SlideShare una empresa de Scribd logo
1 de 184
ISSN 1978-7510




PROSIDING
Seminar Nasional
Open Source Software III
“Open Source untuk Semua”
Bandung, 7 November 2009




Diselenggarakan Oleh:
Pusat Penelitian Informatika (P2I)
Lembaga Ilmu Pengetahuan Indonesia (LIPI)
Kompleks LIPI, Gedung 20, Lantai 3
Jl. Cisitu Sangkuriang No.21/154D, Bandung 40135
Telepon: +62 22 2504711
Faximile: +62 22 2504712

http://www.informatika.lipi.go.id
email: info@informatika.lipi.go.id
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                      ISSN 1978-7510


                                             KATA PENGANTAR
Assalamu ‘alaikum wr.wb.

Peserta Seminar Nasional Open Source Software (OSS) III Tahun 2009 yang kami hormati,

Dengan mengucap rasa syukur kehadirat Allah Swt, acara Seminar Nasional Open Source Software (OSS) III
Tahun 2009 berhasil diselenggarakan oleh Pusat Penelitian Informatika (P2I) Lembaga Ilmu Pengetahuan
Indonesia (LIPI), pada hari Sabtu, 7 November 2009, di hotel Jayakarta Bandung.

Dalam seminar ini, dipresentasikan topik-topik yang berhubungan dengan Open Source, baik oleh pembicara
kunci (Harry Kaligis dan Andry Huzain), maupun oleh pemakalah-pemakalah dari lembaga penelitian dan
perguruan tinggi dari seluruh Indonesia, yang membawakan makalah yang bertemakan Open Source. Sebagai
hasil akhir dari kegiatan seminar, buku ini berisi makalah yang bertemakan Open Source, yang dipresentasikan
dalam acara seminar.

Seminar ini merupakan seminar ketiga dengan topik Open Source yang diadakan P2I LIPI sebagai agenda rutin.
Seminar terdahulu dilaksanakan tahun 2006 dan 2007.

Seminar ini mengambil tema “Open Source Untuk Semua” yang berarti bahwa open source dapat digunakan
dan dikembangkan oleh semua orang, semua kalangan, dapat diaplikasikan pada semua platform, software
maupun hardware, semua device, multi vendor, dan multi language. Open source dapat diaplikasikan pada
semua orang dan semua kalangan, maksudnya Open Source tidak hanya konsumsi pengembang dan membentuk
komunitas ekslusif tersendiri, tetapi Open Source adalah milik semua orang, semua orang boleh memakai,
mengembangkan, mendistribusikan, dan mempopulerkan Open Source. Open Source dapat diaplikasikan pada
semua platform berarti bahwa Open Source dapat berjalan pada beragam arsitektur, sistem operasi, ataupun
bahasa pemrograman. Open Source dapat digunakan pada software yang berjalan pada komputer, maupun
hardware lain seperti robot, rangkaian sensor, sistem kontrol industri, sistem keamanan gedung, sistem
peringatan dini, dan lain sebagainya.

Selain kegiatan Seminar, dalam acara ini juga diadakan launching Distro Nusantara (IGN 2009), yaitu sistem
operasi open source gratis yang dikembangkan oleh P2I LIPI, yang merupakan pengembangan dari Igos
Nusantara 2008. Pada sesi ini didemokan fitur-fitur baru dan tutorial IGN 2009, serta dibagikan CD/DVD
installer IGN 2009 untuk seluruh peserta dan pemakalah. CD dan DVD installer ini juga dapat didownload pada
alamat: http://igos-nusantara.or.id/

Panitia mengucapkan terima kasih kepada seluruh pihak yang mendukung pelaksanaan acara seminar ini, yaitu
Kementrian Negara Riset dan Teknologi, Sun Microsystem, Detik.Com, tabloid PC-Plus, harian umum Pikiran
Rakyat, hotel Jayakarta Bandung, wartawan media massa, dan pihak-pihak lain yang membantu
terselenggaranya seminar ini.

Dengan adanya seminar ini, diharapkan Open Source dapat lebih bermanfaat bagi kita semua, meresap sedikit
demi sedikit ke seluruh lapisan masyarakat, hingga akhirnya dapat berperan dalam percepatan perkembangan
teknologi informasi dan komunikasi di Indonesia.

