Prosiding Seminar Nasional Open Source III berisi abstrak makalah yang dipresentasikan dalam seminar yang diselenggarakan oleh Pusat Penelitian Informatika LIPI pada November 2009. Seminar ini membahas berbagai topik terkait open source seperti pengembangan sistem berbasis open source, keamanan jaringan nirkabel, dan pemanfaatan open source dalam pendidikan.
3. ISSN 1978-7510
PROSIDING
Seminar Nasional
Open Source Software III
“Open Source untuk Semua”
Bandung, 7 November 2009
Diselenggarakan Oleh:
Pusat Penelitian Informatika (P2I)
Lembaga Ilmu Pengetahuan Indonesia (LIPI)
Kompleks LIPI, Gedung 20, Lantai 3
Jl. Cisitu Sangkuriang No.21/154D, Bandung 40135
Telepon: +62 22 2504711
Faximile: +62 22 2504712
http://www.informatika.lipi.go.id
email: info@informatika.lipi.go.id
4. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
KATA PENGANTAR
Assalamu ‘alaikum wr.wb.
Peserta Seminar Nasional Open Source Software (OSS) III Tahun 2009 yang kami hormati,
Dengan mengucap rasa syukur kehadirat Allah Swt, acara Seminar Nasional Open Source Software (OSS) III
Tahun 2009 berhasil diselenggarakan oleh Pusat Penelitian Informatika (P2I) Lembaga Ilmu Pengetahuan
Indonesia (LIPI), pada hari Sabtu, 7 November 2009, di hotel Jayakarta Bandung.
Dalam seminar ini, dipresentasikan topik-topik yang berhubungan dengan Open Source, baik oleh pembicara
kunci (Harry Kaligis dan Andry Huzain), maupun oleh pemakalah-pemakalah dari lembaga penelitian dan
perguruan tinggi dari seluruh Indonesia, yang membawakan makalah yang bertemakan Open Source. Sebagai
hasil akhir dari kegiatan seminar, buku ini berisi makalah yang bertemakan Open Source, yang dipresentasikan
dalam acara seminar.
Seminar ini merupakan seminar ketiga dengan topik Open Source yang diadakan P2I LIPI sebagai agenda rutin.
Seminar terdahulu dilaksanakan tahun 2006 dan 2007.
Seminar ini mengambil tema “Open Source Untuk Semua” yang berarti bahwa open source dapat digunakan
dan dikembangkan oleh semua orang, semua kalangan, dapat diaplikasikan pada semua platform, software
maupun hardware, semua device, multi vendor, dan multi language. Open source dapat diaplikasikan pada
semua orang dan semua kalangan, maksudnya Open Source tidak hanya konsumsi pengembang dan membentuk
komunitas ekslusif tersendiri, tetapi Open Source adalah milik semua orang, semua orang boleh memakai,
mengembangkan, mendistribusikan, dan mempopulerkan Open Source. Open Source dapat diaplikasikan pada
semua platform berarti bahwa Open Source dapat berjalan pada beragam arsitektur, sistem operasi, ataupun
bahasa pemrograman. Open Source dapat digunakan pada software yang berjalan pada komputer, maupun
hardware lain seperti robot, rangkaian sensor, sistem kontrol industri, sistem keamanan gedung, sistem
peringatan dini, dan lain sebagainya.
Selain kegiatan Seminar, dalam acara ini juga diadakan launching Distro Nusantara (IGN 2009), yaitu sistem
operasi open source gratis yang dikembangkan oleh P2I LIPI, yang merupakan pengembangan dari Igos
Nusantara 2008. Pada sesi ini didemokan fitur-fitur baru dan tutorial IGN 2009, serta dibagikan CD/DVD
installer IGN 2009 untuk seluruh peserta dan pemakalah. CD dan DVD installer ini juga dapat didownload pada
alamat: http://igos-nusantara.or.id/
Panitia mengucapkan terima kasih kepada seluruh pihak yang mendukung pelaksanaan acara seminar ini, yaitu
Kementrian Negara Riset dan Teknologi, Sun Microsystem, Detik.Com, tabloid PC-Plus, harian umum Pikiran
Rakyat, hotel Jayakarta Bandung, wartawan media massa, dan pihak-pihak lain yang membantu
terselenggaranya seminar ini.
Dengan adanya seminar ini, diharapkan Open Source dapat lebih bermanfaat bagi kita semua, meresap sedikit
demi sedikit ke seluruh lapisan masyarakat, hingga akhirnya dapat berperan dalam percepatan perkembangan
teknologi informasi dan komunikasi di Indonesia.
Wassalamu ‘alaikum wr.wb.
Bandung, 7 November 2009.
Atas nama seluruh panitia,
Oka Mahendra
Bandung, 7 November 2009 i
5. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
PANITIA SEMINAR
Pelindung : Deputi Bidang Ilmu Pengetahuan Teknik LIPI
Penanggung Jawab : Kepala Pusat Penelitian Informatika LIPI
Komite Pengarah : Kepala Bidang Otomasi
Kepala Bidang Komputer
Kepala Bidang Sistem Informasi
Kepala Bidang Sarana
Panitia Pelaksana
Ketua : Oka Mahendra
Wakil Ketua : Dikdik Krisnadi
Bendahara : Rika Sustika
Nuryani
Kesekretariatan : Rico Dahlan
Ekasari Nugraheni
Dian Andriana
Nurhayati Masthurah
Lia Fitrianingrum
Taufiq Wirahman
R. Sandra Yuwana
Nana Suryana
Lintang Dwi Febridiani
Acara : Nova Hadi Lestriandoko
An An Sarah Hertiana
Dewi Saraswati
Elli Ahmad Gojali
Fitri Ardiani
Ana Heryana
Wiwin Suwarningsih
Bambang Sugiarto
Hari Satriyo Basuki
Diana Dewi Riswantini
Elan Djaelani
Driszal Fryantoni
ii Bandung, 7 November 2009
6. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
Agus Subekti
Prosiding : Iwan Muhammad Erwin
Indra Sakti
Andria Arisal
Purnomo Husnul Khotimah
Perlengkapan : Herlan
Djumhana
Ade Ramdan
Witarna
Riyo Wardoyo
Aang Rusianto
Agus Ruslan
Iyan Sopiyan
Sarif Saripudin
Publikasi & Dokumentasi : Ade Cahyana
Nanan Sumarna
Eyi Kusaeril Habibie
Dewi Agustinue
Sri Windarti
Sponshorship : Briliant Adhi Prabowo
R. Budiarianto Suryo Kusumo
Arif Lukman
Puji Lestari
Konsumsi & Akomodasi : Dede Juhayati
Hani Hanifah
Agus Suwanda
Ade
Bandung, 7 November 2009 iii
7. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
DEWAN PENYUNTING
Wawan Wardiana
Evandri
Djohar Syamsi
Devi Munandar
Dianadewi Riswantini
Andria Arisal
Nana Suryana
Taufiq Wirahman
Dian Andriana
Ana Heryana
iv Bandung, 7 November 2009
8. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
DAFTAR ISI
KATA PENGANTAR i
PANITIA SEMINAR ii
DAFTAR ISI iv
RUANG PRESENTASI A
ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA A-1
KEUANGAN PERUSAHAAN JASA
Heri Ribut Yuliantoro (Politeknik Caltex Riau)
STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG A-8
MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP)
M. Agung Nugroho (STMIK AMIKOM Yogyakarta)
KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM A-15
BAHASA
Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)
VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR A-20
MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH DASAR
DI PEDESAAN INDONESIA
Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)
SISTEM KOMUNIKASI GPRS ANTARA DATALOGGER DENGAN WEB SERVER A-26
BERBASIS PHP DAN MYSQL
Oka Mahendra, Djohar Syamsi (Pusat Penelitian Informatika – LIPI)
PENGEMBANGAN HUMAN MACHINE INTERFACE (HMI) UNTUK SISTEM A-31
KONTROL DAN MONITORING PILOT PLANT METIL ESTER DENGAN
BAHASA PEMROGRAMAN JAVA
Rika Sustika, Endang Suryawati (Pusat Penelitian Informatika – LIPI)
PENGEMBANGAN EMBEDDED SYSTEM BERBASIS LINUX A-37
Lintang Dwi F, Briliant Adhi Prabowo, Dianadewi Riswantini, Sandra Yuwana (Puslit Informatika -
LIPI)
RUANG PRESENTASI B
PEMANFAATAN SMS GATEWAY UNTUK MEMBANGUN SISTEM PUSH E- B-1
MAIL MELALUI SMS
Aditya Satrya Wibawa (Institut Teknologi Bandung)
PENGEMBANGAN APLIKASI PEMODELAN DATA MULTIDIMENSI B-5
BERBASIS JAVA PADA PostgreSQL
Allen F. Aritonang, Mewati Ayub (Jurusan Teknik Informatika Fakultas Teknologi Informasi,
Universitas Kristen Maranatha)
PENYEMPURNAAN IMPLEMENTASI PROTOKOL JARINGAN BERBASIS ISO B-12
8473 DALAM KERNEL LINUX 2.6 UNTUK PENERBANGAN NASIONAL
Tonny Adhi Sabastian, Gladhi Guarddin (Fakultas Ilmu Komputer, Universitas Indonesia)
R. Muhammad Taufik Yuniantoro, Husni Fahmi (Badan Pengkajian dan Penerapan Teknologi )
Bandung, 7 November 2009 v
9. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI B-18
CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT
UPT STMIK AMIKOM YOGYAKARTA
M. Agung Nugroho, Lilik Suheri (STMIK AMIKOM Yogyakarta)
METODE KENDALI MENGGUNAKAN OPEN SOURCE SOFTWARE PADA B-25
IMAGE PROCESSING MODULE UNTUK PEMINDAI 3 DIMENSI
Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik - LIPI)
IMPLEMENTASI OPEN SOURCE SOFTWARE PADA ALGORITMA KENDALI B-31
MEJA 3 SUMBU UNTUK MEKANISME PEMINDAI 3 DIMENSI
Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik – LIPI)
