi ke dalam dua
pihak: pihak klien dan pihak server. Dalam model
klien/server, sebuah aplikasi dibagi menjadi dua bagian
yang terpisah, tetapi masih merupakan sebuah kesatuan
yakni komponen klien dan komponen server. Komponen
klien juga sering disebut sebagai front-end, sementara
komponen server disebut sebagai back-end. Komponen
klien dari aplikasi tersebut dijalankan dalam sebuah
workstation dan menerima masukan data dari pengguna.
Komponen klien tersebut akan menyiapkan data yang
dimasukkan oleh pengguna dengan menggunakan
teknologi pemrosesan tertentu dan mengirimkannya
kepada komponen server yang dijalankan di atas mesin
server, umumnya dalam bentuk request terhadap
beberapa layanan yang dimiliki oleh server. Komponen
server akan menerima request dari klien, dan langsung
memprosesnya dan mengembalikan hasil pemrosesan
tersebut kepada klien. Klien pun menerima informasi hasil
pemrosesan data yang dilakukan server dan
menampilkannya kepada pengguna, dengan menggunakan
aplikasi yang berinteraksi dengan pengguna.
User interface (UI) merupakan cara sebuah program
dengan pengguna untuk saling berkomunikasi atau bisa
dikatakan sebagai segala sesuatu yang dirancang menjadi
sebuah perangkat informasi, dimana pengguna dapat
melakukan sebuah interaksi dengan sebuah program
dengan lebih mudah. Media yang dapat digunakan
pengguna untuk berinteraksi dengan program (apliksi atau
website) dapat berupa tampilan layar (layout), keyboard,
dan mouse.
Model View Controller atau MVC adalah sebuah metode
untuk membuat sebuah aplikasi dengan memisahkan data
(Model) dari tampilan (View) dan cara bagaimana
memprosesnya (Controller). Dalam implementasinya
kebanyakan framework dalam aplikasi dan website adalah
berbasis MVC. MVC memisahkan pengembangan aplikasi
berdasarkan komponen utama yang membangun sebuah
aplikasi seperti manipulasi data, antarmuka pengguna, dan
bagian yang menjadi kontrol dalam sebuah aplikasi web.

2 Daftar materi yang sulit 1. Tahapan Pengembangan Sistem Berorientasi Objek


dipahami di modul ini Konstruksi Encapsulation
2. Tahap Desain
3. Keamanan Basis Data
4. Cara Setting Koneksi Database secara Client Server
3 Daftar materi yang sering 1. Use case diagram
mengalami miskonsepsi 2. Tahap Konstruksi
3. Integritas data dan Enkripsi
4. Jenis-jenis MVC
Nama : Jamaludin
No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 3 : Teknik Komputer dan Jaringan,


Judul Kegiatan Belajar (KB) 1. Sistem Jaringan dasar.
2. Konsep teknologi jaringan berbasis luas (WAN)
3. Media jaringan (nirkabel dan fiber optik)
4. Konsep komunikasi VOIP
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari
1. Jaringan WAN adalah jaringan komunikasi data yang
menghubungkan user­user di jaringan yang berada di
suatu area geografis yang besar.
2. WAN digunakan untuk menghubungkan jaringan
lokal yang satu dengan jaringan lokal yang lain,
sehingga pengguna atau komputer di lokasi yang
satu dapat berkomunikasi dengan pengguna dan
komputer di lokasi yang lain.
3. Jenis-jenis koneksi dalam jaringan berbasis luas
(WAN) adalah sebagai berikut.
a. Packet swicthing adalah sebuah jalur komunikasi
yang berdasarkan pada transmisi data dalam
paket-paket yang memungkinkan data dari
berbagai alat pada network untuk berbagi kanal
komunikasi yang sama secara serentak.
b. Leased Line disebut juga point-to-point atau
dedicated connections (koneksi yang disediakan
khusus untuk pelanggan di mana bandwidth-nya
khusus untuk pelanggan itu saja).
c. Circuit switching adalah sebuah jalur komunikasi
yang digunakan dengan network dial up seperti
PPP dan ISDN yang harus melakukan set-up pada
koneksi terlebih dahulu sebelum melewatkan
data, sama seperti melakukan panggilan telepon.
4. Komponen teknologi WAN di antaranya sebagai
berikut.
a. Switch juga bekerja pada lapisan data-link, oleh
sebab itu sering disebut switch lapisan kedua
(Layer-2 switch).
b. Bridge adalah peralatan jaringan yang dapat
membagi suatu jaringan menjadi dua segmen.
c. Repeater ada lah suatu peralatan jaringan yang
berfungsi untuk memperkuat sinyal yang akan
dikirim agar dapat diteruskan ke komputer lain
pada jarak yang jauh.
d. Hub yang fungsinya untuk memperkuat sinyal
dan tidak memiliki kecerdasan untuk
menentukan tujuan akhir informasi yang dikirim.
e. Router yang bekerja pada lapisan network atau
lapisan ketiga mode l OSI dan meneruskan paket
data berdasarkan alamat logika seperti IP
address.
f. Routing switch atau sering disebut switch lapisan
ketiga (layer-3 switch) adalah gabungan antara
switch dan router.
g. Multiplexer yang digunakan untuk mentransfer
beberapa data secara simultan (terus-menerus),
seperti video, sound, text, dan lain-lain.
h. Communication server adalah server khusus "dial
in/out" bagi pengguna untuk dapat melakukan
dial dari lokasi remote sehingga dapat terhubung
ke LAN.
i. Switch X.25 dan Frame Relay yang
menghubungkan data local/private
j. Melalui jaringan data menggunakan sinyal
digital. Unit ini sama dengan switch ATM.
k. Media tra nsmisi yang berupa kabel yang
digunakan pada jaringan komputer.
l. Switch ATM yang menyediakan transfer data
berkecepatan tinggi.
5. Enkapsulasi pada Wide Area Network (WAN) ada 2
yaitu sebagai berikut.
a. The High Level Data Link Control protocol (HDLC)
merupakan enkapsulasi default yang digunakan
pada antarmuka serial sinkron dari router Cisco.
b. Point-to-Point Protocol (sering disingkat menjadi
PPP) merupakan protokol enkapsulasi paket
jaringan yang banyak digunakan pada WAN.

2. KB 2
1. Jaringan WAN adalah jaringan komunikasi data yang
menghubungkan useruser di jaringan yang berada di
suatu area geografis yang besar.
2. WAN digunakan untuk menghubungkan jaringan
lokal yang satu dengan jaringan lokal yang lain,
sehingga pengguna atau komputer di lokasi yang
satu dapat berkomunikasi dengan pengguna dan
komputer di lokasi yang lain.
3. Jenis-jenis koneksi dalam jaringan berbasis luas
(WAN) adalah sebagai berikut.
4. Packet swicthing adalah sebuah jalur komunikasi
yang berdasarkan pada transmisi data dalam paket-
paket yang memungkinkan data dari berbagai alat
pada network untuk berbagi kanal komunikasi yang
sama secara serentak.
5. Leased Line disebut juga point-to-point atau
dedicated connections (koneksi yang disediakan
khusus untuk pelanggan di mana bandwidth-nya
khusus untuk pelanggan itu saja).
6. Circuit switching adalah sebuah jalur komunikasi
yang digunakan dengan network dial up seperti PPP
dan ISDN yang harus melakukan set-up pada koneksi
terlebih dahulu sebelum melewatkan data, sama
seperti melakukan panggilan telepon.
7. Komponen teknologi WAN di antaranya sebagai
berikut.
8. Switch juga bekerja pada lapisan data-link, oleh
sebab itu sering disebut switch lapisan kedua (Layer-
2 switch).
9. Bridge adalah peralatan jaringan yang dapat
membagi suatu jaringan menjadi dua segmen.
10. Repeater ada lah suatu peralatan jaringan yang
berfungsi untuk memperkuat sinyal yang akan
dikirim agar dapat diteruskan ke komputer lain pada
jarak yang jauh.
11. Hub yang fungsinya untuk memperkuat sinyal dan
tidak memiliki kecerdasan untuk menentukan tujuan
akhir informasi yang dikirim.
12. Router yang bekerja pada lapisan network atau
lapisan ketiga mode l OSI dan meneruskan paket
data berdasarkan alamat logika seperti IP address.
13. Routing switch atau sering disebut switch lapisan
ketiga (layer-3 switch) adalah gabungan antara
switch dan router.
14. Multiplexer yang digunakan untuk mentransfer
beberapa data secara simultan (terus-menerus),
seperti video, sound, text, dan lain-lain.
15. Communication server adalah server khusus "dial
in/out" bagi pengguna untuk dapat melakukan dial
dari lokasi remote sehingga dapat terhubung ke LAN.
16. Switch X.25 dan Frame Relay yang menghubungkan
data local/private
17. Melalui jaringan data menggunakan sinyal digital.
Unit ini sama dengan switch ATM.
18. Media tra nsmisi yang berupa kabel yang digunakan
pada jaringan komputer.
19. Switch ATM yang menyediakan transfer data
berkecepatan tinggi.
20. Enkapsulasi pada Wide Area Network (WAN) ada 2
yaitu sebagai berikut.
21. The High Level Data Link Control protocol (HDLC)
merupakan enkapsulasi default yang digunakan
pada antarmuka serial sinkron dari router Cisco.
22. Point-to-Point Protocol (sering disingkat menjadi
PPP) merupakan protokol enkapsulasi paket jaringan
yang banyak digunakan pada WAN.

3. KB 3
1. Jaringan nirkabel merupakan salah satu teknologi
atau model komunikasi data yang berkaitan dengan
komunikasi antar sistem komuputer tanpa
menggunakan kabel. Jaringan nirkabel ini sering
dipakai untuk jaringan komputer, baik pada jarak
yang dekat (beberapa meter, memakai
alat/pemancar bluetooth) maupun pada jarak jauh
(lewat satelit). Fiber optik adalah suatu jenis kabel
yang terbuat dari kaca atau plastik yang sangat halus,
dan digunakan sebagai media transmisi karena dapat
mentransmisikan sinyal cahaya dari suatu lokasi ke
lokasi lainnya dengan kecepatan tinggi.
2. Teknologi jaringan nirkabel (wireless) dapat
diklasifikasikan berdasarkan beberapa kriteria, yaitu
berdasarkan topologi jaringan, topologi Ad-hoc, dan
topologi infrastruktur.
3. Pembuatan kabel jaringan fiber optik terbilang
sangat rumit, karena dilakukan dengan cara menarik
bahan dasar berupa kaca yang telah dicairkan hingga
kental dan akhirnya diperoleh serabut atau serat
kaca dengan penampang tertentu.
4. Kabel jaringan fiber optik terdiri atas beberapa jenis,
yaitu Single Mode, dan Multimode.
5. Tipe-tipe kabel fiber optik adalah Single mode, Grade
index multimode, dan Step-index multimode.