Wassalamu ‘alaikum wr.wb.



Bandung, 7 November 2009.

Atas nama seluruh panitia,



Oka Mahendra


Bandung, 7 November 2009                                                                                   i
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                       ISSN 1978-7510


                                             PANITIA SEMINAR

Pelindung                                    :   Deputi Bidang Ilmu Pengetahuan Teknik LIPI
Penanggung Jawab                             :   Kepala Pusat Penelitian Informatika LIPI
Komite Pengarah                              :   Kepala Bidang Otomasi
                                                 Kepala Bidang Komputer
                                                 Kepala Bidang Sistem Informasi
                                                 Kepala Bidang Sarana
Panitia Pelaksana
       Ketua                                 :   Oka Mahendra
       Wakil Ketua                           :   Dikdik Krisnadi
       Bendahara                             :   Rika Sustika
                                                 Nuryani


       Kesekretariatan                       :   Rico Dahlan
                                                 Ekasari Nugraheni
                                                 Dian Andriana
                                                 Nurhayati Masthurah
                                                 Lia Fitrianingrum
                                                 Taufiq Wirahman
                                                 R. Sandra Yuwana
                                                 Nana Suryana
                                                 Lintang Dwi Febridiani


       Acara                                 :   Nova Hadi Lestriandoko
                                                 An An Sarah Hertiana
                                                 Dewi Saraswati
                                                 Elli Ahmad Gojali
                                                 Fitri Ardiani
                                                 Ana Heryana
                                                 Wiwin Suwarningsih
                                                 Bambang Sugiarto
                                                 Hari Satriyo Basuki
                                                 Diana Dewi Riswantini
                                                 Elan Djaelani
                                                 Driszal Fryantoni



ii                                                                                Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                        ISSN 1978-7510


                                                 Agus Subekti


       Prosiding                             :   Iwan Muhammad Erwin
                                                 Indra Sakti
                                                 Andria Arisal
                                                 Purnomo Husnul Khotimah


       Perlengkapan                          :   Herlan
                                                 Djumhana
                                                 Ade Ramdan
                                                 Witarna
                                                 Riyo Wardoyo
                                                 Aang Rusianto
                                                 Agus Ruslan
                                                 Iyan Sopiyan
                                                 Sarif Saripudin


       Publikasi & Dokumentasi               :   Ade Cahyana
                                                 Nanan Sumarna
                                                 Eyi Kusaeril Habibie
                                                 Dewi Agustinue
                                                 Sri Windarti


       Sponshorship                          :   Briliant Adhi Prabowo
                                                 R. Budiarianto Suryo Kusumo
                                                 Arif Lukman
                                                 Puji Lestari


       Konsumsi & Akomodasi                  :   Dede Juhayati
                                                 Hani Hanifah
                                                 Agus Suwanda
                                                 Ade




Bandung, 7 November 2009                                                                   iii
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                        ISSN 1978-7510




                                       DEWAN PENYUNTING


                                              Wawan Wardiana
                                                   Evandri
                                                Djohar Syamsi
                                               Devi Munandar
                                             Dianadewi Riswantini
                                                Andria Arisal
                                                Nana Suryana
                                              Taufiq Wirahman
                                                Dian Andriana
                                                 Ana Heryana




iv                                                                  Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                     ISSN 1978-7510


                                             DAFTAR ISI

KATA PENGANTAR                                                                                    i
PANITIA SEMINAR                                                                                   ii
DAFTAR ISI                                                                                        iv


                                 RUANG PRESENTASI A
ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA A-1
KEUANGAN PERUSAHAAN JASA
Heri Ribut Yuliantoro (Politeknik Caltex Riau)
STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG                                            A-8
MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP)
M. Agung Nugroho (STMIK AMIKOM Yogyakarta)
KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM                                              A-15
BAHASA
Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)
VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR        A-20
MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH DASAR
DI PEDESAAN INDONESIA
Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)
SISTEM KOMUNIKASI GPRS ANTARA DATALOGGER DENGAN WEB SERVER A-26
BERBASIS PHP DAN MYSQL
Oka Mahendra, Djohar Syamsi (Pusat Penelitian Informatika – LIPI)
PENGEMBANGAN HUMAN MACHINE INTERFACE (HMI) UNTUK SISTEM                                           A-31
KONTROL DAN MONITORING PILOT PLANT METIL ESTER DENGAN
BAHASA PEMROGRAMAN JAVA
Rika Sustika, Endang Suryawati (Pusat Penelitian Informatika – LIPI)
PENGEMBANGAN EMBEDDED SYSTEM BERBASIS LINUX                                                       A-37
Lintang Dwi F, Briliant Adhi Prabowo, Dianadewi Riswantini, Sandra Yuwana (Puslit Informatika -
LIPI)