PENGGUNAAN CODE::BLOCKS UNTUK PROGRAM KOMUNIKASI ZIGBEE B-37
PADA SISTEM WIRELESS SENSOR NETWORK
Bambang Sugiarto, Iwan Muhammad Erwin, Indra Sakti (Pusat Penelitian Informatika – LIPI)
RUANG PRESENTASI C
KEDUDUKAN TEKNOLOGI UNTUK BELAJAR SERTA BELAJAR TEKNOLOGI C-1
BERDASARKAN PSIKOLOGI PENDIDIKAN
Filia Dina Anggaraeni (Departemen Psikologi Pendidikan dan Sistem Informasi Fakultas Psikologi,
Universitas Sumatera Utara Medan)
PENERAPAN MODEL MIGRASI DI LINGKUNGAN PEMERINTAHAN, STUDI C-5
KASUS; KOMPLEKS WALIKOTA YOGYAKARTA
Mandahadi Kusuma, Andrian Dion Priadi (PPTiK Universitas Gadjah Mada)
OPEN SOURCE DEVELOPMENT TOOLS UNTUK MIKROKONTROLER AVR C-11
PADA SISTEM OPERASI LINUX
Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)
USB TO UART CONVERTER DI LINUX C-17
Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)
PEMANFAATAN MAPSERVER UNTUK SISTEM MANAJEMEN BENCANA C-21
Taufiq Wirahman (Pusat Penelitian Informatika – LIPI), Firman Hadi (Center for Remote Sensing,
Institut Teknologi Bandung)
PROGRAM BACA SENSOR DAN ADC MENGGUNAKAN CODE :: BLOCKS C-27
PADA SENSOR NODE
Iwan Muhammad Erwin, Bambang Sugiarto, Indra Sakti (Pusat Penelitian Informatika – LIPI)
RUANG PRESENTASI D
EVALUASI PERANGKAT LUNAK BERBASIS SUMBER TERBUKA UNTUK D-1
MEMBANTU PELAKSANAAN AUDIT SISTEM INFORMASI
Hari Setiabudi Husni, Rudy Mahani Harahap, Ita Ernela Kaban (Universitas Bina Nusantara,
Jakarta)
SURVEI ONLINE DENGAN ONLINE.QTAFI D-8
Bhina Patria (International Centre for Higher Education Research Kassel (INCHER-Kassel)
Universität Kassel, University of Kassel, Germany)
Rosmalina Handoko (University of Kassel, Germany)
vi Bandung, 7 November 2009
10. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
IMPLEMENTASI SISTEM PENCARI OBJEK GEOGRAFI YANG DIGERAKKAN D-12
OLEH OBJEK
Surya Afnarius, Masril Syukur, Edrizal Nofemli (Jurusan Teknik Elektro Univ. Andalas, Padang)
DESAIN DAN IMPLEMENTASI DISTRIBUSI LINUX UGOS D-19
Andrian Dion Priadi, Mandahadi Kusuma (PPTiK Universitas Gadjah Mada)
DISTRO NUSANTARA (IGN 2009): SISTEM OPERASI KOMPUTER DESKTOP D-25
BERBASIS OPEN SOURCE
Ana Heryana (Pusat Penelitian Informatika – LIPI)
LAMPIRAN
Salinan Slide Pembicara Kunci L-1
PELUANG DAN TANTANGAN BERBISNIS DENGAN OPEN SOUCE
Harry Kaligis (Director Business Development & Comunity, PT. Sun Microsystems Indonesia)
Salinan Slide Pembicara Kunci L-13
KEMUDAHAN MIGRASI OPEN SOURCE
Andry S. Huzain (IT Director, Detikcom)
BERITA ACARA PRESENTASI MAKALAH
Bandung, 7 November 2009 vii
12. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK
MENGELOLA KEUANGAN PERUSAHAAN JASA
Heri Ribut Yuliantoro
Politeknik Caltex Riau
Jl. Umbansari No. 1 Rumbai, Pekanbaru - Riau
Email : heriry@pcr.ac.id ; heri_yuliantoro@yahoo.com
ABSTRACT
Nowdays, the use of application for accounting and finance in terms of managing corporate is a need. It is
simultaneous with the advance of Information Technology and the necessity of speed, accuracy and practical
management of finance. The most important thing of using accounting and finance application software is
dealing with cost. Opensource application for accounting and finance is considered helpful since it does not
require any lisence cost. One of the application sotfware for accounting and finance based on opensource is
GnuCash, TurboCash, KmyMoney, jGnash, Grisbi, etc. GnuCash 2.3.5 is a new version which was released on
August 29, 2009 is the latest version when this research was being done. In this research, the researcher uses
GnuCash 2.3.5 application to manage the business activity at laundry company, Superclean. The researcher
uses the menus of GnuCash 2.3.5 to input the activity starting from the opening of the company to the financial
report for accounting period of 2008. The result of this research is expected to give a description of GnuCash
2.3.5 software as an alternative software to manage accounting and finance activity in a company which results
a fast, accurate and practical financial report.
Keywords: accounting, accounting information system, accounting application, GnuCash
ABSTRAK
Penggunaan software aplikasi akuntansi dan keuangan untuk mengelola keuangan perusahaan saat ini
merupakan sebuah kebutuhan. Hal ini seiring dengan kemajuan yang sangat pesat di dunia Teknologi
Informasi dan kebutuhan akan kecepatan, keakuratan dan kepraktisan dalam mengelola keuangan perusahaan.
Hal yang terpenting dari penggunaan sebuah software aplikasi akuntansi dan keuangan ialah biaya. Adanya
aplikasi opensource untuk akuntansi dan keuangan sangat bermanfaat untuk mereduksi biaya tersebut,
diantaranya tidak diperlukannya lagi biaya lisensi. Diantara software aplikasi akuntansi dan keuangan yang
berbasis opensource yang ada antara lain GnuCash, TurboCash, KmyMoney, jGnash, Grisbi dan lain-
lain.GnuCash adalah software akuntansi yang didesain untuk mudah digunakan, bersifat powerfull dan
flexsible. GnuCash 2.3.5 adalah versi terbaru yang dirilis pada 29 Agustus 2009 merupakan versi GnuCash
terbaru saat penelitian ini dilakukan. Dalam penelitian ini penulis mencoba menggunakan aplikasi GnuCash
2.3.5 untuk mengelola simulasi aktivitas bisnis pada perusahaan jasa binatu Superclean. Dalam penelitian ini
penulis menggunakan menu-menu yang terdapat pada GnuCash 2.3.5 untuk menginput aktivitas bisnis dimulai
dari pembukaan awal perusahaan sampai laporan keuangan untuk periode akuntansi tahun 2008. Hasil dari
penelitian ini diharapkan memberi gambaran software GnuCash 2.3.5 dalam penggunaannya sebagai
akternatif untuk mengelola kegiatan akuntansi dan keuangan pada perusahaan dan menghasilkan laporan
keuangan dengan cepat, akurat dan praktis.
Kata kunci: akuntansi, sistem informasi akuntansi, aplikasi akuntansi, GnuCash
1. PENDAHULUAN perusahaan-perusahaan berskala usaha kecil dan
menengah.
Kemajuan dunia Teknologi Informasi semakin
menuntut dunia usaha untuk mengelola aktivitas Akuntansi
akuntansi dan keuangan secara cepat, akurat dan
Akuntansi dapat didefinisikan sebagai sistem
praktis. Untuk membantu menciptakan pengelolaan
informasi yang menghasilkan laporan mengenai
akuntansi dan keuangan yang cepat, akurat dan praktis
aktivitas ekonomi dan kondisi dari suatu
banyak aplikasi akuntansi keuangan yang beredar.
entitas/perusahaan kepada pihak-pihak yang
Namun dalam perkembangannya, tidak semua
berkepentingan [1].
perusahaan sanggup menggunakan aplikasi-aplikasi
tersebut dikarenakan alasan biaya lisensi, terutama Penyusunan laporan keuangan harus memperhatikan
Bandung, 7 November 2009 A-1
13. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
persamaan dasar akuntansi, sehingga laporan simulasi tersebut diperoleh manfaat berupa gambaran
keuangan yang dihasilkan benar. Persamaan dasar aplikasi GnuCash sebagai alternatif untuk mengelola
akuntansi dapat digambarkan dalam sebuah persamaan sistem akuntansi dan keuangan perusahaan, terutama
berikut ini : perusahaan jasa.
Aset=Kewajiban+Ekuitas Pemilik+Penghasilan- Beban (1)
2. MODEL, ANALISA, DESAIN, DAN
IMPLEMENTASI
Penelitian ini dilakukan dengan membuat simulasi
Sistem Informasi Akuntansi sebuah perusahaan yang bergerak di bidang jasa
binatu yang diberi nama “Super Clean Laundry”. Dari
Sistem informasi akuntansi akuntansi dapat diartikan simulasi perusahaan tersebut, pencatatan kegiatan
sebagai subsistem sistem informasi manajemen yang bisnis dari awal terbentuknya perusahaan sampai
menyediakan informasi akuntansi dan keuangan, juga setahun periode akuntansi, dalam hal ini disimulasikan
informasi lain yang diperoleh dari pengolahan rutin pada periode 1 Januari – 31 Desember 2008. Hal
atas transaksi akuntansi [2]. terpenting yang diharapkan oleh perusahaan jasa ini
adalah terbentuknya suatu laporan pembukuan yang
Sistem informasi akuntansi menjadi bagian susunan akurat dan seimbang, serta pembuatan laporan secara
sebuah sistem informasi manajemen seperti yang cepat dan praktis.
terlihat pada gambar 1 berikut ini :
Pada penelitian ini digunakan sebuah komputer yang
menggunakan Sistem Operasi Windows XP yang telah
Pemasaran Produksi terinstal aplikasi GnuCash 2.3.5. Untuk dokumentasi
penelitian digunakan software OpenOffice 3.0.0.