4. KB 4
a. Briker merupakan salah satu VoIP berbasis open
source
b. Prinsip kerja VoIP adalah mengubah suara analog
yang didapatkan dari speaker pada komputer
menjadi paket data digital, kemudian dari PC
diteruskan melalui hub/routerIADSL
c. Sebuah sistem IP PBX terdiri atas satu atau lebih
telepon Internet SIP, IP PBX server, dan secara
opsional VoIP gateway yang dapat terhubung ke jalur
telepon tradisional. Fungsi IP PBX hampir sama
dengan cara kerja proxy server.
d. Kebutuhan bagian komunikasi PBX pada Server
Softswitch, yaitu sebagai berikut.
1) Media Gateway Controller (MGC) atau Call Agent
MGC atau Call Agent adalah elemen utama
softswitch. MGC berfungsi untuk mengontrol
semua sesi layanan dan komunikasi, mengatur
interaksi elemen-elemen jaringan yang lain, serta
menjembatani jaringan dengan karakteristik yang
berbeda termasuk PSTN, SS7, dan jaringan IP.

2) Signalling Gateway (SG)


Signalling gateway (SG) menciptakan suatu
jembatan antara jaringan SS7 deng an jaringan IP
di bawah kendali dari MGC. SG hanya menangani
pensinyalan SS7, sedangkan MGC menangani
sirkuit suara yang telah dibangun oleh mekanisme
pensinyalan SS7.

3) Media Gateway (MG)


Media gateway berfungsi sebagai elemen
transport untuk merutekan traffic dalam jaringan
softswitch dan juga mengirim atau menerima
traffic dari jaringan lain yang berbeda seperti
PSTN, PLMN, VoIP H.323, dan jaringan akses
pelanggan.

4) Media Server
Media server melaksanakan fungsinya untuk
memperkaya softswitch dengan kemampuan
media. Jika diperlukan, media server akan
mendukung digital signal processing (DSP).
Misalnya, untuk menanggapi respons suara, tugas
itu akan dilakukan oleh media server. Media video
juga akan dilayani oleh suatu media server apabila
bisa diterapkan. Media akses adalah media yang
digunakan oleh jaringan softswitch untuk
menjangkau pelanggan. Media akses dapat
menggunakan cable modem, leased circuit, v.52,
DSL, HFC, dan radio akses.

5) Feature Server
Guna menyediakan fasilitas atau layanan seperti
billing dan multiparty conferencing, Jeature server
menggunakan sumber daya dan layanan yang
terkait dengan komponen yang lain pada
softswitch tersebut. Misalnya, gatekeeper.

6) Operating Support System (OSS)


Operating Support System (OSS) merupakan elemen
jaringan yang berfungsi untuk mendukung operasi
dan pemeliharaan jaringan seperti manajemen
jaringan, provisioning, billing, monitoring, dan
statistik.

2 Daftar materi yang sulit 1. Installasi Server Softswitch berbasis SIP


dipahami di modul ini 2. Klasifikasi Koneksi Jaringan Berbasis Luas (WAN)
3. Fiber Optik
4. Security VoIP
3 Daftar materi yang sering 1. Layanan VoIP
mengalami miskonsepsi 2. Perangkat jaringan berbasis Luas (WAN)
3. Permasalahan jaringan nirkabel
4. Aplikasi VoIP
Nama : Jamaludin
No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 4 : Manajemen dan Keamanan Jaringan


Judul Kegiatan Belajar (KB) 1. Manajemen bandwidth
2. VLAN dan routing
3. Administrasi sistem jaringan
4. Sistem keamanan jaringan
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari a. Bandwidth adalah suatu ukuran dari banyaknya
informasi yang dapat mengalir dari suatu tempat ke
tempat lain (dari source ke destination) dalam waktu
tertentu (biasanya dalam hitungan detik). Dengan kata
lain bandwidth adalah kapasitas maksimum dari suatu
jalur komunikasi yang dapat dipakai untuk mentransfer
data dalam hitungan detik.
Terdapat dua jenis bandwidth, yaitu bandwidth
digital dan bandwidth analog. Bandwidth digital, yaitu
jumlah atau volume data yang dapat dikirimkan melalui
sebuah saluran komunikasi dalam satuan bits per second
tanpa distorsi. Sedangkan bandwidth analog, yaitu
perbedaan antara frekuensi terendah dengan frekuensi
tertinggi dalam sebuah rentang frekuensi yang diukur
dalam satuan Hertz (Hz) atau siklus per detik, yang
menentukan berapa banyak informasi yang bisa
ditransimisikan dalam satu saat.
Fungsi utama bandwidth, yaitu digunakan sebagai
jalur pengiriman data dari suatu perangkat ke perangkat
lain. Selain itu bandwidth juga digunakan sebagai
pembatas kecepatan maupun jumlah data. Bandwidth
sebagai jalur pengiriman data memungkinkan data
antara perangkat satu dengan lainnya yang ada di suatu
jaringan untuk saling berpindah atau ditransfer.
Bandwidth digunakan sebagai pembatas kecepatan
transfer atau pengiriman data, berarti kecepatan
maksimal data dibatasi. Bandwidth digunakan sebagai
pembatas jumlah data yang bisa dikirim, berarti jumlah
maksimal data yang dibatasi.
Manajemen bandwidth adalah pengalokasian
yang tepat dari suatu bandwidth untuk mendukung
kebutuhan atau keperluan aplikasi atau suatu layanan
jaringan. Pengalokasian bandwidth yang tepat dapat
menjadi salah satu metode dalam memberikan jaminan
kualitas suatu layanan jaringan Quality Of Service (QoS).
Quality of Service (QoS) merupakan mekanisme
jaringan yang memungkinkan aplikasi-aplikasi atau
layanan dapat beroperasi sesuai dengan yang
diharapkan. Beberapa parameter QoS, yaitu bandwidth,
throughput, jitter, packet loss dan latency.
Terdapat dua teknik manajemen bandwidth yang
banyak digunakan di lapangan, yaitu, Hierarchical Token
Bucket (HTB) dan Class-Based Queueing (CBQ). CBQ
merupakan teknik yang paling lama, HTB lebih baru dari
CBQ.
Hierarchical Token Bucket (HTB) adalah metode
yang berfungsi untuk mengatur pembagian bandwidth,
pembagian dilakukan secara hirarki yang dibagi-bagi
kedalam kelas sehingga mempermudah pengaturan
bandwidth. Ada tiga tipe kelas dalam HTB, yaitu: root,
inner, dan leaf. Root class berada paling atas, dan semua
trafik harus melewati kelas ini. Inner class memiliki
parent class dan child classes. Sedangkan leaf class
adalah terminal class yang mempunyai parent class
tetapi tidak mempunyai child class.
Pada antrian HTB mempunyai parameter yang
menyusunnya dalam antrian, yaitu rate, ceil dan
Random Early Detection (RED). Parameter rate
menentukan bandwidth maksimum yang bisa digunakan
oleh setiap class, jika bandwidth melebihi nilai “rate”,
maka paket data akan dipotong atau dijatuhkan (drop).
Parameter ceil diatur untuk menentukan peminjaman
bandwidth antar class (kelas), peminjaman bandwidth
dilakukan kelas paling bawah ke kelas di atasnya, teknik
ini disebut link sharing. Random Early Detection atau
bisa disebut Random Early Drop biasanya digunakan
untuk gateway/router backbone dengan tingkat trafik
yang sangat tinggi.
Class-based Queueing (CBQ) merupakan teknik
klasifikasi paket data yang memungkinkan sharing
bandwidth antar kelas (class) dan memiliki fasilitas
pengguna interface. Konsep kerja CBQ dimulai saat
classifier menentukan paket yang datang dan
menempatkan ke kelas yang tepat. Kemudian general
scheduler menentukan bandwidth yang diperuntukkan
untuk suatu kelas, estimator memeriksa apakah kelas-
kelas mendapatkan bandwidth sesuai dengan yang
dialokasikan. Jika suatu kelas kekurangan maka dengan
bantuan link-sharing scheduler kelas yang memiliki
bandwidth yang tidak terpakai bisa dipinjamkan ke kelas
yang membutuhkan tambahan bandwidth.
Management Bandwidth merupakan
implementasi dari proses mengantrikan data, sehingga
fungsi management bandwidth di RouterOS Mikrotik
disebut dengan istilah Queue. Secara garis besar, ada
dua metode Queue pada RouterOS Mikrotik yaitu Simple
Queue dan Queue Tree.
Simple Queue merupakan metode bandwidth
management termudah yang ada di RouterOS Mikrotik
untuk membatasi bandwidth berdasarkan alamat IP
tertentu. Menu dan konfigurasi yang dilakukan untuk
menerapkan Simple Queue cukup sederhana dan mudah
dipahami.
Queue Tree digunakan untuk melakukan
pembagian bandwidth berdasarkan protokol, port,
kelompok alamat IP, dan lain-lain. Queue Tree
merupakan fitur bandwidth management di RouterOS
Mikrotik yang sangat fleksibel dan cukup kompleks.
Load balancing adalah teknik untuk
mendistribusikan beban trafik pada dua atau lebih jalur
koneksi secara seimbang, agar trafik dapat berjalan
optimal, dan menghindari overload pada salah satu jalur
koneksi. Ada berbagai metode load balancing, antara
lain yaitu: Static Route dengan Address List, Equal Cost
Multi Path (ECMP), Nth dan Per Connection Classifier
(PCC).
Static route dengan Address list adalah metode
load balancing yang mengelompokkan suatu range IP
Address untuk dapat di atur untuk melewati salah satu
gateway dengan menggunakan static routing.
Equal Cost Multi Path adalah pemilihan jalur
keluar secara bergantian pada gateway. Contohnya jika
ada dua gateway, dia akan melewati kedua gateway
tersebut dengan beban yang sama (equal cost) pada
masing-masing gateway.
Nth menggunakan algoritma round robin yang
menentukan pembagian pemecahan connection yang
akan di-mangle ke rute yang dibuat untuk load
balancing.
Per Connection Classifier (PCC) merupakan metode
yang menspesifikasikan suatu paket menuju gateway
suatu koneksi tertentu. PCC mengelompokkan trafik
koneksi yang keluar masuk router menjadi beberapa
kelompok.