                                 RUANG PRESENTASI B
PEMANFAATAN SMS GATEWAY UNTUK MEMBANGUN SISTEM PUSH E-                                            B-1
MAIL MELALUI SMS
Aditya Satrya Wibawa (Institut Teknologi Bandung)
PENGEMBANGAN APLIKASI PEMODELAN DATA MULTIDIMENSI                                                 B-5
BERBASIS JAVA PADA PostgreSQL
Allen F. Aritonang, Mewati Ayub (Jurusan Teknik Informatika Fakultas Teknologi Informasi,
Universitas Kristen Maranatha)
PENYEMPURNAAN IMPLEMENTASI PROTOKOL JARINGAN BERBASIS ISO B-12
8473 DALAM KERNEL LINUX 2.6 UNTUK PENERBANGAN NASIONAL
Tonny Adhi Sabastian, Gladhi Guarddin (Fakultas Ilmu Komputer, Universitas Indonesia)
R. Muhammad Taufik Yuniantoro, Husni Fahmi (Badan Pengkajian dan Penerapan Teknologi )




Bandung, 7 November 2009                                                                                 v
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                     ISSN 1978-7510


ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI   B-18
CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT
UPT STMIK AMIKOM YOGYAKARTA
M. Agung Nugroho, Lilik Suheri (STMIK AMIKOM Yogyakarta)
METODE KENDALI MENGGUNAKAN OPEN SOURCE SOFTWARE PADA                                              B-25
IMAGE PROCESSING MODULE UNTUK PEMINDAI 3 DIMENSI
Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik - LIPI)
IMPLEMENTASI OPEN SOURCE SOFTWARE PADA ALGORITMA KENDALI                                          B-31
MEJA 3 SUMBU UNTUK MEKANISME PEMINDAI 3 DIMENSI
Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik – LIPI)
PENGGUNAAN CODE::BLOCKS UNTUK PROGRAM KOMUNIKASI ZIGBEE                                           B-37
PADA SISTEM WIRELESS SENSOR NETWORK
Bambang Sugiarto, Iwan Muhammad Erwin, Indra Sakti (Pusat Penelitian Informatika – LIPI)



                                 RUANG PRESENTASI C
KEDUDUKAN TEKNOLOGI UNTUK BELAJAR SERTA BELAJAR TEKNOLOGI C-1
BERDASARKAN PSIKOLOGI PENDIDIKAN
Filia Dina Anggaraeni (Departemen Psikologi Pendidikan dan Sistem Informasi Fakultas Psikologi,
Universitas Sumatera Utara Medan)
PENERAPAN MODEL MIGRASI DI LINGKUNGAN PEMERINTAHAN, STUDI                                         C-5
KASUS; KOMPLEKS WALIKOTA YOGYAKARTA
Mandahadi Kusuma, Andrian Dion Priadi (PPTiK Universitas Gadjah Mada)
OPEN SOURCE DEVELOPMENT TOOLS UNTUK MIKROKONTROLER AVR                                            C-11
PADA SISTEM OPERASI LINUX
Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)
USB TO UART CONVERTER DI LINUX                                                                    C-17
Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)
PEMANFAATAN MAPSERVER UNTUK SISTEM MANAJEMEN BENCANA                                           C-21
Taufiq Wirahman (Pusat Penelitian Informatika – LIPI), Firman Hadi (Center for Remote Sensing,
Institut Teknologi Bandung)
PROGRAM BACA SENSOR DAN ADC MENGGUNAKAN CODE :: BLOCKS                                            C-27
PADA SENSOR NODE
Iwan Muhammad Erwin, Bambang Sugiarto, Indra Sakti (Pusat Penelitian Informatika – LIPI)