Penelitian diawali dengan menyusun Chart of Account
(COA) Superclean Laundry. Dalam simulasi
Akuntansi Superclean Laundry merupakan perusahaan milik
Sumber Daya dan Keuangan perseorangan atas nama Tn Akbar. Gambar 2, 3 dan 4
Manusia berikut berturut-turut menunjukkan COA Akun Harta,
Modal dan Hutang serta Pendapatan dan Beban yang
Gambar 1: Sistem Informasi telah diinput dengan menggunakan GnuCash 2.3.5
Manajemen pada awal dibentuknya perusahaan:
Aplikasi Akuntansi
Aplikasi akuntansi didefinisikan sebagai paket
perangkat lunak yang digunakan oleh organisasi untuk
mencatat dan menyimpan data Sistem Informasi
Akuntansi dan untuk menghasilkan laporan [3].
GnuCash
GnuCash merupakan aplikasi akuntansi gratis yang
menerapkan sistem double entry book keeping.
GnuCash merupakan salah satu bagian dari GNU
Project. GnuCash dapat dioperasikan pada Sistem
Operasi Linux, FreeBSD, OpenBSD, Solaris, Mac OS
X, dan UNIX. Untuk Sistem Operasi Microsoft Office
dapat dioperasikan pada Microsoft Office 2000 atau
versi diatasnya [4]. Aplikasi ini juga dibuat
berdasarkan prinsip akuntansi profesional yang
menjamin laporan pembukuan yang seimbang dan
laporan yang akurat. [5].
Gambar 2: COA Akun Harta
Penelitian ini bertujuan untuk mensimulasikan aplikasi
GnuCash 2.3.5 pada sebuah kasus aktivitas bisnis
sebuah perusahaan jasa binatu Super Clean. Melalui
A-2 Bandung, 7 November 2009
14. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
Tabel 1. Transaksi awal perusahaan
Nomor Tanggal Keterangan
Trans.
1 01/02/08 Pengambilan dana pinjaman dari
Bank Kojo sebesar Rp
60.000.000, jangka waktu kredit
10 tahun, bunga 10%.
2 01/02/08 Penyerahan mobil pickup
pribadi Tn. Akbar untuk
perusahaan. Nilai buku Rp
Gambar 3: COA Akun Modal dan Hutang 30.000.000 dengan umur
ekonomis 10 tahun.
3 01/03/08 Pembelian mesin cuci 3 unit @
Rp 5.000.000, umur ekonomis
10 tahu.
4 01/04/08 Pembelian peralatan kantor
seharga Rp 6.000.000 dengan
umur ekonomis 10 tahun.
5 01/05/08 Sewa ruko untuk kantor dan
operasional usaha Rp
24.000.000 untuk 2 tahun.
6 01/06/08 Biaya pengurusan izin usaha Rp
1.000.000.
Gambar 4: COA Akun Pendapatan dan Beban
Langkah berikutnya pada penelitian ini adalah
menginput simulasi berbagai transaksi yang terjadi Gambar 5: Posisi Akun Setelah Transaksi
pada Superclean Laundry. Berikut ini transaksi- Awal Perusahaan
transaksi yang diinput pada penelitian ini:
Transaksi awal perusahaan Transaksi pembelian secara kredit
Pada penelitian ini transaksi perusahaan dimulai Transaksi pembelian kredit adalah transaksi pembelian
dengan transaksi awal perusahaan. Simulasi transaksi- yang proses pembayarannya dilakukan dikemudian
transaksi awal perusahaan bisa dilihat pada tabel 1 hari. Simulasi transaksi pembelian kredit pada
berikut ini. penelitian ini adalah sebagai berikut : Transaksi nomor
7, tanggal 7 Januari 2008, dibeli secara kredit dari
Posisi akun harta, hutang, modal, pendapatan dan Swalayan Arafah, deterjen sejumlah 50 kg, Harga Rp
beban setelah transaksi-transaksi tersebut diinput ke 10.000/kg.
dalam aplikasi GnuCash 2.3.5 akan terlihat seperti
gambar 5 berikut ini. Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 6 berikut
ini:
Bandung, 7 November 2009 A-3
15. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
Gambar 6: Jurnal Transaksi Pembelian Secara Gambar 8: Jurnal Penjualan Jasa Secara Kredit
Kredit
Transaksi pelunasan piutang
Transaksi pelunasan hutang
Transaksi pelunasan piutang adalah transaksi
Transaksi pelunasan hutang adalah transaksi penerimaan kas atas piutang yang timbul dari transaksi
pengeluaran kas untuk melunasi hutang yang timbul penjualan jasa secara kredit sebelumnya. Simulasi
dari transaksi pembelian kredit sebelumnya. Simulasi transaksi pelunasan piutang pada penelitian ini sebagai
transaksi pelunasan hutang pada penelitian ini sebagai berikut : Transaksi nomor 11, tanggal 10 Januari 2008,
berikut : Transaksi nomor 12, tanggal 11 Januari 2008, diterima pembayaran dari Wisma Benny atas order
dibayar kepada Swalayan Arafah atas pembelian tanggal 7-1-2008.
tanggal 7-1-2008.
Invoice saat transaksi diatas diinput ke dalam aplikasi
Invoice saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 9 berikut
GnuCash 2.3.5 akan terlihat seperti gambar 7 berikut ini:
ini:
Gambar 9: Invoice Pelunasan Piutang
Transaksi transfer dana
Gambar 7: Invoice Pembayaran Hutang
Transaksi transfer dana adalah transaksi pemindahan
dana dengan jumlah tertentu dari suatu akun ke akun
yang lain. Simulasi transaksi transfer dana pada
Transaksi penjualan jasa secara kredit
penelitian ini sebagai berikut: Transaksi nomor 10,
Transaksi penjualan jasa secara kredit adalah tanggal 10 Januari 2008, transfer dana dari Kas ke Kas
transaksi penjualan jasa yang proses pembayarannya Kecil sejumlah Rp 3.000.000.
dilakukan dikemudian hari. Simulasi transaksi
Form transfer saat transaksi diatas diinput ke dalam
penjualan jasa secara kredit pada penelitian ini adalah
aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 10
sebagai berikut: Transaksi nomor 8, tanggal 7 Januari
berikut ini:
2008, diterima order pencucian gorden dari Wisma
Benny, nilai jasa Rp 1.600.000
Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 8 berikut
ini:
A-4 Bandung, 7 November 2009
16. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
ini:
Gambar 12: Jurnal Diskon Penjualan
Transaksi terjadwal
Gambar 10: Form Transfer Dana Transaksi terjadwal adalah transaksi yang dijadwalkan
secara rutin dilakukan. Simulasi transaksi terjadwal
pada penelitian ini sebagai berikut: Transaksi nomor
16, tanggal 26 Januari 2008, penyusutan peralatan
Transaksi retur pembelian
kantor Rp 50.000 setiap bulan selama 10 tahun, mesin
Transaksi retur pembelian adalah transaksi cuci Rp 125.000 setiap bulan selama 10 tahun,
pengembalian pembelian karena alasan tertentu. kendaraan Rp 250.000 setiap bulan selama 10 tahun.
Simulasi transaksi retur pembelian pada penelitian ini
Form transaksi terjadwal saat transaksi diatas diinput
sebagai berikut: Transaksi nomor 14, tanggal 18
ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti
Januari 2008 , setelah dilakukan pemeriksaan ternyata
gambar 13 berikut ini:
ditemukan 5 kg deterjen yang bungkusnya bocor.
Superclean melakukan retur pembelian kepada
Swalayan Arafah. Superclean mendapatkan
pengembalian uang atas retur tersebut.
Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 11 berikut
ini:
Gambar 11: Jurnal Retur Pembelian
Gambar 13: Form Transaksi Terjadwal
Transaksi pemberian diskon penjualan
Transaksi pemberian diskon adalah transaksi Transaksi pembayaran hutang gaji
pemberian pemotongan harga dengan jumlah tertentu
dari transaksi penjualan. Simulasi transaksi pemberian Transaksi pembayaran hutang gaji adalah transaksi
diskon pada penelitian ini sebagai berikut: Transaksi pembayaran gaji pegawai bulan sebelumnya yang
nomor 15, tanggal 20-1-2008, sesuai kebijakan dibayarkan pada awal bulan berikutnya. Simulasi
Superclean, diberikan diskon pada Wisma Benny pada transaksi pembayaran hutang gaji pada penelitian ini
transaksi tanggal 7-1-2008 sebesar 10%. Perusahaan sebagai berikut: Transaksi nomor 19, tanggal 31
memberikan pengembalian uang pada Wisma Benny. Januari 2008, dibayar gaji pegawai sebesar Rp
400.000 melalui akun Kas.
Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 12 berikut Form payment information saat transaksi diatas
Bandung, 7 November 2009 A-5
17. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat modal.
seperti gambar 14 berikut ini:
Laporan keuangan tersebut bisa dilihat pada gambar
16,17,18 dan 19 berikut ini :
Gambar 14: Form Payment Information
Transaksi rekonsiliasi akun
Transaksi rekonsiliasi akun adalah transaksi
rekonsiliasi akun melalui perbandingan antara catatan Gambar 16: Neraca
perusahaan dengan catatan pihak lain. Simulasi
transaksi rekonsiliasi akun pada penelitian ini sebagai
berikut: Transaksi nomor 18, data rekonsiliasi tanggal
31 Januari 2008, deposit in transit dari akun kas pada
akhir bulan sejumlah Rp 1.000.000 belum dicatat oleh
pihak Bank Pusako. Perusahaan belum mencatat biaya
administrasi bank sebesar Rp 3.500 dan pendapatan
bunga Rp 5.000.