2. KB 2
1). a. VLAN adalah sebuah kelompok perangkat dalam
jaringan atau lebih yang dikonfigurasikan dengan
menggunakan perangkat lunak pengelolaan
sehingga sistem ini tidak benar-benar nyata, akan
tetapi tetap dapat berkomunikasi seperti halnya
perangkat tersebut terhubung secara fisik.
2). VLAN memberikan sebuah metode untuk membagi
satu fisik network ke banyak broadcast domain.
3). Ketika switch menerima data dari sebuah
workstation, switch dapat mengetahui identitas
VLAN yang mengirim data tersebut, atau juga
disebut dengan VLAN ID.
4). Dari kegiatan belajar jaringan VLAN, VLAN terbagi
menjadi beberapa jenis yaitu:
a) Default VLAN adalah VLAN yang sudah ada
sejak pertama kali switch dihidupkan,
sebelum dikonfigurasi semua port yang ada
pada switch akan tergabung ke dalam default
VLAN dan dapat terhubung pada masing-
masing port . Pada cisco, default VLAN adalah
VLAN 1.
b) Data VLAN adalah VLAN yang hanya
mengatur trafik data pada VLAN.
c) Native VLAN yang dikembalikan ke suatu port
apabila tidak dalam bentuk trunking dan
untagged.
d) Voice VLAN adalah VLAN yang mendukung
Volp dan di khususkan untuk komunikasi
data suara pada VLAN.
e) Management VLAN adalah VLAN yang
dikonfigurasi untuk manajemen switch.
f) Berdasarkan MAC Address keanggotaan
suatu VLAN didasarkan pada MAC address
dari setiap workstation/computer yang
dimiliki user.
g) Berdasarkan alamat subnet IP, subnet IP
address pada suatu jaringan juga dapat
digunakan untuk mengklasifikasikan suatu
VLAN.
5). Langkah kerja fungsi VLAN pada cisco packet
tracer/mikrotik.
6). Routing adalah sebuah metode yang paling umum
digunakan oleh para penyedia jasa layanan internet
untuk bisa menghubungkan beberapa maupun
banyak device.
7). Fungsi dari routing ini adalah menghubungkan suatu
jaringan ke jaringan lainnya yang lebih besar dan
luas.
8). Alat routing adalah alat yang digunakan dalam
proses melakukan routing
9). Bahan routing adalah bahan yang dibutuhkan dalam
melakukan routing.
10). Router adalah sebuah alat routing yang
digunakan untuk membagi konfigurasi jaringan.
Router terbagi 3 yaitu:
a) Router aplikasi adalah aplikasi yang dapat
kita instal pad sistem operasi, sehingga
sistem operasi tersebut akan memiliki
kemampuan seperti router, contoh aplikasi
ini adalah Winroute, WinGate, SpyGate,
WinProxy dan lain-lain.
b) Router Hardware adalah merupakan
hardware yang memiliki kemampuan seperti
router, sehingga dari hardware tersebut
dapat memancarkan atau membagi IP
Address dan men-sharing IP Address.
c) Router PC adalah Sistem Operasi yang
memiliki fasilitas untuk membagi dan
mengsharing IP Address, jadi jika suatu
perangkat jaringan (pc) yang terhubung ke
komputer tersebut akan dapat menikmati IP
Address atau koneksi internet yang
disebarkan oleh Sistem Operasi tersebut.
11). Routing sendiri merupakan proses yang dialami
data untuk mencapai tujuan di jaringan komputer.
12). Langkah kerja routing menggunakan cisco packet
tracer/mikrotik merupakan cara-cara untuk
melakukan sebuah routing.

3. KB 3
Sistem operasi merupakan sebuah program yang
mengendalikan semua fungsi yang ada pada komputer.
Sistem operasi menjadi basis landasan pengembangan
aplikasi untuk user. Secara umum semua sistem operasi
memiliki empat fungsi yaitu: 1) Pengendalian akses
terhadap berbagai perangkat keras yang terhubung ke
komputer. (Manajemen perangkat keras); 2)
Pengelolaan file dan folder (Manajemen file dan folder);
3) Penyediaan user Interface sebagai jembatan antar
user dengan perangkat keras komputer (Manajemen
interaksi user); 4) Pengelolaan aplikasi user (Manajemen
aplikasi).
Sistem Operasi Jaringan (Network Operating
System) adalah sebuah jenis sistem operasi yang
ditujukan untuk menangani jaringan. Umumnya, sistem
operasi ini terdiri atas banyak layanan atau service yang
ditujukan untuk melayani pengguna, seperti layanan
berbagi berkas, layanan berbagi alat pencetak (printer),
DNS Service, HTTP Service, dan lain sebagainya
Pengertian Closed Source Software adalah
perangkat lunak atau software yang dipublikasikan
tanpa diberikan kode sumbernya, pada software jenis
closed source hanya terdiri dari file binari saja tanpa
adanya ruang untuk mengakses kekode sumber
software tersebut.
MikroTik RouterOS™ merupakan sistem operasi
yang diperuntukkan sebagai network router. MikroTik
routerOS sendiri adalah sistem operasi dan perangkat
lunak yang dapat digunakan untuk menjadikan
komputer biasa menjadi router network yang handal,
mencakup berbagai fitur yang dibuat untuk ip network
dan jaringan wireless.
MikroTik routerOS merupakan sistem operasi
Linux base yang diperuntukkan sebagai network router.
Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui
Windows Application (Winbox). Selain itu instalasi dapat
dilakukan pada Standard komputer PC (Personal
Computer)
Gateway atau yang sering disebut juga dengan
“Gerbang Jaringan” merupakan sebuah perangkat yang
dapat memudahkan pengguna komputer dan internet.
Salah satu aplikasi atau contoh dari penggunaan
Gateway yang dapat kita lihat adalah pada Email. Seperti
yang kita tahu bahwa pertukaran email dapat dilakukan
meskipun dalam sistem yang tidak sama.
DHCP (Dynamic Host Control Protocol) adalah
protokol pengalamatan host secara dinamis. Dalam
sebuah jaringan yang besar, akan ada bagian yang
pengalamatan IP Address tidak begitu kritikal. Di bagian
ini pengalamatan IP bisadilakukan secara dinamis dan
otomatis.
Protokol pengiriman file atau biasa disebut FTP,
File Transfer Protocol adalah sebuah protokol klien-
server yang memungkinkan seorang pemakai untuk
mengirim atau menerima file dari dan ke sebuah
tempat/mesin dalam jaringan.
Server Remote adalah sebuah server yang
didedikasikan untuk menangani pengguna yang tidak
pada LAN tapi membutuhkan akses jarak jauh untuk itu.
Remote akses server memungkinkan pengguna untuk
mendapatkan akses ke file dan layanan cetak di LAN dari
lokasi terpencil
Network Time Protocol (NTP) adalah sebuah
protokol yang digunakan untuk pengsinkronan waktu di
dalam sebuah jaringan bisa pada jaringan LAN (Local
Area Network) maupun pada jaringan internet dan
untuk sinkronisasi jam-jam sistem komputer di atas
paket-switching, variabel-latency jaringan data. Proses
sinkronisasi ini dilakukan didalam jalur komunikasi data
yang biasanya menggunakan protokol komunikasi
TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai
proses komunikasi data yang hanya melakukan
pertukaran paket-paket data saja.
Proxy Server adalah suatu layanan perantara
antara komputer client dengan jaringan internet. Proxy
Server berfungsi sebagai filtering dan caching, sebagai
contoh Proxy bisa memblok situs, memberi bandwidth
dan otentikasi login ke jaringan internet. Pada MikroTik
layanan Proxy server berada pada fitur Web Proxy. Pada
psotingan kali ini saya akan membahas bagaimana cara
memblok situs, file donwload dan berdasarkan kata
kunci.
Proxy server (peladen Proxy) adalah sebuah
komputer server atau program komputer yang dapat
bertindak sebagai komputer lainnya untuk melakukan
request terhadap content dari Internet atau intranet.

4. KB 4

a. Konsep Keamanan Jaringan


Keamanan jaringan (Network Security) adalah
suatu cara atau suatu sistem yang digunakan untuk
memberikan proteksi (perlindungan) dalam jaringan
komputer. Dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan
yang tidak sah.
a. Resiko Keamanan Jaringan
Berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:
1) Keamanan yang bersifat fisik (physical security)
termasuk akses orang ke gedung, peralatan, dan
media yang digunakan.
Contoh :

a) Wiretapping atau hal-hal yang berhubungan


dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam
kelas ini.
a) Denial of service, dilakukan misalnya dengan
mematikan peralatan atau memenuhi
saluran komunikasi dengan pesan-pesan
(yang dapat berisi apa saja karena yang diuta-
makan adalah banyaknya jumlah pesan).
b) Syn Flood Attack, dimana sistem (host) yang
dituju dipenuhi oleh permintaan sehingga dia
menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.
1) Keamanan yang berhubungan dengan orang
(personal),
Contoh :

a) Identifikasi user (username dan password)