Form reconcile saat transaksi diatas diinput ke dalam
aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 15
berikut ini:
Gambar 17: Laporan Laba Rugi
4. KESIMPULAN
Gambar 15: Form Reconcile
Dari simulasi yang dilakukan dalam penelitian ini
diperoleh kesimpulan bahwa aplikasi GnuCash 2.3.5
bisa digunakan sebagai alternatif pengelolaan
3. HASIL DAN DISKUSI keuangan perusahaan jasa yang murah, cepat, akurat
Setelah simulasi kegiatan bisnis Superclean Laundry dan efisien, serta menghasilkan laporan keuangan
diinput menggunakan GnuCash 2.3.5, penelitian yang akurat dan seimbang.
selanjutnya dilakukan dengan membuat laporan
keuangan dengan menggunakan menu-menu yang
tersedia. Laporan keuangan yang dihasilkan meliputi
neraca, laba rugi, arus kas dan laporan perubahan
A-6 Bandung, 7 November 2009
18. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
6. DAFTAR PUSTAKA
[1] Suandy, Erly, Jessica, 2008, “Praktikum
Akuntansi Manual dan Komputerisasi dengan
MYOB”, Penerbit Salemba Empat, Jakarta.
[2] Rama, D.V., Jones, F.L., 2008, “Sistem
Informasi Akuntansi-Buku 1”, Penerbit Salemba
Empat, Jakarta.
[3] Rama, D.V., Jones, F.L., 2009, “Sistem
Informasi Akuntansi-Buku 2”, Penerbit Salemba
Empat, Jakarta.
[4] Canterford, C., 2006, “Review: GNUCash 2.0”,
tersedia pada
http://www.linux.com/archive/articles/114189,
diakses pada tanggal 16 September 2009.
Gambar 18: Laporan Arus Kas [5] “Mengelola Keuangan Secara Bijak”, tersedia
pada http://www.infolinux.web.id, diakses pada
tanggal 28 Oktober 2009.
PERTANYAAN
Penanya: -
Pertanyaan: bagaimana multiplatform diwujudkan?
Jawaban: dengan Java
Penanya: Anum S
Pertanyaan: Apakah data yang sebelumnya
menggunakan dasar Windows (misalnya: Foxpro)
Gambar 19: Laporan Perubahan Modal dapat digunakan dalam GnuCash?
Jawaban: Belum pernah dicoba, yang sudah pernah
Ms. Excell dan Notepad.
5. UCAPAN TERIMA KASIH
Ucapan terima kasih penulis ucapkan kepada pihak Penanya: -
manajemen Politeknik Caltex Riau terutama Bapak Pertanyaan: Terkait manajemen file, ada teknik
Direktur R. Awan Setyawan dan Ketua Unit Pelaksana back-up database tidak, supaya terhindar dari
Teknis Penelitian dan Pengabdian Masyarakat bencana/hilang file database?
Poiteknik Caltex Riau, Bapak Dadang Syarif S.S yang
Jawaban: File tersimpan dan bisa
telah mendukung setiap staf untuk meningkatkan
ditambah/dikurangi. Sistem back-up lebih ter-update
budaya penelitian. Dukungan tersebut sangat
dan dapat dipilah-pilah.
memotivasi penulis untuk menyelesaikan penelitian
ini.
Bandung, 7 November 2009 A-7
19. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL
YANG MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP)
M. Agung Nugroho
STMIK AMIKOM Yogyakarta
Jl. Ringroad Utara, Condong catur, Depok, Sleman, Yogyakarta
Email : nugroho.agung.m@gmail.com
ABSTRACT
The growing popularity of wireless causing the emergence of security issues in wireless networks. The attack on
the wireless network have been improved. The crackers have some method attack, Such as wardriving
(footprinting), packet sniffing, packet injection, and cracking WEP. This attack is also the author use to conduct
audits. The author did an audit of wireless network that uses WEP, using three weaknesses, the keystream reuse,
derived from the failure of management IV; numerical limitation on 24-bit IV, which produces the value of
16,777,216; WEP protocol weakness that can not replay and filtering the sent packet. As the consequences of
audit, the author has taken some measurements to minimize the attack with access control or restrictions on the
MAC address and IP address, ARP filtering, WDS (Wireless Distribution System), Captive Portal. In
accordance with this condition, administrators and users must leave the WEP security method and switch to
using the latest security methods such as WPA and 802.1x.
Keywords: WEP, wireless security, WEP Cracking
ABSTRAK
Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan
pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Penyerangan yang dilakukan
oleh cracker sangat bervariasi, mulai dari wardriving (footprinting), Sniffing packet, packet injection sampai
cracking WEP. Serangan ini juga yang penulis gunakan untuk melakukan audit. Penulis melakukan audit
terhadap jaringan nirkabel yang menerapkan WEP, dengan memanfaatkan tiga kelemahan, yaitu keystream
reuse, berasal dari kesalahan managemen IV ; Keterbatasan numerical 24-bit pada IV, yang menghasilkan nilai
16.777.216 ; Kelemahan pada protokol WEP yaitu tidak dapat memfilter replay paket yang dikirimkan. Dari
audit tersebut, penulis melakukan langkah antisipasi untuk mengurangi resiko penyerangan dengan
menggunakan access control atau melakukan pembatasan terhadap MAC address dan IP address, filtering ARP,
WDS (Wireless Distribution System), Captive Portal. Diharapkan para administrator dan pengguna mulai
meninggalkan metode keamanan WEP dan beralih menggunakan metode keamanan terkini seperti WPA dan
802.1x.
Kata kunci: WEP, Keamanan jaringan nirkabel, WEP Cracking
1. PENDAHULUAN Istik Martin, Adi Shamir berjudul “Weaknesses in the
Key Scheduling Algorithm of RC4”. Fluhrer, Mantin,
Kemudahan pada jaringan nirkabel (wireless Local dan Shamir menjelaskan serangan menggunakan
Area Network) menyebabkan permasalahan keamanan passive ciphertext untuk melumpuhkan metode
baru yang tidak pernah ada pada jaringan kabel. enkripsi RC4 yang digunakan oleh WEP [1].
Dengan koneksi ke jaringan tanpa menggunakan Eksploitasi serangan ini menggunakan IVs yang ada
kabel, secara tidak langsung lalu lintas (traffic) data pada RC4 stream chiper dan serangan ini dikenal
akan dilewatkan melalui udara dan memungkinkan dengan FMS (Fluhrer-Mantin-Shamir).
setiap orang untuk mengambil data yang lewat
(Sniffing) dan melakukan decoding pada data tersebut. Pada tahun yang sama, Nikita barisov (UC Berkeley),
David Wagner (UC Berkeley), dan Ian Goldberg
Pada tahun 2001, salah satu grup riset di University of (Zero-Knowledge System) melakukan sebuah
California, Berkeley, mengeluarkan sebuah paper pembuktian atas penelitian FMS. Berdasarkan
yang menemukan celah keamanan pada mekanisme penelitian Berkeley tersebut [2], penggunaan 24-bit IV
keamanan 802.11 Wired Equivalent Privacy (WEP). pada enkripsi WEP tidaklah cukup, karena IVs dan
Mekanisme ini didekripsikan pada dokumen standart keystream yang digunakan kembali akan
802.11. Penelitian yang dilakukan oleh Scot Fluhrer, menyebabkan collision yang berdampak pada
A-8 Bandung, 7 November 2009
20. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
duplikasi IV. Tabel 1. Spesifikasi komputer penyerang (cracker)
Penelitian penulis adalah melakukan pembuktian Spesifikasi Laptop
terhadap kedua teori diatas. Dengan berdasarkan Processor Intel Pentium III (Coppermine)
metode mereka, penulis berusaha menggunakan tool- 900 Mhz
tool open source yang digunakan untuk cracking
WEP, yaitu airsnort dan aircrack. Kemudian Memori 384 MB
menerapkan penyerangan FMS dengan airsnort dan VGA CyberBlade XP 16 MB
mengembangkan penyerangan tersebut dengan
aircrack. Tujuan dari pengembangan serangan FMS, Hardisk 20 GB
adalah untuk mempercepat cracking WEP, sehingga PCMCIA Slot 2 buah
cracker dapat merebut akses jaringan nirkabel dalam
waktu yang singkat. Barulah kemudian penulis Wireless Atheros 5001EG
melakukan beberapa langkah solusi untuk mengurangi Adapter
resiko terhadap penyerangan tersebut.
Dari penelitian ini, administrator dapat melakukan Tabel 2. Spesifikasi komputer klien target
analisa dan kemudian membuat solusi untuk
mengurangi resiko penyerangan tersebut. Dan Spesifikasi Laptop
Informasi mengenai celah keamanan pada WEP dapat Processor Intel Pentium III (Coppermine)
menjadi pertimbangan bagi para administrator untuk 600 Mhz
mulai melakukan antisipasi.
Memori 256 MB
2. MODEL, ANALISA, DESAIN, DAN VGA CyberBlade XP 16 MB
IMPLEMENTASI
Hardisk 10 GB
Penelitian ini bertujuan untuk menunjukkan celah PCMCIA Slot 2 buah
keamanan pada jaringan nirkabel yang disebabkan
oleh metode enkripsi WEP yang dilakukan dengan Wireless Dell True Mobile 1300
cara melakukan audit pada jaringan tersebut. Untuk Adapter
itu, dalam mencari solusi dan penanganan celah
keamanan tersebut perlu ditetapkan sampel yang dapat
digunakan untuk menganalisa, menguji dan
mengambil sebuah keputusan juga untuk pembuatan
2.3. Infrastruktur Jaringan
laporan penelitian. Infrastruktur jaringan yang digunakan untuk
penelitian, menggunakan model BSS, karena untuk
2.1. Objek Penelitian melakukan audit diperlukan beberapa komputer/laptop
Pada penelitian ini yang akan dijadikan sebagai objek klien yang terkoneksi pada sebuah AP dan laptop
penelitian adalah celah keamanan pada WEP. Adapun penulis dalam posisi sebagai cracker. Pada setiap
jaringan yang menjadi objek memiliki sistem ekripsi klien menggunakan wireless card, sementara pada
WEP 64-bit, Open System dan menggunakan server laptop penulis menggunakan 2 PCMCIA Card yang
DHCP. Pada objek inilah penulis akan menerapkan berchipset atheros [3], yaitu; SMC WCB-G dan SMC
beberapa metode penyerangan yang dilakukan oleh WCBT-G. access point yang digunakan adalah
kebanyakan cracker. Untuk melakukan pengujian Compex WP11B+ sebagai target.
terhadap celah keamanan WEP tersebut, penulis
menggunakan tool open source seperti kismet,
airsnort, airodump, aireplay dan aircrack.