b) Profil resiko dari orang yang mempunyai
akses (pemakai dan pengelola).
2) Keamanan dari data dan media serta teknik
komunikasi (communications).
3) Keamanan dalam operasi yaitu adanya prosedur
yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).
b. Karakteristik Penyusup
1) The Curious (Si Ingin Tahu)
Tipe penyusup ini pada dasarnya tertarik
menemukan jenis sistem dan data yang Anda miliki.
2) The Malicious (Si Perusak)
Tipe penyusup ini berusaha untuk merusak
sistem Anda, atau merubah web page Anda, atau
sebaliknya membuat waktu dan uang Anda kembali
pulih.
3) The High-Profile Intruder (Si Profil Tinggi)
Tipe penyusup ini berusaha menggunakan
sistem anda untuk memperoleh popularitas dan
ketenaran. Dia mungkin menggunakan sistem profil
tinggi Anda untuk mempromosikan kemampuannya.
4) The Competition (Si Pesaing)
Tipe penyusup ini tertarik pada data yang Anda
miliki dalam sistem anda. Ia mungkin seseorang yang
beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau
sebaliknya.
c. Aspek Tujuan Keamanan jaringan
Aspek tujuan keamanan jaringan adalah
sebagai berikut :
1) Privacy / Confidentiality
Privacy / Confidentiality adalah menjaga
informasi dari orang yang tidak berhak mengakses.
Privacy lebih ke arah data-data yang sifatnya privat.
Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator. Confidentiality
berhubungan dengan data yang diberikan ke pihak
lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
2) Integrity
Integrity adalah informasi tidak boleh diubah
tanpa seijin pemilik informasi. Contoh : e-mail
diintercept ditengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju. Bentuk
serangannya yaitu adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin,
“man in the middle attack” dimana seseorang
menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.
3) Authentication
Authentication adalah metode untuk
menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud. Adanya
Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking (untuk
menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.
4) Availability
Availability adalah berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Contoh
hambatan yaitu “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya
palsu) secara terus menerus atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang,
crash, mailbomb, dimana seorang pemakai dikirimi
e-mail secara terus menerus (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya.
5) Access Control
Access Control adalah cara pengaturan akses
kepada informasi. Berhubungan dengan masalah
authentication dan juga privacy. Metodenya yaitu
menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
6) Non-repudiation
Non-repudiation adalah aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic
commerce.
d. Security Attack Models
Menurut W. Stallings (William Stallings,
“Network and Internetwork Security,” Prentice Hall,
1995). serangan (attack) terdiri dari:
1) Interruption yaitu perangkat sistem menjadi
rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service
attack”.
2) Interception yaitu pihak yang tidak berwenang
berhasil mengakses aset atau informasi. Contoh
dari serangan ini adalah penyadapan
(wiretapping).
3) Modification yaitu pihak yang tidak berwenang
tidak hanya berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari
website dengan pesan-pesan yang merugikan
pemilik website.
4) Fabrication yaitu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
e. Jenis-Jenis Ancaman Pada Sistem Keamanan
Jaringan
Jenis-jenis ancaman pada sistem keamanan
jaringan yaitu sebagai berikut:
1) Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih
umum disebut sebagai Brute Force and Dictionary,
serangan ini dilakukan dengan upaya masuk ke
dalam jaringan dengan menyerang database
password atau menyerang login prompt yang sedang
aktif. Serangan masuk paksa ini adalah suatu upaya
untuk menemukan password dari account user
dengan cara yang sistematis mencoba berbagai
kombinasi angka, huruf, atau symbol. Sementara
serangan dengan menggunakan metode kamus
password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password
yang biasa dipakai user secara umum dengan
menggunakan daftar atau kamus password yang
sudah didefinisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan
dari jenis ini Anda seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang
dekat dengan kita misal nama, nama anak, tanggal
lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk
ditemukan. Akan tetapi dengan waktu yang cukup,
semua password dapat ditemukan dengan metode
brute force ini.
2) Denial of Services (DoS)
Serangan Denial of Services (DoS) ini adalah
salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi terblokir,
serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda
tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan
terhadap object dan resource jaringan. Bentuk
umum dari serangan Denial of Services ini adalah
dengan cara mengirim paket data dalam jumlah yang
sangat besar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Cara lain
dari serangan keamanan jaringan Denial of Services
ini adalah dengan memanfaatkan celah yang sudah
diketahui dan rentan dari suatu operating system,
layanan-layanan, atau aplikasi. Eksploitasi terhadap
celah atau titik lemah sistem ini bisa sering
menyebabkan sistem crash atau pemakaian 100%
CPU.
Jenis-jenis serangan pada DoS
a) Distributed Denial of Services (DDoS),
Serangan ini terjadi saat penyerang berhasil
masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya
sebagai pusat untuk menyebarkan serangan
terhadap korban lain.
b) Ancaman keamanan jaringan Distributed
Refelective Denial of Service (DRDoS), yaitu
memanfaatkan operasi normal dari layanan
Internet, seperti protocol, update DNS dan
router. DRDoS ini menyerang fungsi dengan
mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam
layanan server atau router dengan
menggunakan address spoofing kepada
target korban.
c) Serangan keamanan jaringan dengan
membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan
melakukan inisialisasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim
paket SYN kepada server pada proses
sinkronisasi, kemudian server akan
merespon dengan paket SYN/ACK kepada
client tadi, kemudian client tadi merespon
balik juga dengan paket ACK kepada server.
Ini proses terbentuknya sesi komunikasi yang
disebut Three-Way handshake yang dipakai
untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika
melimpahnya paket SYN dikirim ke server,
tetapi si pengirim tidak pernah membalas
dengan paket akhir ACK.
3) Smurf Attack
Serangan keamanan jaringan dalam bentuk
Smurf Attack terjadi ketika sebuah server digunakan
untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai
menghasilkan respon paket yang banyak seperti
ICMP ECHO paket atau UDP paket dari satu paket
yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen
jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node
akan merespon balik dengan satu atau lebih paket
respon.
4) Ping of death
Serangan keamanan jaringan Ping of Death,
adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus sistem
yang diserang mencoba memproses data tersebut,
error terjadi yang menyebabkan system crash, freeze
atau reboot. Ping of Death hampir sama dengan
serangan Buffer overflow, tetapi karena sistem yang
diserang sering jadi down, maka disebut DoS attack.
5) Stream Attack
Stream Attack terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada sistem
korban menggunakan sumber nomor yang random.
6) Spoofing
Spoofing adalah Serangan dengan cara
menjelma menjadi sesuatu yang lain. Spoofing
Attack terdiri dari IP Address dan node source atau
tujuan yang asli atau yang valid diganti dengan IP
Address atau node source atau tujuan yang lain.
7) Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-
middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link
komunikasi. Dengan jalan menyalin atau menyusup
traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup. Para penyerang
memposisikan dirinya dalam garis komunikasi
dimana dia bertindak sebagai proxy atau mekanisme
store-and-forwad (simpan dan lepaskan). Para
penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik
komunikasi ini.
8) Spamming
Spam sering kita definisikan sebagai email
sampah yang tak diundang, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari
vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan
jaringan akan tetapi hampir mirip DoS.
9) Sniffer
Adalah Suatu serangan keamanan jaringan
dalam bentuk Sniffer (atau dikenal sebagai snooping
attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic
lewat jaringan tersebut. suatu Sniffer sering
merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan
ke dalam file. Serangan Sniffer sering difokuskan
pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia,
password dan lainnya.
10) Crackers
Ancaman keamanan jaringan Crackers adalah
user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan. Akibat dari kegiatan
hacker bisa berupa pencurian (data, ide, dll), disable
system, kompromi keamanan, opini negative public,
kehilangan pasar saham, mengurangi keuntungan,
dan kehilangan produktifitas. Contoh akibat dari
jebolnya sistem keamanan, antara lain ditahun 1988,
Keamanan system mail sendmail dieksploitasi oleh
Robert Tapan Morris sehingga melumpuhkan sistem
Internet. Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”.
f. Lapisan Keamanan
Pada lapisan keamanan ini, terdapat beberapa
cara yang dapat Anda lakukan untuk mengamankan
diri dari kejahatan yang ada pada sistem keamanan
jaringan adalah sebagai berikut:
1) Keamanan Fisik
Keamanan fisik ini berarti keamanan yang
nampak seperti komputer, laptop, dan sebagainya.
Cara yang dapat Anda lakukan adalah:
a) Membatasi akses fisik ke mesin dengan cara
(1). Akses masuk ke ruangan komputer, seperti
mengunci ruangan yang berisikan PC atau
server.
(1). Penguncian komputer secara hardware,
seperti memberikan password pada OS
Windows.
(2). keamanan BIOS, seperti memberikan
password pada BIOS.
(3). keamanan Bootloader, selalu menggunakan
bootloader dari vendor agar sistem operasi
tetap valid. Contohnya adalah menggunakan
sistem operasi Windows yang asli, bukannya
yang bajakan.
b) Back-up data dengan cara
(1). Pemilihan piranti back-up, seperti jenis hard
disk yang terpercaya.
(2). Penjadwalan back-up, biasanya 1 minggu
sekali.
c) Mendeteksi gangguan fisik dengan cara
Selalu melihat log file yang ada pada
perangkat Anda. Log pendek atau tidak lengkap,
Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat,
Catatan pelayanan reboot atau restart, Log yang
hilang, login dari tempat yang janggal
mengontrol akses sumber daya.
2) Keamanan lokal
Keamanan lokal berarti keamanan yang
berkaitan dengan user dan hak-haknya. Cara yang
dapat Anda lakukan adalah:
a) Beri mereka fasilitas minimal yang
diperlukan.
b) Hati-hati terhadap (saat/dari) mana mereka
login, atau tempat seharusnya mereka login.
c) Pastikan dan hapus account mereka ketika
mereka tidak lagi membutuhkan akses.
3) Keamanan file dan system file
Keamanan file dan system file adalah
keamanan yang berkaitan dengan file data yang ada
pada OS Windows ataupun LINUX. Cara yang dapat
Anda lakukan adalah:
a) Directory home user tidak boleh mengakses
perintah mengubah sistem seperti partisi,
perubahan device dan lain-lain.
b) Lakukan setting limit system file.
c) Atur akses dan permission file: read, write,
execute bagi user maupun group.
d) Selalu cek program-program yang tidak
dikenal seperti pada sistem operasi
Windows, selalu cek pada menu aplikasi di
control panel.
4) Keamanan password dan enkripsi
Keamanan password dan enkripsi adalah
keamanan yang berkaitan dengan penggunaan
password pada system ataupun terhadap file. Cara
yang dapat Anda lakukan adalah:
a) Hati-hati terhadap bruto force attack dengan
membuat password yang baik.
b) Selalu mengenkripsi file yang dipertukarkan
seperti file winrar yang diberikan password.
c) Lakukan pengamanan pada level tampilan,
seperti screen saver.
5) Keamanan Kernel
Keamanan kernel adalah keamanan yang
berkaitan dengan penggunaan operating system
yang terbaru. Cara yang dapat Anda lakukan adalah:
a) Selalu update kernel sistem operasi seperti
check update pada Windows.
b) Ikuti review bug dan kekurangan-kekurangan
pada sistem operasi, seperti membuka
website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat
ini Anda gunakan.
6) Keamanan Jaringan
Keamanan jaringan adalah keamanan yang
berkaitan dengan penggunaan jaringan saat
melakukan suatu aktivitas. Cara yang dapat Anda
lakukan adalah:
a) Waspadai paket sniffer yang sering
menyadap port Ethernet.
b) Lakukan prosedur untuk mengecek integritas
data.
c) Verifikasi informasi DNS.
d) Lindungi network file system.
g. Definisi Firewall
Istilah “firewall” sendiri sebenarnya juga
dikenal dalam disiplin lain, dan dalam kenyataannya,
istilah ini tidak hanya bersangkutan dengan
terminology jaringan. Firewall didefinisikan sebagai
sebuah komponen atau kumpulan komponen yang
membatasi akses antara sebuah jaringan yang
diproteksi dan internet, atau antara kumpulan
kumpulan jaringan lainnya. Definisi lain mengatakan
bahwa, firewall adalah sebuah computer yang
memproteksi jaringan dari jaringan yang tidak
dipercaya yang memisahkan antara jaringan local
dengan jaringan publik, dengan melakukan metode
filtering paket data yang masuk dan keluar.
h. Jenis-jenis Firewall
Melihat betapa dibutuhkannya firewall,
ragamnya pun bervariasi sesuai dengan kebutuhan
pengguna. Diantaranya, terdapat 7 jenis firewall
yang perlu anda ketahui sebagai aktivis dunia maya.
Ketujuh jenis tersebut kami uraikan secara jelas
seperti berikut.
1) Packet Filter
Jenis firewall yang pertama ini merupakan
jenis yang paling simpel. Firewall yang satu ini
merupakan sebuah komputer yang dibekali dengan
dua buah Network Interface Card (NIC) yang mana
fungsinya menyaring berbagai paket yang masuk.
Umumnya, perangkat ini dikenal dengan packet-
filtering router.
2) Circuit Level Gateway
Jenis berikutnya yaitu Circuit Level Gateway.
Jenis ini umumnya berupa komponen suatu proxy
server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model
referensi OSI ketimbang jenis Packet Filter Firewall.
Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall
ini cukup berguna bagi siapa saja yang ingin
menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak
melakukan penyaringan atas beragam paket
individual dalam suatu koneksi.
3) Application Level
Jenis selanjutnya kita kenal dengan Application
Level Firewall yang mana jenis ini dapat disebut
sebagai Application Level Gateway atau application
proxy. Penggunaan firewall ini akan mengakibatkan
tidak dibolehkannya paket untuk masuk melewati
firewall tersebut secara langsung. Namun demikian,
aplikasi proxy pada suatu computer yang
mengaktifkan firewall akan mengalihkan permintaan
tersebut pada layanan yang ada dalam jaringan
privat. Kemudian meneruskan respon permintaan
tersebut ke komputer atau PC yang pertama kali
membuat permintaan dimana letaknya berada
dijaringan publik.
4) Network Address Translation (NAT)
Disingkat dengan NAT, jenis firewall yang satu
ini menyediakan proteksi secara otomatis terhadap
sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer
yang letaknya dibalik firewall. Sementara itu, tujuan
NAT firewall yaitu melakukan multiplexing pada lalu
lintas jaringan internal lalu menyampaikannya ke
jaringan semacam WAN, MAN ataupun jaringan
internet yang memang lebih luas jaringannya.
Hal ini membuat paket tersebut seolah-olah
berasal dari sebuah IP Address. Disamping itu, NAT
membuat tabel yang berisikan informasi tentang
koneksi yang dijumpai oleh firewall. Fungsi dari tabel
ini yaitu memetakan alamat suatu jaringan internal
ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address
berdasarkan pada pemetaan port-port NAT firewall.
5) Stateful Firewall
Jenis Firewall yang satu ini dikenal sebagai
sebuah firewall dengan fungsinya dalam
menggabungkan berbagai keunggulan yang biasanya
ditawarkan oleh firewall berjenis packet filtering,
Proxy dan Circuit Level dalam suatu sistem. Firewall
jenis ini dapat melakukan filtering pada lalu lintas
atas dasar karakteristik paket, sebagaimana halnya
filtering berjenis packet filtering serta memiliki
pengecekan pada sesi koneksi guna meyakinkan
kalau sesi koneksi tersebut diizinkan.
6) Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya
virtual firewall dimana nama virtual tersebut adalah
sebutan yang dialamatkan pada firewall logis
tertentu yang berada dalam suat perangkat fisik
(seperti komputer maupun perangkat firewall yang
lain). Pengaturan dari firewall ini memperbolehkan
beberapa network untuk dapat diproteksi oleh
firewall yang memiliki keunikan dimana fungsinya
menjalankan kebijakan keamanan sistem yang
tentunya unik juga, cukup dengan memanfaatkan
sebuah perangkat. Dengan memanfaatkan firewall
tersebut, sebuah ISP atau Internet Service Provider
dapat menghadirkan layanan firewall untuk para
pelanggannya agar lalu lintas dari jaringan mereka
akan selalu aman, yaitu hanya dengan
memfungsikan sebuah perangkat. Tentunya, ini akan
menjadi langkah penghematan biaya (efisiensi) yang
signifikan, walaupun firewall jenis yang satu ini
hanya ditemukan pada firewall yang berasal dari
kelas atas, misalnya Cisco PIX 535.
7) Transparent Firewall
Diantara jenis-jenis firewall yang telah
disebutkan sebelumnya, jangan pernah lupakan jenis
yang terakhir, yaitu Transparent Firewall. Jenis ini
bisa juga disebut dengan bridging firewall yang mana
bukanlah merupakan firewall murni, akan tetapi
hanya sebuah turunan atas satateful firewall.
Transparent firewall melakukan apa saja yang dapat
dilakukan oleh firewall jenis packet filtering,
sebagaimana halnya stateful firewall serta tak
nampak oleh pengguna. Maka dari itu jenis firewall
yang satu ini bernama Transparent Firewall.
i. Tujuan Penggunaan Firewall
Terdapat beberapa tujuan penggunaan
firewall, antara lain:
1) Firewall biasanya digunakan untuk mencegah
atau mengendalikan aliran data tertentu. Artinya
setiap paket yang masuk atau keluarakan
diperiksa, apakah cocok atau tidak dengan
kriteria yang ada pada standar keamanan yang
didefinisikan dalam firewall.
2) Untuk melindungi dengan menyaring,
membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya.
3) Penggunaan firewall yang dapat mencegah
upaya berbagai Trojan horses, virus, phishing,
spyware untuk memasuki sistem yang dituju
dengan cara mencegah hubungan dari luar,
kecuali yang diperuntukan bagi komputer dan
port tertentu seperti gambar berikut.
4) Firewall akan memfilter serta mengaudit traffic
yang melintasi perbatasan antara jaringan luar
maupun dalam.
j. Fungsi Firewall
Firewall sendiri memiliki beberapa fungsi
untuk melindungi jaringan komputer yang dapat
dijabarkan dalam beberapa poin berikut:
1) Sebagai pos keamanan jaringan. Semua lalu
lintas yang masuk atau keluar jaringan harus
melalui firewall sebagai pos kemanan yang akan
melakukan pemeriksaan. Setiap terjadi lalu-
lintas, firewall akan berusaha menyaring agar
lalu lintas sesuai dengan keamanan yang telah
ditentukan.
2) Mencegah informasi berharga bocor tanpa
sepengatahuan. Untuk fungsi yang satu ini,
firewall banyak dipasang untuk file transfer
protocol (ftp), sehingga setiap lalu lintas data
dikendalikan oleh firewall. Dalam hal ini, firewall
bermanfaat untuk mencegah pengguna di
jaringan mengirim file berharga yang sifatnya
konfidensial (rahasia) kepada pihak lain.
3) Mencatat aktivitas pengguna. Setiap kali akan
mengakses data, pengguna jaringan akan melalui
firewall yang kemudian mencatatnya sebagai
dokumentasi (log files) yang di kemudian hari
bisa dibuka catatannya untuk mengembangkan
sistem keamanan. Firewall mampu mengakses
data log sekaligus menyediakan statistik
mengenai penggunaan jaringan.
4) Memodifikasi paket data yang datang. Dikenal
juga dengan istilah NAT (network address
translation). NAT digunakan untuk
menyembunyikan sebuah IP Adress, sehingga
membuat para pengguna dapat mengakses
internet tanpa IP Adress publik, yang sering juga
disebut dengan istilah IP masquerading.
5) Mencegah modifikasi data pihak lain. Misalnya
dalam urusan bisnis untuk informasi laporan
keuangan, spesifikasi produk, dan lainnya yang
menjadi rahasia perusahaan dan akan
berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut
sehingga tetap berada dalam keadaan aman.
k. Cara Kerja Firewall
Pada dasarnya, firewall bekerja dengan cara
membatasi komputer pribadi dengan internet.
Firewall bekerja layaknya penjaga keamanan di
depan gerbang rumah dan mengidentifikasi
pengunjung yang datang, sekaligus menyaring
penyusup yang berusaha memasuki komputer
pribadi. Firewall bekerja seperti garda pertahanan
terdepan untuk menahan segala usaha hacking yang
masuk ke dalam komputer. Teknologi firewall pun
kian hari kian berkembang. Sebelumnya, firewall
bekerja menyaring lalu lintas komputer dengan
menggunakan alamat IP, nomor port, serta protokol.
Seiring dengan perkembangannya, kini firewall
mampu menyaring data yang masuk dengan
mengidentifikasi terlebih dahulu pesan konten yang
dibawanya. Untuk mengatur lalu-lintas perpindahan
data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari
beberapa metode berikut :
1) Packet Filtering
Merupakan sebuah cara kerja firewall dengan
memonitor paket yang masuk dan keluar,
mengizinkannya untuk lewat atau tertahan
berdasarkan alamat Internet Protocol (IP), protokol,
dan portnya. Packet filtering biasanya cukup efektif
digunakan untuk menahan serangan dari luar
sebuah LAN. Packet filtering disebut juga dengan
firewall statis. Selama terjadinya komunikasi dengan
jaringan internet, paket yang datang disaring dan
dicocokkan dengan aturan yang sebelumnya telah
dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan
sebaliknya jika tidak cocok dengan aturan, maka data
tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP.
Pengirim paket mungkin saja menggunakan aplikasi
dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti
UDP (User Datagram Protocol) dan TCP
(Transmission Control Protocol).
2) Inspeksi Stateful
Berkebalikan dengan Packet Filtering, Inspeksi
Stateful dikenal pula dengan firewall dinamis. Pada
inspeksi stateful, status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk
menentukan apakah sebuah paket jaringan dapat
menembus firewall. Inspeksi stateful secara besar-
besaran telah menggantikan packet filtering. Pada
firewall statis, hanya header dari paket dicek,
artinya seorang hacker dapat mengambil informasi
melalui firewall dengan sederhana, yaitu
mengindikasikan “reply” melalui header. Sementara
dengan firewall dinamis, sebuah paket dianalisis
hingga ke dalam lapisan-lapisannya, dengan
merekam alamat IP dan juga nomor portnya,
sehingga keamanannya lebih ketat dibandingkan
packet filtering.