2.2. Alat Penelitian
Untuk melakukan audit pada jaringan nirkabel
minimal diperlukan 1 buah laptop yang berfungsi
sebagai WEP cracking dan sniffing packet pada
jaringan nirkabel. Spesifikasi laptop yang akan
digunakan dapat dilihat pada tabel berikut.
Gambar 1. Topologi jaringan nirkabel dan skenario
penyerangan
Bandung, 7 November 2009 A-9
21. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
2.4. Langkah-langkah Pengujian proses Sniffing, namun berakibat pada
penuhnya traffic jaringan tersebut dan
mengakibatkan jenis serangan lain yaitu
Denial of Service attack. Tool atau aplikasi
yang penulis gunakan adalah aireplay.
Dalam pengujian ini, penulis akan menyembunyikan
beberapa informasi penting. Hal ini dimaksudkan
untuk menjaga kerahasiaan dari perusahaan tempat
penulis melakukan penelitian
3. HASIL DAN DISKUSI
Pada tahap ini adalah hasil dari tahap pengujian dan
analisa dari serangan yang dilakukan cracker untuk
mendapatkan akses ke jaringan nirkabel yang
menerapkan WEP. Aplikasi yang digunakan adalah
kismet, airodump, aireplay, aircrack dan airsnort.
Dalam analisa ini akan dibahas mengenai jumlah
paket, Jumlah Initialization Vector (IV), dan waktu
cracking yang diperlukan untuk mendapatkan akses ke
jaringan nirkabel. Sehingga dari hasil pengujian dan
analisa tersebut dapat menghasilkan sebuah
kesimpulan.
Gambar 2. Proses WEP cracking jaringan nirkabel
3.1. Footprinting
Dalam Proses cracking ini, penulis menggunakan 2
buah wireless card PCMCIA. wireless card ke-1 atau
ath0 penulis gunakan untuk proses cracking WEP, dan
wireless card ke-2 atau ath1 penulis gunakan untuk
proses packet injection yang berfungsi untuk
mempercepat proses cracking. Penulis melakukan
langkah-langkah cracking yang terbagi menjadi 4
tahap :
a) Footprinting
Berupa pengumpulan informasi pada
jaringan nirkabel yang akan dihack,
informasi tersebut berupa SSID, channel,
metode enkripsi, jumlah user, dsb. Tool
atau aplikasi yang penulis gunakan adalah
kismet.
b) Sniffing packet Gambar 3. Hasil footprinting
Berupa pengumpulan jumlah paket data
Kismet merupakan pasive monitoring, sehingga klien
yang terenkripsi WEP. Paket data
atau penyerang menggunakan kismet hanya untuk
menyimpan IV yang kemudian akan
menangkap informasi pada access point. Maksudnya
digunakan dalam proses cracking. Tool
kismet akan memberikan instruksi pada wireless card
atau aplikasi yang penulis gunakan adalah
untuk mendengarkan semua channel yang ada dan
airodump
menangkap semua informasi yang terdapat pada
c) Cracking WEP
access point. Dengan demikian penyerang tidak perlu
Berupa proses cracking WEP key, namun
melakukan probe request yang mengakibatkan
proses ini hanya berjalan jika jumlah paket
administrator mengetahui keberadaan penyerang.
yang dibutuhkan sudah mencukupi
Informasi IP address dan MAC address yang didapat
300.000+ IV untuk enkripsi WEP 64-bit
dari kismet menggunakan protokol ARP
dan 1.000.000+ untuk enkripsi WEP 128-
bit. Tool atau aplikasi yang penulis 3.2. Pembuktian Celah keamanan WEP
gunakan adalah aircrack.
d) Packet injection Salah satu potensi keystream reuse berasal dari
Proses ini digunakan untuk mempercepat kesalahan managemen IV. Karena secret key, k, sangat
A-10 Bandung, 7 November 2009
22. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
jarang berubah, menyebabkan IV sering digunakan secara pasive dengan cara Sniffing, penyerang
berulang kali dan berpengaruh juga pada keystream. memiliki kemungkinan untuk mendapatkan secret key
Karena IV di publik, duplikasi IV sangat mudah di tersebut. Semakin banyak jumlah IV (dalam kasus ini
deteksi oleh cracker. Penggunaan IV yang berulang weak IV) yang dikumpulkan, maka waktu yang
kali ini disebut dengan collisions. diperlukan untuk mendapatkan secret key semakin
cepat.
Sementara itu, kebanyakan dari PCMCIA card dapat
mereset kembali nilai IV menjadi 0 setiap kali
Tabel 3.Percobaan penyerangan metode FMS pada
melakukan re-initialized, dan kemudian mengubah
WEP 64-bit
nilai tersebut menjadi 1 ketika melakukan pengiriman
paket. PCMCIA card akan melakukan re-initialized Percobaan Paket Data IV Waktu
setiap kali dimasukkan pada laptop. Hal ini cracking
menyebabkan keystream reuse. Struktur RC4
mengandung dua bagian yaitu KSA (Key Scheduling 1 1.288.219 1.055.663 04:20:01
Algoritma) dan PRGA (Pseudo Random Generation 2 1.414.196 1.293.506 02:47:14
Algorithm ). Dalam WEP, KSA menggunakan
3 2.143.244 1.676.566 02:15:09
enkripsi 64-bit (40-bit secret key + 24-bit IV) atau
pada enkripsi 128-bit (104-bit secret key + 24-bit). Pada tabel 3, penulis melakukan percobaan
Jika diasumsikan maka untuk mengumpulkan seluruh menggunakan airsnort, untuk proses cracking WEP
paket yang mengandung IV dibutuhkan waktu sekitar 64-bit dengan metode FMS dibutuhkan rata-rata paket
5 jam. sebanyak 1.000.000 – 2.000.000 yang mengandung
weak IV dan waktu yang diperlukan untuk proses
Berikut penjelasan dari asumsi tersebut : cracking ditentukan berdasarkan jumlah IV yang
Nilai 24-bit mengandung 224 atau 16,777,216. terkumpul pada paket data tersebut. Dan untuk
Misalkan jaringan menggunakan bandwidth 11 Mbps mengumpulkan semua IV dan cracking tersebut
dan secara tetap paket yang terkirim 1500-byte paket diperlukan waktu rata-rata 2 - 5 jam.
serta IV yang digunakan kembali (setelah terjadi IV Karena lamanya waktu yang dibutuhkan untuk
collision) maka waktu yang dibutuhkan untuk melakukan proses cracking ini, maka penulis
menggunakan semua IV adalah : melakukan cracking WEP secara aktif dengan
11 Mbps ÷ (1,500 bytes per packet × 8 bits per byte) = menggunakan tool (aircrack) yang juga memanfaatkan
916.67 p/s cara kerja yang sama dengan airsnort, namun juga
memiliki fitur tambahan untuk melakukan packet
16,777,216 IVs ÷ 916.67 packets/second = injection (aireplay).
18,302.41745 seconds
3.4. Pengembangan dari penyerangan metode
18,302.41745 seconds × 60 seconds per menit × 60 FMS
menit per jam = 5.0840048 jam untuk menggunakan
semua IV Penyerangan ini merupakan percobaan yang dilakukan
oleh penulis. Walaupun menggunakan metode yang
Dengan demikian secara normal metode FMS dan sama, yaitu dengan mengumpulkan paket yang
membutuhkan waktu pembobolan selama 5 jam mengandung IV, penyerangan ini menggunakan
(masih dalam asumsi dan belum dilakukan metode tambahan yang disebut dengan packet
pembuktian praktis). injection. packet injection ini digunakan untuk
mempercepat proses Sniffing dan cracking dan juga
3.3. Penyerangan dengan metode FMS dapat menyebabkan penyerangan metode lain yaitu
Denial of Service (DoS).
Penyerangan FMS dilakukan dengan mengumpulkan
sejumlah paket yang mengandung IV. Untuk Pada percobaan ini, penulis menggunakan tool
membuktikannya penulis menggunakan tool airsnort aircrack, alasannya karena tool airsnort tidak
yang berfungsi melakukan Sniffing, sekaligus mendukung metode packet injection. Aircrack sendiri
cracking WEP. Berikut perincian waktu cracking dari telah menyediakan beberapa paket tool untuk
percobaan penulis dengan menggunakan beberapa membantu proses ini, seperti airodump (digunakan
sampel. untuk Sniffing packet) dan aireplay (digunakan untuk
melakukan packet injection).
Ketika RC4 digunakan dengan initialization vector
(IV) kemudian ditambahkan dengan secret key, nilai
IV ternyata menghasilkan weak IV. Proses ini
dilakukan dengan mengumpulkan sejumlah paket
Bandung, 7 November 2009 A-11
23. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
3.4.1. Sniffing packet
Gambar 4. Hasil Sniffing dengan airodump
Gambar 5. Hasil packet injection menggunakan aireplay
Dari hasil diatas, # Data merupakan jumlah IV yang
terkumpul dari semua STATION. Jumlah IV yang 3.4.3. Cracking WEP
terkumpul adalah 492684. Dan masing-masing
STATION mengirimkan paket, dan akan diakumulasi
pada field packets. Field packets inilah yang nantinya
akan terus bertambah dan berpengaruh pada jumlah IV
yang didapat. Kecepatan proses cracking tergantung
dengan jumlah IV yang berhasil di Sniffing oleh tool
ini, semakin banyak jumlah IV yang terkumpul, maka
semakin cepat proses cracking. Untuk mengatasi
masalah waktu ini, penulis melakukan teknik packet
injection pada salah satu atau lebih STATION
sehingga dapat mempercepat pengumpulan IV yang
dibutuhkan.