2 Daftar materi yang sulit 1. Konsep Quality of Service pada Manajemen


dipahami di modul ini Bandwidth
2. Fungsi dan Cara Kerja Routing
3. Menerapkan Internet Gateway
4. Cara Kerja Firewall
3 Daftar materi yang sering 1. Packet Loss
mengalami miskonsepsi 2. Jenis Router.
3. Remote Server
4. Transparent Firewall
Nama : Jamaludin
No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 5 : Multimedia


Judul Kegiatan Belajar (KB) 1. Konsep dasar desain grafis, grafis percetakan dan
fotografi
2. Desain multimedia interaktif berbasis web
3. Animasi 2 dimensi dan 3 dimensi
4. Videografi
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari
1. Adakalanya saat menyusun bentuk yang mempunyai
susunan ukuran yang oposisi hasilnya kurang bagus dan
kontradiksi. Bagaimana cara mengatasi hal tersebut?
2. Kemukakan pendapat anda, bagaimanakah cara
mengatasi backlight pada pengambilan gambar objek
fotografi?
3. Menurut anda, aksesories kamera apa saja yang harus
dipersiapkan pada pengambilan gambar outdoor?
4. Faktor-faktor apa saja yang harus diperhatikan dalam
pengambilan gambar indoor dan outdoor?

Elemen titik adalah suatu bentuk kecil yang tidak


mempunyai dimensi.
2. Raut titik yang paling umum adalah bundaran
sederhana, mampat, tak bersudut dan tanpa arah dapat
pula beraut bujur sangkar , segitiga dan lain sebagainya.
3. Ciri khas dari elemen titik adalah ukurannya yang kecil
dan rautnya sederhana.
4. Dari kegiatan belajar mengidentifikasi unsur-unsur
konseptual nirmana pada elemen garis materi dapat
dirangkum sebagai berikut :
a. Garis adalah suatu hasil goresan nyata dan batas limit
suatu benda, ruang, rangkaian masa dan warna.
b. Menyusun garis-garis dengan dua atau tiga interval
tangga berdekatan, misalnya nomor 1 dan 2, nomor 5 dan
6, atau nomor 1, 2, dan 3, atau nomor-nomor yang lainnya
yang saling berdekatan, disebut transisi.
c. Ukuran garis bukan berdasar ukuran sentimeter atau
meter, tetapi ukuran yang bersifat nisbi, yakni ukuran garis
yang berupa panjang-pendek, tinggi-rendah, besar-kecil,
dan tebal-tipis.
d. Menyusun garis dengan dua atau tiga interval garis yang
berjauhan disebut oposisi, hasilnya kontras, dinamis,
keras, kuat, kuat, tajam.
e. Arah elemen garis hanya ada tiga, yaitu : horizontal,
diagonal, vertikal.
f. Gerak garis merupakan arah gerak saat menggoreskan
garis tersebut. Gerak garis bisa dikatakan irama garis.
5. Dari kegiatan belajar mengidentifikasi unsur-unsur
konseptual nirmana pada elemen bidang materi dapat
dirangkum sebagai berikut:
a. Bidang merupakan bentuk yang menempati ruang, dan
bentuk bidang sebagai ruangnya sendiri disebut ruang
dwimatra/ dua dimensi.
b. Secara garis besar macam dari raut bidang terdiri dari
geometri dan non-geometri.
c. Berdasarkan pada interval tangga, bidang dapat
dirangkai dengan susunan repetisi, transisi, oposisi.
d. Arah bidang dalam suatu area hanya ada tiga, yaitu
horizontal, diagonal, dan vertikal.
6. Dari kegiatan belajar mengidentifikasi unsur-unsur
konseptual nirmana pada elemen gempal materi dapat
dirangkum sebagai berikut:
a. Bentuk rupa gempal / volume merupakan bentuk yang
mempunyai tiga dimensi yaitu dimensi ruang yang terdiri
dari panjang, lebar, tebal.
b. Gempal semu merupakan bentuk tiga dimensi yang
semu sehingga susunan gempal semu akan membentuk
bentuk semu.
c. Raut merupakan suatu ciri dari suatu bentuk yang terdiri
dari gempal kubistis, gempal silindris, gempal gabungan,
gempal variasi.
d. Susunan pada gempal baik gempal nyata maupun
gempal semu mempunyai beberapa susunan repetisi,
susunan transisi, tansisi oposisi.