Gambar 6. Hasil cracking dengan mengembangkan
3.4.2. Packet injection
metode FMS
Packet injection merupakan salah satu cara untuk
mempercepat proses cracking. Dengan mengirimkan Dengan memanfaatkan packet injection pada aireplay,
sejumlah paket ARP pada AP maka AP akan penulis kemudian mendata waktu cracking yang
mengirimkan kembali ARP tersebut. AP mengirimkan diperoleh kedalam tabel berikut:
informasi secara broadcast dengan memanfaatkan
protokol ARP. ARP merupakan broadcast protokol, Tabel 4. Percobaan penyerangan dengan
dalam protokol ARP terdapat informasi IP yang mengembangkan metode FMS pada WEP 64-bit
kemudian di broadcast pada seluruh mesin pada
jaringan. ARP digunakan oleh host pada jaringan Percobaan Paket Data IV Waktu
untuk melakukan resolve IP address Media Access
Control (MAC) address. Maka ARP merupakan 1 491.774 491.774 01:03:09
kandidat yang tepat untuk melakukan packet injection
atau ARP replay. ARP sangat diperlukan pada 2 684.992 684.992 00:47:20
ethernet, sehingga protokol ARP tidak akan diblok
oleh firewall. Jika ARP request diblok maka host tidak
3 978.633 978.633 00:35:02
akan dapat menemukan komputer lain pada jaringan,
serta tidak dapat terkoneksi.
Karena Kelemahan pada penyerangan sebelumnya
adalah bagaimana merecover keystream dan
mempercepat pengumpulan weak IV. Ketika jaringan
menggunakan 224 keystream, maka dibutuhkan 16 M
yang mengandung pasangan plaintext dan chipertext,
untuk mendapatkannya maka dibutuhkan waktu yang
cukup lama. Untuk merecover 1 byte keystream
dibutuhkan 256 paket yang dikirimkan [4, 5]. Salah
satu mempercepat pengumpulan weak IV adalah
A-12 Bandung, 7 November 2009
24. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
mengirimkan replay paket WEP. WEP tidak memiliki c) Terdapat kelemahan pada protokol WEP yaitu
perlindungan terhadap replay paket. Hal ini tidak dapat memfilter replay paket yang
disebabkan Protokol WEP tidak memiliki format pada dikirimkan. Sehingga dapat dimungkinkan
pesan authentikasinya. Sehingga dapat dimungkinkan pesan di replay atau mengirimkan kembali
pesan di replay atau mengirimkan kembali pesan pesan tersebut walaupun tidak dimodifikasi.
tersebut walaupun tidak dimodifikasi [3]. Ketika Kelemahan inilah yang menyebabkan
replay dilakukan oleh penyerang akan menyebabkan terjadinya metode packet injection, karena
peningkatan yang signifikan pada jumlah paket yang dengan memanfaatkan fungsi protokol ARP,
dikirimkan dan dimungkinkan terjadinya denial of cracker dapat dengan mudah melakukan
service. pengiriman paket ke AP. Kemudian AP akan
mereplay paket tersebut.
Dalam kasus penyerangan ini, proses WEP cracking d) Selain itu penulis juga menyimpulkan kasus
menggunakan aircrack dibutuhkan rata-rata 300.000 – seperti packet injection hanya powerfull jika
1.000.000 paket yang mengandung weak IV dan jaringan tersebut terkoneksi internet, karena
dikumpulkan dengan cara Sniffing (menggunakan jumlah paket data yang dikirimkan oleh klien
airodump). Penulis menemukan cara untuk akan lebih cepat dan besar melalui jaringan
mempercepat proses ini dengan cara mengirimkan yang di NAT.
replay paket menggunakan protokol ARP. Dengan
proses ini rata-rata paket yang terkirim dengan Dengan mengetahui kelemahan-kelemahan tersebut,
menggunakan ARP replay adalah 350 p/s. Maka penulis mempunyai solusi untuk mengurangi resiko
terjadi peningkatan yang signifikan pada klien, dimana kerusakan terhadap serangan tersebut, yaitu :
penulis menggunakan aireplay untuk melakukan a) Menggunakan access control atau melakukan
packet injection pada 3 klien jaringan tersebut. pembatasan terhadap MAC address dan IP
address.
Namun metode packet injection ini menyisakan b) Menggunakan tool ebtables dan arp tables
beberapa masalah : pertama, tidak semua paket untuk mengatasi packet injection
replayable (tidak merespon) sehingga tidak dapat menggunakan ARP.
mempercepat proses Sniffing. Kedua, mengirimkan c) Menerapkan WDS (Wireless Distribution
dan menerima paket dengan menggunakan wireless System)
card yang sama tidak selamanya reliable. Sehingga d) Penggunaan Captive Portal
metode packet injection tersebut baru bisa berhasil
jika penulis menggunakan 2 wireless card sekaligus, Saran-saran diatas hanya bersifat mengurangi resiko,
wireless card pertama digunakan untuk mengirimkan karena terdapat pengembangan serangan lain yang
paket, dan yang lain digunakan untuk Sniffing. tidak dapat di tangani oleh solusi tersebut, seperti
kemungkinan MAC spoofing dan IP spoofing pada
4. KESIMPULAN DHCP server, kelemahan authentikasi yang tidak
terenkripsi pada captive portal seperti NoCat, dan
Dalam penelitian ini penulis telah berhasil
kemungkinan jenis penyerangan lain. Sejauh ini yang
membuktikan celah keamanan pada jaringan nirkabel
dapat secara maksimal menutupi kekurangan terhadap
yang menerapkan WEP. Beberapa celah keamanan
penyerangan adalah penggunaan server RADIUS, atau
WEP yang penulis manfaatkan yaitu:
akan lebih maksimal jika mengkombinasikan seluruh
a) Keystream reuse, berasal dari kesalahan solusi yang ada.
managemen IV. Karena secret key, k, sangat
jarang berubah, menyebabkan IV sering 6. DAFTAR PUSTAKA
digunakan berulang kali dan berpengaruh juga
pada keystream. Karena IV di publik, duplikasi [1] Nikita Borisov, Ian Goldberg, David Wagner,
IV sangat mudah di deteksi oleh cracker. Intercepting Mobile Communications: The
Penggunaan IV yang berulang kali ini disebut Insecurity of 802.11, March 3, 2001. Tersedia
dengan collisions. Dengan demikian, cracker pada http://www.isaac.cs.berkeley.edu/isaac/wep-
hanya perlu mengumpulkan sejumlah IV untuk draft.pdf.
mendapatkan secret key WEP. [2] Scott Fluhrer, Itsik Mantin, Adi Shamir,
b) Keterbatasan numerical 24-bit pada IV, yang Weaknesses in the Key Scheduling Algorithm of
menghasilkan nilai 16.777.216, dimana untuk RC4, August 2001. Tersedia pada
mengumpulkan jumlah ini diperlukan waktu http://online.securityfocus.com/data/library/rc4_k
sekitar 5 jam. Namun dalam prakteknya saproc.pdf.
menulis bisa mengumpulkan dalam waktu 30
menit, dengan cara mempercepat proses [3] Atheros Communications. Atheros chipset.
sniffing menggunakan metode packet injection. http://atheros.com
Bandung, 7 November 2009 A-13
25. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
[4] KoreK. chopchop (Experimental WEP attacks), PERTANYAAN
2004. Tersedia pada
http://www.netstumbler.org/showthread.php? Penanya: Evandri
t=12489. Pertanyaan: Kenapa chipset harus tertentu?
[5] W. A. Arbaugh. An Inductive Chosen Plaintext Jawaban: Karena harus mempunyai kemampuan
Attack Against WEP and WEP2, 2001. mendapatkan/menangkap frekuensi-frekuensi tertentu
untuk mendapatkan paket-paket informasi.
A-14 Bandung, 7 November 2009
26. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN
LABORATORIUM BAHASA
Risnandar
Balai Besar Pengembangan Teknologi Tepat Guna LIPI
Politeknik Telkom
Jl. K.S. Tubun No. 5 Subang
Jl. Telekomunikasi No. 1 Bandung
Email : risnandar01@gmail.com
ABSTRACT
This paper showed a simple language laboratory system using stream synchronised audio and video files.
The laboratory activities base on open source software package for power system analysis, namely, and control
system. This mode of courseware delivery will remain as an alternative, not replacement, to standard on-campus
education sebagai language development center. It is capable of laboratory to interactive teaching. Language
laboratory program material to be presented is a narrative of class instructions, frequently asked questions,
teaching and learning activities, and discussions related to subjects is ongoing. While services will be given to
students in practical work, exams, and other academic activities at the campus.
Keywords: language laboratory, open source software, interactive teaching, student
ABSTRAK
Tulisan ini memperlihatkan sebuah sistem laboratorium bahasa yang sederhana dengan menggunakan
media file berbasis audio dan video yang berjalan secara sinkron. Aktivitas laboratorium ini berbasis open
source software untuk menganalisa kekuatan sistem, menamai, dan sistem kontrol. Model penyampaian
materi pelajaran merupakan sebuah alternatif, bukan pengganti, untuk menstandardisasi pendidikan
kampus sebagai pusat pengembangan bahasa. Kapabilitasnya sebagai laboratorium dengan pengajaran
interaktif. Materi program laboratorium bahasa ini disampaikan berupa narasi instruksi di kelas, tanya
jawab, kegiatan belajar mengajar, dan diskusi yang berhubungan dengan pelajaran yang sedang
berlangsung. Sedangkan layanan yang akan diberikan kepada para pelajar/mahasiswa berupa praktikum,
ujian, dan aktivitas akademik lainnya di dalam kampus.
Kata Kunci: laboratorium bahasa, open source software, pengajaran interaktif, mahasiswa
1. PENDAHULUAN pengajaran dengan adanya penyediaan laboratorium
komputer dan laboratorium bahasa. Besarnya biaya
Saat ini penggunaan teknologi informasi mulai marak yang diperlukan untuk menyiapkan sarana prasarana
di negara kita, terutama di sektor industri dan seperti, ruang, peralatan laboratorium, dan materi
pendidikan. Namun, pemanfaatannya belum optimal, pelajaran menimbulkan ketidakmampuan kampus
karena kurang siapnya sumber daya manusia yang bisa untuk menyediakan fasilitas tersebut. Masalah tersebut
memanfaatkan dan mengantisipasi perkembangan tentunya tidak menyurutkan langkah kita untuk turut
teknologi informasi tersebut. Sementara itu, serta meningkatkan kualitas sistem pendidikan di
perkembangan teknologi informasi yang pesat akan negara tercinta ini. Semestinya menjadi salah satu
semakin sulit dipelajari bila tidak didukung oleh pemacu untuk mencari solusi dari masalah tersebut,
kemampuan penguasaan bahasa asing. Bahasa sebagai karena peningkatan kualitas pendidikan merupakan
salah satu bentuk alat penyampaian informasi tanggung jawab kita bersama. Alternatif pemecahan
merupakan elemen kunci bagi penguasaan teknologi masalah tersebut salah satunya dengan
informasi [1]. Peran serta sektor pendidikan dalam mengembangkan suatu sistem dengan software
peningkatan kompetensi sumber daya manusia di berbasis open source. Laboratoirum komputer yang
bidang teknologi informasi dan bahasa merupakan sudah ada dapat dilengkapi dengan open source
salah satu solusinya. Oleh karena itu, diperlukan suatu software untuk aplikasi pengajaran bahasa asing.
tindakan pengenalan dan pembelajaran sejak dini Open source software ini merupakan software yang
terhadap teknologi informasi dan bahasa asing di dibuat untuk mengoptimalkan kemampuan
dunia pendidikan. Untuk mencapai tujuan tersebut, laboratorium komputer agar dapat berfungsi sebagai
perlu disiapkan sarana dan prasarana beserta metoda laboratorium bahasa juga. Tujuan utamanya adalah
Bandung, 7 November 2009 A-15
27. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
untuk menghemat biaya pembuatan laboratorium spesifikasi minimum:
komputer dan laboratorium bahasa. Dengan adanya • Processor Pentium II 500 Mhz
aplikasi ini suatu sekolah, perguruan tinggi, atau • RAM 64 MB
lembaga pendidikan lainnya tidak perlu lagi untuk • 40 GB HDD
membangun sebuah laboratorium komputer dan • Full duplex sound card
sebuah laboratorium bahasa, cukup dengan • Ethernet Card 10/100 Mbps
mengembangkan laboratorium komputer dengan • Headset
menggunakan open source software untuk aplikasi 3. Peralatan Jaringan
pengajaran bahasa asing tersebut. • Switch 10/100 Mbps ( 24 port dan 16 port)
• Rj 45 konektor (1 dus)
2. DESAIN DAN IMPLEMENTASI • UTP cable (1 roll)
• Ethernet Adapter (sesuai jumlah PC, max 35)
2.1. Desain Jaringan 4. Instalasi listrik.
5. Open Source Software : Linux, Gambas, dan
Topologi jaringan untuk aplikasi laboratorium
MySQL
bahasa ini menggunakan topologi star. Jaringan
dengan teknologi ini berbentuk seperti bintang.
Hubungan antar node diperantari dengan 2.3. Desain Sistem
menggunakan hub atau concentrator. Tiap node Sistem terdiri dari modul server (diinstal di server)
dihubungkan dengan kabel ke hub. dan modul client (diinstal di workstation). Tampilan
sistem di server (guru) maupun di workstation (client).
Sistem laboratorium bahasa asing yang dibangun
memiliki konsep sistem sebagai berikut:
1. Learning Value : menggambarkan mengenai
persepsi pelajar/mahasiswa mengenai bagaimana
laboratorium bahasa bias membantu mereka
belajar sesuai materi yang relevan dengan level
mereka [3].
2. Value Added : menggambarkan bahwa
laboratorium memberikan keuntungan yang lebih
dibandingkan materi pelajaran yang disampaikan
dengan tatap muka saja [4].
3. Design Usability : menggambarkan fokus
terhadap penggunaan laboratorium bahasa oleh
. pelajar/mahasiswa dapat diterima dengan mudah
dan jelas saat digunakan mereka [5].
Gambar 1. Topologi Jaringan untuk Digital Lab 4. Technological Function : menggambarkan
bagaimana laboratorium bahasa dapat berfungsi
Kelebihan sistem laboratorium bahasa asing yang
dengan baik secara teknis dan para
menggunakan topologi star di antaranya : fleksibel
pelajar/mahasiswa akan mendapatkan
karena pemasangan kabel mudah; Penambahan atau
pengetahuan teknis dalam menggunakan
pengurangan terminal mudah; dan Kontrol secara
laboratorium bahasa tersebut [4].
terpusat (server), sehingga memudahkan deteksi dan
isolasi kesalahan dalam pengelolaan jaringan.
Sedangkan kekurangannya adalah boros kabel dan
kontrol terpusat (hub) menjadi elemen yang kritis
[2].
2.2. Desain Sumber Daya
1. Server/komputer pengajar (1 unit), spesifikasi
minimum:
• Processor Pentium III 800 Mhz
• RAM 128 MB Gambar 2. Desain Sistem
• 40 GB HDD
• Full duplex sound card 2.4 Desain Materi Pelajaran
• Ethernet Card 10/100 Mbps
• Headset Pengaturan materi pelajaran sangat mudah dilakukan
2. Workstation/komputer client (maksimum 34 unit), dan sangat fleksibel. Materi dapat disusun berdasarkan
A-16 Bandung, 7 November 2009
28. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
jenis bahasa, kelompok pengguna, berdasarkan jenis berkomunikasi sampai dengan 34 komputer client.
materi tersebut (audio atau video), atau membuat
kategori pengelompokkan sendiri.
Gambar 6. Layout Sistem
2.7. Sistem Kontrol dan Komunikasi
Gambar 3. Pengelompokan Materi Pelajaran Pada sistem kontrol ini terdapat tombol-tombol
(button) yang berfungsi untuk mengatur sesi materi.
Control mode merupakan sesi khusus yang artinya
seluruh client di laboratorium menjalankan materi
yang sama dan telah ditentukan oleh pengajar. Free
mode, yaitu sesi bebas yang artinya client dapat
memilih sendiri materi yang akan diaktifkan. Selain
itu terdapat juga tombol untuk menyampaikan
informasi atau komunikasi satu arah dengan seluruh
client (broadcast button).
Gambar 4. Pengelompokan Materi Berdasarkan Level
dan Kelas
2.5 Layout Materi Pelajaran
Pengajar dapat mengetahui materi (audio dan video)
yang sedang aktif di komputer client, karena pada
aplikasi yang ada pada pengajar telah dilengkapi
dengan media player.
Gambar 7. Sistem Kontrol
Aplikasi open source software ini telah dilengkapi
dengan mekanisme interaksi antara guru dengan
siswa. Guru dapat berbicara dengan seluruh siswa atau
hanya dengan seorang siswa. Begitu juga sebaliknya,
siswa dapat bertanya/berkomunikasi dengan gurunya.
Gambar 5. Layout Materi Pelajaran
2.6. Layout Sistem
Proses set up dilakukan di komputer, sehingga
pengajar dapat berinteraksi dengan komputer client,
dengan mudah dilakukan di komputer pengajar, hanya
dengan memasukkan IP Address. Selain itu,
penomoran komputer client dapat disesuaikan dengan Gambar 8. Sistem Komunikasi
layout penempatan komputer pada kondisi sebenarnya
misalnya : memanjang, berbentuk setengah lingkaran,
dan lain-lain. Kemampuan aplikasi ini dapat
Bandung, 7 November 2009 A-17
29. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
2.8 Modul Ujian Tabel 1. Implementasi Waktu Pengerjaan
Lama
Salah satu keistimewaan dari aplikasi ini yaitu telah No. Pengerjaan
(hari)
Keterangan
adanya modul untuk ujian dalam bentuk multiple 1. Pengecekan 0,5 Cek koneksi LAN. Jika
choice dan bentuk true false (T/F) yang terhubung jaringan belum ada LAN, maka
pada database guru dan siswa serta telah dilengkapi komputer harus
pula dengan scoring system dan pengaturan waktu dipasang terlebih
ujian. dahulu.
2. Instalasi 0,5 Instalasi sistem di tiap
Sistem PC di
lab bahasa. Maksimal 35
PC.
3. Pelatihan 2 Pelatihan penggunaan
sistem. Untuk guru
bahasa
dan admin sistem.
Total 3
Total waktu implementasi 3 hari. Selanjutnya dapat
mulai digunakan sesuai dengan kebutuhan dan materi
ajar bahasa yang ada (audio atau video).