7. Dari kegiatan belajar mengidentifikasi unsur-unsur visual


nirmana unsur bentuk dan raut, materi dapat dirangkum
sebagai berikut:
a. Titik mempunyai peran yang sama dengan elemen seni
yang lain seperti garis dan warna.
b. Bentuk garis di alam semesta ini dapat dibagi menjadi 2,
yaitu alamiah dan buatan.
c. Macam-macam bentuk bidang geometri dan non
geometri.
8. Dari kegiatan belajar mengidentifikasi unsur-unsur
konseptual nirmana pada unsur ukuran dan tekstur, materi
dapat dirangkum sebagai berikut:
a. Setiap bentuk titik, garis, bidang maupung gempal
memiliki sebuah ukuran, ukuran bisa berupa besar, kecil,
panjang, pendek, tinggi, rendah.
b. Terdapat 7 interval ukuran bentuk untuk garis dan
bidang.
c. Tekstur merupakan unsur seni rupa yang memberikan
watak/karakter pada permukaan bidang yang dapat dilihat
dan diraba oleh 5 panca indera.
d. Secara umum tekstur dapat dikelompokan ke dalam
tekstur kasar nyata, tekstur kasar semu dan tekstur halus.
9. Dari kegiatan belajar mengidentifikasi unsur-unsur
konseptual nirmana pada unsur warna, materi dapat
dirangkum sebagai berikut :
a. Warna merupakan spektrum tertentu yang terdapat di
dalam suatu cahaya sempurna.
b. Warna menurut asal kejadiannya dapat digolongkan
menjadi warna additive dan subtractive.
c. Berdasarkan pencampuran warna bahan warna dapat
digolongkan menjadi beberapa macam, yaitu warna
primer, warna sekunder, warna intermediate, warna
tersier, warna kuarter.
10. Dari kegiatan belajar mengidentifikasi prinsip
keindahan bentuk kesatuan dan dominasi , materi dapat
dirangkum sebagai berikut:
a. Kesatuan atau unity merupakan salah satu prinsip yang
menekankan pada keselarasan dari unsur-unsur yang
disusun, baik dalam wujudnya maupun kaitannya dengan
ide yang melandasinya.
b. Beberapa macam kemiripan untuk mencapai kesatuan,
diantaranya kemiripan – kemiripan total unsur rupa,
kemiripan – kemiripan unsur raut, kemiripan – kemiripan
unsur warna.
c. Pada unsur raut dan unsur warna yang saling berbeda /
bertentangan dan tidak memiliki hubungan harus dicarikan
hubungan dengan melakukan penyelarasan unsur raut dan
penyelarasan unsur warna.
d. Dominasi mempunyai beberapa tujuan yaitu untuk
menarik perhatian, menghilangkan kebosanan dan untuk
memecah keberaturan.
11. Ada beberapa jenis keseimbangan yang dapat
diterapkan pada suatu karya, yaitu keseimbangan simetris
(symmetrical balance), keseimbangan memancar (radial
balance), keseimbangan sederajat (obvious balance),
keseimbangan tersembunyi (axial balance).
12. Irama atau ritme adalah gerak pengulangan atau gerak
mengalir yang ajek, teratur, terus menerus.
13. Proporsi artinya perbandingan ukuran keserasian
antara satu bagian dengan bagian yang lainnya dalam
suatu benda atau susunan karya seni (komposisi). Untuk
mendapatkan proporsi yang baik, kita harus selalu
membandingkan ukuran keserasian dari benda atau
susunan karya seni tersebut.
14. Skala merupakan perubahan ukuran tanpa merubah
perbandingan panjang , lebar ataupun tinggi.
15. Bitmap adalah representasi dari citra grafis yang terdiri
dari susunan titik yang tersimpan di memori
computer.Nilai setiap titik diawali oleh satu bitdata untuk
gambar hitam putih, atau lebih bagi gambar berwarna.
Kerapatan titik-titik tersebut dinamakan resolusi, yang
menunjukkan seberapa tajam gambar ini ditampilkan,
ditunjukkan dengan jumlah baris dan kolom, contohnya
1024x768.
16. Gambar vektor atau grafik vektor merupakan gambar
digital yang berbasiskan persamaan matematis.Gambar
Vektor terdiri dari penggabungan koordinat-koordinat titik
menjadi garis atau kurva untuk kemudian menjadi sebuah
objek, sehingga gambar tidak menjadi pecah walaupun
diperbesar atau diperkecil.Gambar vektor umumnya
memiliki ukuran yang lebih kecil bila
dibandingkan dengan gambar bitmap. Beberapa format
gambar vektor di antaranya: SVG, EPS, dan CDR, AI.
17. Bahan dan peralatan yang dibutuhkan dalam membuat
disain siap cetak adalah: pensil dan pena, scanner, kamera,
komputer (software CorelDraw dan Photoshop), printer,
kertas.
18. CorelDraw dan Photoshop merupakan software yang
sering digunakan untuk membuat media komunikasi grafis.
19. Sebagai istilah umum, fotografi berarti proses atau
metode untuk menghasilkan gambar atau foto dari suatu
obyek dengan merekam pantulan cahaya yang mengenai
obyek tersebut pada media yang peka cahaya. Alat paling
populer untuk menangkap cahaya ini adalah kamera.
Tanpa cahaya, tidak ada foto yang bisa dibuat.
20. Pada dasarnya ada tiga pengaturan kamera yang
mempengaruhi tingkat eksposure kamera yaitu, Shuter
Speed, Aperture, dan ISO. Ketiga pengaturan dasar
tersebut sering dinamakan TRIANGLE PHOTOGRAPHY atau
SEGITIGA FOTOGRAFI.
21. Bagi para profesional, sebelum memotret mereka
selalu mengukur cahaya dengan alat khusus bernama Light
Meter.
22. Komposisi pada fotografi terdiri dari: Simple
(Simplicity), Rule of Third, Golden Mean/Golden Section,
Kurva, dan diagonal.
23. Tujuan pengaturan white balance adalah
memerintahkan kamera agar mengenali temperatur
sumber cahaya yang ada. Supaya yang putih terlihat putih,
merah terlihat merah dan hijau terlihat hijau, atau dengan
kata lain agar kamera merekam warna obyek secara akurat
dalam kondisi pencahayaan apapun.
24. Daerah tajam atau daerah fokus yang disebut Depth Of
Field (Dof). Dof ada yang tipis dan ada yang tebal hal ini
dipengaruhi oleh 3 hal: Besar kecilnya Diafragma, Jarak
Obyek dengan Kamera, dan Panjang Focal Length (Panjang
Lensa).
25. Esensi dari fotografi Makro adalah meminimalkan
daerah fokus (DOF), hal ini dimaksudkan agar dengan
membuat daerah fokus setipis mungkin, obyek
yang kita kehendaki menjadi lebih detail tanpa terganggu
pemandangan lain yang tidak kita perlukan.
26. Fotografi Landscape (LS) merupakan cabang fotografi
yang mengeksplor keindahan alam.

2. KB 2
1. Multimedia interaktif adalah pemanfaatan komputer
untuk membuat dan menggabungkan teks, gambar,
suara, video, dan animasi dengan menggabungkan
perangkat-perangkat tertentu yang dapat
memungkinkan pengguna melakukan navigasi,
berinteraksi dan berkomunikasi.
2. Terdapat beberapa tingkat interaktif dalam
pembelajaran berbasis komputer,
yaitu umpan balik, manipulasi, adaptasi dan
komunikasi.
3. Model multimedia interaktif yang digunakan untuk
tujuan pembelajaran,
diantaranya tutorial, drill and practice, simulasi,
instructional games, hybrid,
socratic, inquiry dan informational.
4. Dalam membangun sebuah media pembelajaran
berbasis web, diperlukan
beberapa komponen penyusun sebagai berikut: (1)
Web browser; (2) Web
server; (3) Script; (4) Database server; (5) Web editor;
dan (6) Pengolah
gambar.
5. Storyboard memuat instruksi untuk pemrograman,
script audio, dan deskripsi
detail element-elemen visual seperti teks, video,
gambar dan animasi.
Terdapat beberapa format yang biasa digunakan dalam
membuat storyboard
multimedia interaktif, yaitu format kartu, double
coloum dan landscape.
1. Dalam kegiatan pembelajaran di kelas, multimedia
dapat berfungsi
sebagai suplemen yang sifatnya opsional, pelengkap
(komplemen), atau
bahkan pengganti guru (substitusi). Mengapa
demikian?
2. Menurut Anda, apa kelebihan dan kekurangan dari
multimedia interaktif
berbasis web?
6. Antarmuka pemakai (User Interface) merupakan
mekanisme komunikasi
antara pengguna (user) dengan sistem.
7. Terdapat beberapa prinsip yang harus diperhatikan
dalam pembuatan suatu
antarmuka sebuah aplikasi, diantaranya user
compatibility, product
compatibility, task compatibility, workflow
compatibility, consistency,
familiarity, simplicity.
8. Ada 5 tipe antarmuka yang dapat digunakan untuk
menjembatani interaksi
antara pengguna dengan aplikasi multimedia interaktif,
yaitu direct
manipulation, menu selection, form fill in, command
language dan natural
language.
9. Struktur navigasi berfungsi untuk menggambarkan
dengan jelas hubungan
dan rantai kerja seluruh elemen yang akan digunakan
dalam aplikasi
multimedia interaktif. Terdapat empat macam struktur
navigasi, yaitu linier,
hirarki, jaringan, dan kombinasi.
10. Beberapa hal yang harus diperhatikan ketika
membuat multimedia interaktif
agar menjadi menarik Menentukan Proyek dan Tujuan
dari Proyek,
Memahami Audien, Desain Informasi, Desain Tampilan.
11. Terdapat 3 jenis symbol yang digunakan di Flash,
yaitu : movie clip, button,
graphic.
12. Tombol adalah salah satu elemen penting dalam
sebuah media interaktif. Tombol berfungsi untuk
mengatur sistem navigasi dari aplikasi yang dibuat.
Pembuatan navigasi dalam aplikasi Adobe Flash
menggunakan action script 3.0, yang memiliki tiga
tahap yaitu membuat obyek, memberikan nama pada
obyek tersebut, dan menuliskan kode.
13. Semua produk perangkat dapat diuji dengan satu
atau dua cara yaitu black
box dan white box.
14. Aspek dan kriteria penilaian dari sebuah media
pembelajaran yaitu aspek perangkat lunak, aspek
desain pembelajaran dan aspek komunikasi visual.
15. Kuisioner merupakan metode pengumpulan data
yang dilakukan dengan cara memberi seperangkat
pertanyaan atau pernyataan tertulis kepada responden.

3. KB 3

1. Primitive modelling merupakan salah satu teknik dasar


permodelan 3D, dengan cara membuat model dari objek
standard primitive, seperti box, cone, sphere, cylinder,
tube, pyramid, torus, dan plane.
2. Objek standard primitive adalah objek yang memiliki
ketebalan dan objek tersebut tidak dapat dimodifikasi
melalui vertex dan untuk modifikasi objek primitives,
anda dapat mengonversi menjadi editable mesh.
3. Sculpting merupakan memahat model di dunia maya.
Perangkat lunak yang dapat digunakan untuk membuat
model sculpt diantaranya adalah ZBrush, 3D MAX, Maya,
Blender dan lain-lain.
4. Nurbs Surface merupakan non-seragam rasional B-
spline, atau NURBS Surface adalah model permukaan
halus yang diciptakan melalui penggunaan kurva Bezier.
5. Pewarnaan sebuah objek merupakan proses pemberian
warna ataupun material yang tampak pada permukaan
objek tersebut.
6. Pemberian material objek ditetapkan pada properti
tertentu antara lain reflectivity (pemantulan cahaya),
transparency (objek tembus cahaya misal: glass) , dan
refraction (pembiasan cahaya pada objek).
7. Material dapat digunakan untuk menciptakan berbagai
variasi pola warna, tingkat kehalusan maupun kekasaran
dari sebuah objek.
8. Material pada dasarnya adalah shader pemberian
karakteristik permukaan objek, baik objek itu licin, kasar,
trasparan, kesat, dan lain sebagainya.
9. Dari kegiatan pembelajaran pengolahan tekstur pada
objek 3 Dimensi materi dapat dirangkum sebagai berikut:
a. Agar objek 3D yang kita buat lebih terlihat realistis
maka di aplikasi Blender telah dilengkapi fitur untuk
menambah tekstur mendekati dengan tekstur aslinya.
b. Pada fitur tekstur kita juga dapat memanggil
gambar(image atau movie) yang sudah kita sediakan
sendiri.
c. UV Mapping adalah suatu proses pemodelan 3D
membuat gambar 2D mewakili sebuah model 3D.
10. Dari materi pengolahan tata cahaya materi dapat
dirangkum sebagai berikut:
a. Pencahayaan menyediakan realisme image atau
animasi melalui refleksi dan bayangan.
b. Lamp merupakan tempat sumber cahaya pada image
atau animasi.
c. Beberapa jenis lampu diantaranya point, sun, sport,
hemi, area.
d. Beberapa cara untuk mengatur kamera, yaitu dengan
drag kamera, grab batas kamera, lock camera to view,
walk navigation, serta fly navigation.
11. Rigging merupakan proses pemberian
tulang(penulangan) yang tersusun dari beberapa potong
tulang (Bone) yang saling berhubungan.
12. Forward kinematics merupakan pergerakan bone
dimana bila bone 1 bergerak maka bone 2 dan 3 ikut
bergerak.
13. Inverse kinematic merupakan kebalikan dari forward
kinematics.
14. Untuk membuat efek – efek pada animasi 3 Dimensi
dapat memanfaatkan fitur partikel yang telah disediakan.
15. Contoh efekdari partikel adalah animasi nyala api,
asap, ledakan, debu, awan, dan lain sebagainya.
16. Partikel hanya dapat dipancarkan dari objek Mesh.
17. Untuk membuat efek pantulan dapat menggunakan
fitur physic.
18. Efek sound dapat digunakan untuk suara latar
belakang dan adapat menjadi sumber pergerakan animasi
pada objek sesuai dengan irama dari sound yang
digunakan.
19. Data suara yang digunakan dapat dijadikan sumber
pergerakan animasi dengan melakukan perubahan
terhadap scale, rotate,grap, armature dan lain
sebagainya.
20. Jenis file yang digunakan sebagai backsound maupun
untuk menggerakkan animasi diantarnya adalah file
berekstensi .wav dan .mp3.

4. KB 4

1. Kegiatan produksi video dan produk audio visual lainnya


secara umum terdiri atas lima proses. Akan tetapi dari
kelima kegiatan tersebut, yang utama dan menyangkut
dengan proses produksi meliputi tahap Praproduksi,
Produksi, dan Postproduksi.
2. Praproduksi merupakan tahapan perencanaan. Secara
umum merupakan tahapan persiapan sebelum memulai
proses produksi (shooting film atau video).
370
3. Proses Produksi dimulai dari merekam video dengan
script dan konsep yang sudah dirancang dari awal.
Kemudian proses rekaman baik visual maupun audio
dilakukan, dan seluruh elemen bekerjasama dalam proses
produksi.
4. Pada tahap pasca produksi semua bahan mentah
produksi dikumpulkan untuk diolah dan dievaluasi. Berikut
ini merupakan beberapa fungsi dalam tahapan editing
video.
5. Kamera video adalah kamera elektronik untuk
menangkap gambar bergerak dalam format video. Setiap
kamera video terdiri dari tiga bagian, yaitu lensa, body
camera dan video camera recorder. Peralatan kamera
untuk produksi film terbagi menjadi tiga, yaitu consumer,
prosumer dan professional. Untuk produksi film atau video
sebagai latihan tugas belajar, dapat menggunakan kamera
jenis consumer atau prosumer. Sistem kamera digital
terbagi atas 3 macam, yaitu National Television System
Committee (NTSC), Phase Alternate Line (PAL), dan SECAM.
Indonesia menggunakan sistem Phase Alternate Line (PAL).
Sebelum mengambil gambar bergerak dengan kamera
video harap memperhatikan dan mempersiapkan hal-hal
yang berkaitan dengan perangkat kamera.
6. Sinematografi adalah kegiatan menulis yang
menggunakan gambar bergerak, seperti apakah gambar-
gambar itu, bagaimana merangkai potongan-potongan
gambar yang bergerak menjadi rangkaian gambar yang
mampu menyampaikan maksud tertentu atau
menyampaikan informasi atau mengkomunikasikan ide
tertentu.
7. Terdapat 5 prinsip yang perlu diperhatikan agar
pengambilan gambar yang akan dilakukan mempunyai
nuansa sistemik, yaitu camera angle, continuity, close up,
composition, cutting.
8. Pemilihan sudut pandang kamera dengan tepat akan
mempertinggi visualisasi dramatik dari suatu cerita Sudut
pengambilan gambar dibagi menjadi tiga, yaitu subjektif,
obyektif, dan point of view.
9. Terdapat beberapa shot dasar yang sering digunakan
dalam pengambilan gambar, antara lain extreme long shot,
long shot, medium long shot, medium shot, medium close
up, close up, big close up, extreme close up.
371

10. Untuk menciptakan gambar yang dinamis dan


dramatis, ada beberapa macam gerakan kamera, antara
lain panning, zooming, tilting, follow.
11. Tujuan dari tata cahaya adalah untuk mendapatkan
gambar yang menarik dan mendukung suatu produksi
visualisasi dari suatu naskah cerita.
12. Ada tiga macam penerapan lampu dalam proses
pengambilan gambar bergerak, yaitu key light, fill light dan
back light.
13. Ada dua macam sumber cahaya dalam sebuah produksi
film, yaitu cahaya alam dan cahaya buatan.
14. Adobe Premiere menjadi program standar bagi para
profesional dalam bidang digital video. Ketika memulai
bekerja dengan Adobe Premiere Pro CS 4 ada beberapa hal
yang perlu dikenal, yaitu: Project window adalah tempat di
mana menyimpan klip/footage yang berupa file image,
audio, title dan video yang akan digunakan dalam proses
editing. Project window memiliki 2 bagian yaitu Tab Project
yang berisi daftar klip dan Tab Effects.Timeline Window
adalah tempat untuk menyusun dan menempatkan
klip/footage untuk kemudian diedit.
15. Proses capture adalah proses digitalisasi hasil
pengambilan gambar dari format analog menjadi format
digital, berguna untuk memindahkan hasil rekaman yang
disimpan dalam kaset MiniDV dari kamera ke dalam
komputer untuk dijadikan sebuah file dengan format video
dan audio.
16. File-file yang dapat diimport dalam project untuk
membangun project di dalam Timeline, dapat berupa file
image/gambar, file video dan file suara/audio.
17. Proses Trimming adalah menentukan In Point dan Out
Point pada klip kemudian hasil trim tersebut dapat disusun
ke dalam Timeline. Selain drag and drop, kita dapat juga
memakai metode Insert dan Overlay.Tampilan klip yang
ada pada Track Video ataupun Audio di dalam Timeline
Window dapat diatur sedemikian rupa.Pada pengaturan ini
kadang kita perlu melakukan Zoom-In dan Zoom-Out,
mengatur durasi klip, memotong klip, menghapus
klip.Setiap klip yang ada di dalam Timeline Window
memiliki property Motion.
18. Semua hal yang berkaitan dengan title/judul dalam
Adobe Premiere, dibuat dalam panel khusus yang biasa
disebut dengan Adobe Title Designer, di mana fitur ini
sangat lengkap. Selain title biasa, kita juga membuat Text
Vertical, Text Paragraf Horisontal, Membuat Text Paragraf
Vertikal, Path Text, Vertical Path Text, Jenis dan Ukuran
Huruf, Garis Bawah, Gradient, dan Stroke.
19. Transisi merupakan peralihan antara klip satu dengan
klip lain. Transisi biasanya diletakkan di awal dan di akhir
klip dengan durasi tertentu.Dengan transisi, perpindahan
antar klip menjadi lebih dinamis dan menarik.Proses
pemberian transisi dilakukan pada workspace Single Track
Editing. Setelah memberikan transisi, kita perlu mengatur
durasi transisi, merubah posisi transisi. Saat editing kita
kadang perlu menghapus transisi, serta mengganti transisi.
20. Merekam dan editing suara mengubah dan
memanipulasi sinyal analog suara menjadi digital dalam
bentuk grafik gelombang suara dalam satuan decibel
(dB).Format hasil rekaman dan editing audio adalah .wav,
.mp3, .midi dan lainnya.
21. Penilaian/evaluasi biasanya dilakukan oleh 2 orang ahli
video/sinematografi. Hal ini bertujuan agar video yang
dihasilkan sesuai dengan yang diinginkan sebelum video
tersebut dipublikasi.