Gambar 9. Modul Ujian
3. HASIL DAN DISKUSI
2.9 Implementasi
Aplikasi open source software untuk pengajaran
Kekuatan open source dalam laboratorium bahasa bahasa asing ini dikembangkan untuk menganalisa
yang akan diimplementasikan ini perlu kekuatan open source mempengaruhi sistem
memperhatikan beberapa langkah-langkah sebagai pengajaran (pedagogi). Berdasarkan pengalaman
berikut [6] : dalam mengimplementasikan aplikasi open source
1. Objektif : tujuan pelajar/mahasiswa dalam software untuk lab bahasa asing ini, penggunaan paket
menggunakan laboratorium bahasa dapat Open Source Software dapat meningkatkan beberapa
meningkatkan kemampuan bahasa asing mereka. faktor pedagogi sebagai berikut :
2. Peralatan : daftar peralatan dan instrumen perlu
disiapkan. 1. Mengubah cara pandang para pelajar/mahasiswa
menjadi lebih terbuka. Pelajar/mahasiswa tidak
3. Prelaboratory : berfokus pada aspek instrumen
menjadi terbiasa dengan sebuah program
yang harus disiapkan sebelum praktikum dan
pengajaran yang hanya diberikan jawabannya saja.
teknik pengukuran keberhasilan pelajar/mahasiswa
setelah praktikum. 2. Proses pembelajaran dapat membangun rasa
4. Simulasi : model simulasi perlu disiapkan dengan keingintahuan pelajar/mahasiswa dengan cepat.
memperhatikan beberapa parameter rentang nilai 3. Para pelajar/mahasiswa lebih memahami bahwa
yang harus ditentukan dan dapat diukur untuk ilmu pengetahuan harus serba bebas dan terbuka
berbagai scenario. dan sesuai untuk kebutuhan.
5. Prosedur : pengukuran dan pengujian terhadap 4. Aktivitas belajar mengajar menunjukkan sebuah
prosedur penggunaan sistem laboratorium perlu paradigma baru terhadap pelajar/mahasiswa dalam
disampaikan. belajar bahasa asing khususnya, di mana mereka
6. Evaluasi terhadap pengetahuan : mengevaluasi akan mengetahui kelemahan sistem laboratorium
tingkat transfer ilmu pengetahuan bahasa asing bahasa yang mereka pakai, dan mengetahui segala
oleh pelajar/mahasiswa. sesuatunya, baik teknis maupun pedagogi yang
harus ditingkatkan untuk proses pembelajaran bagi
Sedangkan waktu minimal yang dibutuhkan untuk
pelajar/mahasiswa.
implementasi aplikasi ini disesuaikan dengan tahapan
pengerjaannya [7].
4. KESIMPULAN
Dari pengembangan laboratorium bahasa asing
berbasis open source ini dapat ditarik kesimpulan
A-18 Bandung, 7 November 2009
30. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
sebagai berikut : pp. 619-631.
1. Mempersenjatai setiap pelajar/mahasiswa dalam [7] F. Milano, 2006, “An open source power system
memperkenalkan teknologi informasi melalui analysis toolbox”, IEE Trans. Power System, vol.
laboratorium komputer yang dijadikan 20, no. 3, pp. 1199-1206.
laboratorium bahasa ini.
2. Metode pembelajaran bahasa asing akan mudah PERTANYAAN
dipelajari melalui bentuk audio dan video.
3. Meningkatkan efisiensi dalam penyediaan
Penanya: Evandri
peralatan laboratorium komputer dan laboratorium
Pertanyaan:
bahasa.
• Range aplikasi implementasi?
4. Adanya optimalisasi pemanfaatan teknologi • Plus minus dengan gambar?
informasi sebagai salah satu alat untuk Jawaban:
menyempurnakan metode pengajaran dan • Memakai sistem record. Jangkauan LAN
pembelajaran. tergantung instalasi. Idealnya PC < 40
• Minus: tools dan modul untuk coding yang
belum sempurna. Plus: free
5. UCAPAN TERIMA KASIH
Penanya: Oka Mahendra
Ucapan terima kasih penulis sampaikan kepada :
Pertanyaan: Apa bisa diaplikasikan untuk tes
1. Bapak Ir. Armein Z.R. Langi, M.Sc., Ph.D selaku TOEFL?
pembimbing tesis di ITB. Jawaban: Sedang menuju ke arah sana.
2. Teman-teman seperjuangan di LIPI, ITB, dan
Politeknik Telkom. Penanya: Anum I
3. Pihak-pihak lain yang tidak dapat disebutkan satu Pertanyaan: Cost?
per satu. Jawaban: Lebih murah.
Penanya: Rika Sustika
6. DAFTAR PUSTAKA Pertanyaan: Bagaimana model pembelajarannya?
[1] M. Larsson, 2004, “ObjectStab : An educational Jawaban: Dapat same place- same time ataupun sama
tool for power system statbility studies”, IEEE waktu – beda tempat ataupun beda waktu – sama
Trans. Power System, vol. 19, no. 1,pp.56-63. tempat.
[2] Davit Kurniawan, 2008, “Pengantar Jaringan Penanya: Brilliant A.P.
Komputer”, Bagian I, STMIK-STIE Pertanyaan: Bahasa apa saja yang bisa diaplikasikan?
DARMAJAYA Jawaban: Semua jenis bahasa dapat diaplikasikan.
[3] D. Gillet, 2003, Toward Flexible Learning in
Engineering Education. Redding, CT: Begell Penanya: -
House, pp. 95-102. Pertanyaan: Bagaimana implementasi pengendalian
[4] S. Dormido, S. Dormido-Canto, R. Dormido, J. atau kontrol?
Sanchez, N. Duro, 2005, "The Role of Jawaban: Pengendalian dapat dilakukan oleh siapa
Interactivity in Control Learning," Int. J. Eng. saja.
Educ., vol. 21, no. 6, pp. 1122-1133.
[5] F. G shinskey, 1996, “Process Control Penanya: -
Systems : Application, Design, and Tuning”, Pertanyaan: Bagaimana cara menjawab dalam bentuk
4th Ed. New York : McGraw-Hill. audio?
[6] E. D. Lindsay and M. C. Good, 2005, "Effect Jawaban: Tutor seakan-akan ada dalam aplikasi
of Laboratory access modes upon learning tersebut. Cara menjawab masih dalam pembelajaran.
oucomes," IEEE Trans. Educ., vol. 48, no. 4,
Bandung, 7 November 2009 A-19
31. Prosiding Seminar Nasional Open Source III
Open Source untuk Semua ISSN 1978-7510
VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR
MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH
DASAR DI PEDESAAN INDONESIA
Risnandar
Balai Besar Pengembangan Teknologi Tepat Guna LIPI
Politeknik Telkom
Jl. K.S. Tubun No. 5 Subang
Jl. Telekomunikasi No. 1 Bandung
Email : risnandar01@gmail.com
ABSTRACT
Base on the flow of information that varies in different media, the teaching and learning models of on-line also
can help students and teachers to provide education in schools in the rural area. However, with the limited
facilities and infrastructure in rural areas, need to integrate Information and Communication Technology (ICT)
appropriate to support educational activities in rural areas, especially primary school level. This paper
proposes a virtual classroom with features of ICT-based technologies that integrate television with ICT-based
Open Source Software as a medium for instructors and teachers to control student activities in classroom
teaching and learning activities in class. Application of Open Source Software that used by control system of
student activity use Personal Home Pages (PHP) and MySQL database. Television is a media audio-visual
communication is quite familiar to rural communities. Educational television program designed to be
determined based on the format, approach, and techniques presented will be tailored to the subject matter.
Educational television program material to be presented is a narrative of class instructions, frequently asked
questions, teaching and learning activities, and discussions related to subjects is ongoing. While services will be
given to students in the form of tutorials that can improve student achievement for the better in terms of
practical work, exams, and other academic activities at the school.
Keywords: virtual classroom, elementary schools, rural, ICT, open source software.
ABSTRAK
Dengan adanya arus informasi yang bervariasi di berbagai media, maka model belajar mengajar secara
on-line pun dapat membantu para siswa dan guru untuk menyelenggarakan pendidikan di sekolah yang
berada di pedesaan. Namun, dengan adanya keterbatasan sarana dan prasarana di pedesaan, perlu
diintegrasikan Teknologi Informasi dan Komunikasi (TIK) yang tepat guna untuk menunjang kegiatan
pendidikan di pedesaan, khususnya tingkat Sekolah Dasar. Tulisan ini mengusulkan suatu virtual
classroom berbasis TIK dengan fitur teknologi yang mengintegrasikan televisi dengan TIK berbasis Open
Source Software sebagai media bagi instruktur maupun guru dalam mengendalikan aktivitas siswa kelas
dalam kegiatan belajar mengajar di kelas. Aplikasi Open Source Software yang digunakan untuk sistem
kendali aktivitas siswa menggunakan Personal Home Pages (PHP) dan database MySQL. Televisi
merupakan media komunikasi audio-visual yang cukup familiar bagi masyarakat pedesaan. Program
televisi edukasi yang akan didesain ditentukan berdasarkan format, pendekatan, dan teknik yang
dipresentasikan akan disesuaikan dengan materi pelajaran. Materi program televisi edukasi yang akan
dipresentasikan tersebut berupa narasi instruksi pelajaran, tanya jawab, kegiatan belajar mengajar, dan
diskusi berkaitan mata pelajaran yang sedang berlangsung. Sedangkan layanan yang akan diberikan
kepada para siswa berupa tutorial yang dapat meningkatkan prestasi siswa menjadi lebih baik dalam hal
praktikum, ujian, dan aktivitas akademik lainnya di sekolah tersebut.
Kata Kunci: virtual classroom, Sekolah Dasar, pedesaan, TIK, open source software.
1. PENDAHULUAN Sekolah Dasar memerlukan teknologi yang spesifik,
mudah digunakan, dan biaya yang terjangkau. Namun,
Dunia pendidikan Sekolah Dasar yang berada di dari sekian banyak teknologi audio visual yang ada,
pedesaan Indonesia telah menyadari akan pentingnya televisi merupakan salah satu media komunikasi yang
peranan TIK untuk meningkatkan kualitas pendidikan tepat bila diintegrasikan dengan TIK untuk media
mereka. Pendidikan di pedesaan, terutama tingkat pembelajaran di Sekolah Dasar di pedesaan. Media
A-20 Bandung, 7 November 2009