2 Daftar materi yang sulit 1. Keseimbangan tersembunyi (axial balance)


dipahami di modul ini 2. Produk Multimedia Interaktif
3. Teknik Animasi
4. Prinsip Tata Cahaya
3 Daftar materi yang sering 1. Menata Irama Berdasarkan Tangga Rupa
mengalami miskonsepsi 2. Pengujian Multimedia Interaktif
3. Teknik Animasi Tweening
4. Tahap Post Produksi (Pasca Produksi)
Nama : Jamaludin
No UKG : 201699805578

LK 0.1: Lembar Kerja Belajar Mandiri

Judul Modul Modul 6 : Sistem Informatika Jarinagan & Aplikasi


Judul Kegiatan Belajar (KB) 1. Konsep Teknologi, infra struktur, Platform, dan Layanan
Komputasi Awan.
2. Quality of Service (QoS) dan recovery data dari
layanan jaringan.
3. Kecerdasan Komputasi pada Skala Kecil, Menengah
dan Luas.
4. Framework & Big Data
No Butir Refleksi Respon/Jawaban
1 Garis besar materi yang 1. KB 1
dipelajari Cloud computing adalah gabungan pemanfaatan teknologi
komputer (komputasi) dan pengembangan berbasis
internet (awan). Cloud computing merupakan layanan jasa
teknologi informasi yang menyediakan perangkat atau
infrastruktur melalui koneksi internet untuk memenuhi
kebutuhan pengguna layanan. Penyedia jasa layanan cloud
computing seperti Microsoft Cloud, Google, dan Sales
Force.
Sistem cloud bekerja menggunakan internet sebagai server
dalam mengolah data. Sistem ini memungkinkan pengguna
untuk login ke internet yang tersambung ke program untuk
menjalankan aplikasi yang dibutuhkan tanpa melakukan
instalasi. Infrastruktur seperti media penyimpanan data
dan juga instruksi/perintah dari pengguna disimpan secara
virtual melalui jaringan internet kemudian perintah-
perintah tersebut dilanjutkan ke server aplikasi. Setelah
perintah diterima di server aplikasi kemudian data diproses
dan pada proses final pengguna akan disajikan dengan
halaman yang telah diperbaharui sesuai dengan instruksi
yang diterima sebelumnya sehingga konsumen dapat
merasakan manfaatnya.
Pelayanan dalam cloud computing terbagi atas tiga bagian,
yaitu layanan SaaS (Software as a Service), Paas ( Platform
as a Service), dan Iaas (Infrasruktur as a service), dalam
pelaksanaan komponen cloud computing tergagi atas
komponen dasar dan komponen lainnya. Keamanan dalam
penyimpanan data cloud computing ini dapat diandalkan
selama sistemnya berfungsi dengan baik.
Google drive adalah salah satu layanan yang ditawarkan
oleh Google dan merupakan layanan Cloud computing
untuk menyimpan dokumen atau file secara gratis maupun
berbayar tergantung pada jumlah kapasitas memori
penyimpanan itu sendiri.
2. KB 2
Quality of Service (QoS) adalah kemampuan suatu jaringan
untuk menyediakan layanan yang baik dengan
menyediakan bandwith, mengatasi jitter dan delay.
Parameter QoS adalah latency, jitter, packet loss,
throughput, MOS, echo cancellation dan PDD. Quality of
Service suatu network merujuk ke tingkat kecepatan dan
keandalan penyampaian berbagai jenis beban data di
dalam suatu komunikasi. Quality of Service digunakan
untuk mengukur tingkat kualitas koneksi jaringan TCP/IP
internet atau intranet.
Alasan perlunya QoS, yaitu: (1) untuk memberikan prioritas
untuk aplikasi-aplikasi yang kritis pada jaringan, (2) untuk
memaksimalkan penggunaan investasi jaringan yang sudah
ada, (3) untuk meningkatkan performansi untuk aplikasi-
aplikasi yang sensitif terhadap delay, seperti Voice dan
Video, (4) untuk merespon terhadap adanya perubahan-
perubahan pada aliran traffic di jaringan.
Salah satu parameter untuk menilai QoS jaringan adalah
delay. Delay adalah waktu sejak paket dikirim sampai
selesai ditransmisikan. Delay dapat dipengaruhi oleh
kongesti, media fisik, jarak atau waktu proses yang lama.
Pengukuran parameter QoS, dapat dilakukan
menggunakan aplikasi Wireshark. Wireshark merupakan
sebuah software sniffer freeware yang dapat didownload
melalui situs resmi www.wireshark.org. Program sniffer
adalah program yang dapat digunakan untuk
‘mengintip/mengendus/sniff’ sebuah jaringan, baik
Ethernet maupun non-ethernet.
Data recovery atau pemulihan data adalah proses
penyelamatan (retrieving) data yang tidak dapat diakses,
hilang , rusak atau terformat dari penyimpanan sekunder,
media removable atau file, bila data yang tersimpan
didalamnya tidak dapat diakses dengan cara biasa. Data
paling sering disimpan dari media penyimpanan seperti
harddisk drive internal atau eksternal hdd, ssd, flash drive
USB, kaset magnetic, dvd, cd, subsistem raid, dan
perangkat elektronik lainnya. Pemulihan data mungkin
diperlukan karena kerusakan fisik pada perangkat
penyimpanan atau kerusakan logis pada sistem berkas
yang mencegahnya dipasang oleh sistem operasi induk.
Fungsi Recovery dalam komputer memang beragam,
dengan Recovery dapat mengembalikan sistem ke kondisi
sebelumnya. Pada suatu software pengolahan data seperti
Microsoft Word hampir sama, fungsi Recovery dapat
mengembalikan data ke kondisi sebelum error terjadi. Hal
ini dilakukan sebagai langkah keamanan atau pencegahan
kerusakan pada sistem dan hilangnya data-data penting
yang disimpan. Menggunakan prosedur recovery dapat
dengan mudah mengembalikan sistem yang hang, error
atau terinfeksi virus yang tidak bisa ditangani antivirus.
Penggunaannya yang mudah dan minim resiko juga
menjadikan Recovery sebagai solusi.

3. KB 3
Kecerdasan komputasi adalah seperangkat metodologi
dan pendekatan komputasi yang diilhami oleh alam untuk
mengatasi masalah dunia nyata yang kompleks di mana
pemodelan matematika atau tradisional tidak berguna
karena beberapa alasan: prosesnya mungkin terlalu rumit
untuk penalaran matematis, mungkin mengandung
beberapa ketidakpastian selama proses, atau proses
mungkin hanya bersifat stokastik.
Smart Home merupakan salah satu bentuk IoT. Smart
Home menawarkan kualitas hidup yang lebih mudah
dengan mengenalkan otomatisasi peralatan rumah tangga
dan asisten rumah tangga.
Secara umum smart home memerlukan 3 syarat agar bisa
disebut smart, yaitu (a) Internal Network : berupa kabel,
wireless. (b) Intelligent Control : berupa gateway untuk
mengelola sistem. (c) Home Automation : mengatur dan
mengelola alat-alat untuk menunjang fungsi rumah pintar.
Smart city merupakan wilayah kota yang telah
mengintegrasikan teknologi informasi dan komunikasi
dalam tata kelola sehari-hari, dengan tujuan untuk
mempertinggi efisiensi, memperbaiki pelayanan publik,
dan meningkatkan kesejahteraan warga
Smart Building adalah struktur yang menggunakan proses
otomatis untuk mengendalikan operasional dalam sebuah
bangunan seperti untuk pemanasan, ventilasi, penyejuk
ruangan, pencahayaan, keamanan dan sistem-sistem
lainnya.
Internet of Things adalah sebuah kesatuan sistem
perangkat komputasi yang saling berhubungan atau
berkomunikasi, baik mekanisme mesin dan digital, seperti
manusia, hewan, dan benda apapun yang dilengkapi
identifikasi unik dan mampu melakukan tranfer data
melalui jaringan internet tanpa memerlukan bantuan
manusia ke manusia atau manusia ke komputer.
IoT bekerja dengan memanfaatkan suatu argumentasi
pemrograman, dimana tiap-tiap perintah argumen
tersebut bisa menghasilkan suatu interaksi antar mesin
yang telah terhubung secara otomatis tanpa campur
tangan manusia dan tanpa terbatas jarak berapapun
jauhnya. Internet menjadi penghubung antara kedua
interaksi mesin kemudian Manusia dalam IoT tugasnya
hanyalah menjadi pengatur dan pengawas dari mesin-
mesin yang bekerja secara langsung.
Modul IoT untuk smart home appliance adalah suatu
konsep untuk menghubungkan perangkat satu dengan
yang lainnya dengan bantuan internet.
Contoh project modul (Prototype) IoT untuk Smart Home
Appliance (Perangkat Rumah Pintar), seperti lampu dan
pintu yang dapat di control.

4. KB 4

Framework adalah sebuah software untuk memudahkan


para programer untuk membuat sebuah aplikasi web yang
di dalam nya ada berbagai fungsi diantaranya plugin, dan
konsep untuk membentuk suatu sistem tertentu agar
tersusun dan tersetruktur dengan rapih.
Big Data adalah sebuah sistem teknologi yang
diperkenalkan untuk menanggulangi 'ledakan informasi'
seiring dengan semakin bertumbuhnya ekosistem
pengguna perangkat mobile dan data internet.
Karakteristik big data ada tiga yaitu (1) Volume di sini
berkaitan dengan ukuran media penyimpanan data yang
sangat besar atau mungkin tak terbatas. Big data memiliki
jumlah data yang sangat besar sehingga dalam proses
pengolahan data dibutuhkan suatu penyimpanan yang
besar dan dibutuhkan analisis yang lebih spesifik (2) Big
data memiliki aliran data yang yang cepat dan real time.
Velocity dapatdiartikan sebagai kecepatan proses (3) Big
data memiliki bentuk format data yang beragam baik
terstruktur ataupun tidak terstruktur dan bergantung pada
banyaknya sumber data. Variety berarti tipe atau jenis data
yang dapat diakomodasi
Big Data dapat diasumsikan sebagai sebuah media
penyimpanan data yang menawarkan ruang tak terbatas,
serta kemampuan untuk mengakomodasi dan memproses
berbagai jenis data dengan sangat cepat. Contoh big data
termasuk indeks pencarian Google, database profil
pengguna Facebook, dan daftar produk Amazon.com.
Kumpulan data ini (atau “datasets“) sangat besar sehingga
data tidak dapat disimpan dalam database biasa, atau
bahkan komputer tunggal Seperti data pergudangan, toko
web atau platform TI, infrastruktur untuk data yang besar
memiliki kebutuhan yang unik. Dalam mempertimbangkan
semua komponen platform data yang besar, penting untuk
diingat bahwa tujuan akhir adalah untuk dengan mudah
mengintegrasikan data yang besar dengan data
perusahaan Anda untuk memungkinkan Anda untuk
melakukan analisis mendalam pada set data gabungan.
Requirement dalam big data infrastruktur: (1) data
acquisition, (2) data organization (3) data analysis
Dalam pendekatan Hadoop mendukung pemprosesan
secara terdistribusi ke kluster-kluster dari komputer.
Hadoop didukung oleh dua komponen utama HDFS dan
MapReduce
HDFS merupakan sistem penyimpanan/storage
terdistribusi, yang melakukan proses pemecahan file besar
menjadi bagian-bagian lebih kecil kemudian didistribusikan
ke kluster-kluster dari komputer. Sedangkan MapReduce
merupakan algoritma/komputasi terdistribusi
SHDFS terdiri dari NameNode, yang mengelola metadata
dari kluster, dan DataNode yang menyimpan data/file. File
dan direktori diwakili pada NameNode oleh inode. Inode
menyimpan atribut seperti permission, modifikasi dan
waktu akses, atau kuota namespace dan diskspace.
MapReduce bertugas membagi data yang besar ke dalam
potongan lebih kecil dan mengatur mereka kedalam
bentuk tupel untuk pemrosesan paralel. Tupel adalah
kombinasi antara key dan value-nya, dapat disimbolkan
dengan notasi : "(k1, v1)". Dengan pemrosesan bersifat
paralel tersebut, tentunya akan meningkatkan kecepatan
dan keandalan komputasi pada sistem klustering.
Yarn adalah memisahkan dua tanggung jawab utama dari
JobTracker/TaskTracker menjadi beberapa entitas yang
terpisah.
Beberapa Software yang dibutuhkan untuk
menjalankan hadoop adalah Operating System,
Hadoop dan Java Development Kit (JDK).

2 Daftar materi yang sulit 1. SaaS, PaaS, dan IaaS


dipahami di modul ini 2. Recovery data (recuva)
3. Kecerdasan komputasi
4. Tahapan Pengelolaan Big Data
3 Daftar materi yang sering 1. Komponen Cloud Computing
mengalami miskonsepsi 2. Parameter QoS
3. Smart building
4. Membangun Big Data Platform

Anda mungkin juga menyukai