                                 RUANG PRESENTASI D
EVALUASI PERANGKAT LUNAK BERBASIS SUMBER TERBUKA UNTUK                                            D-1
MEMBANTU PELAKSANAAN AUDIT SISTEM INFORMASI
Hari Setiabudi Husni, Rudy Mahani Harahap, Ita Ernela Kaban (Universitas Bina Nusantara,
Jakarta)
SURVEI ONLINE DENGAN ONLINE.QTAFI                                                                 D-8
Bhina Patria (International Centre for Higher Education Research Kassel (INCHER-Kassel)
Universität Kassel, University of Kassel, Germany)
Rosmalina Handoko (University of Kassel, Germany)




vi                                                                               Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                     ISSN 1978-7510


IMPLEMENTASI SISTEM PENCARI OBJEK GEOGRAFI YANG DIGERAKKAN D-12
OLEH OBJEK
Surya Afnarius, Masril Syukur, Edrizal Nofemli (Jurusan Teknik Elektro Univ. Andalas, Padang)
DESAIN DAN IMPLEMENTASI DISTRIBUSI LINUX UGOS                                                   D-19
Andrian Dion Priadi, Mandahadi Kusuma (PPTiK Universitas Gadjah Mada)
DISTRO NUSANTARA (IGN 2009): SISTEM OPERASI KOMPUTER DESKTOP                                    D-25
BERBASIS OPEN SOURCE
Ana Heryana (Pusat Penelitian Informatika – LIPI)



                                             LAMPIRAN
Salinan Slide Pembicara Kunci                                                                   L-1
PELUANG DAN TANTANGAN BERBISNIS DENGAN OPEN SOUCE
Harry Kaligis (Director Business Development & Comunity, PT. Sun Microsystems Indonesia)
Salinan Slide Pembicara Kunci                                                                   L-13
KEMUDAHAN MIGRASI OPEN SOURCE
Andry S. Huzain (IT Director, Detikcom)
BERITA ACARA PRESENTASI MAKALAH




Bandung, 7 November 2009                                                                               vii
RUANG PRESENTASI


     A
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                         ISSN 1978-7510


     ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK
          MENGELOLA KEUANGAN PERUSAHAAN JASA

                                             Heri Ribut Yuliantoro
                                             Politeknik Caltex Riau
                                Jl. Umbansari No. 1 Rumbai, Pekanbaru - Riau
                              Email : heriry@pcr.ac.id ; heri_yuliantoro@yahoo.com


                                                ABSTRACT
Nowdays, the use of application for accounting and finance in terms of managing corporate is a need. It is
simultaneous with the advance of Information Technology and the necessity of speed, accuracy and practical
management of finance. The most important thing of using accounting and finance application software is
dealing with cost. Opensource application for accounting and finance is considered helpful since it does not
require any lisence cost. One of the application sotfware for accounting and finance based on opensource is
GnuCash, TurboCash, KmyMoney, jGnash, Grisbi, etc. GnuCash 2.3.5 is a new version which was released on
August 29, 2009 is the latest version when this research was being done. In this research, the researcher uses
GnuCash 2.3.5 application to manage the business activity at laundry company, Superclean. The researcher
uses the menus of GnuCash 2.3.5 to input the activity starting from the opening of the company to the financial
report for accounting period of 2008. The result of this research is expected to give a description of GnuCash
2.3.5 software as an alternative software to manage accounting and finance activity in a company which results
a fast, accurate and practical financial report.
Keywords: accounting, accounting information system, accounting application, GnuCash

                                                 ABSTRAK
Penggunaan software aplikasi akuntansi dan keuangan untuk mengelola keuangan perusahaan saat ini
merupakan sebuah kebutuhan. Hal ini seiring dengan kemajuan yang sangat pesat di dunia Teknologi
Informasi dan kebutuhan akan kecepatan, keakuratan dan kepraktisan dalam mengelola keuangan perusahaan.
Hal yang terpenting dari penggunaan sebuah software aplikasi akuntansi dan keuangan ialah biaya. Adanya
aplikasi opensource untuk akuntansi dan keuangan sangat bermanfaat untuk mereduksi biaya tersebut,
diantaranya tidak diperlukannya lagi biaya lisensi. Diantara software aplikasi akuntansi dan keuangan yang
berbasis opensource yang ada antara lain GnuCash, TurboCash, KmyMoney, jGnash, Grisbi dan lain-
lain.GnuCash adalah software akuntansi yang didesain untuk mudah digunakan, bersifat powerfull dan
flexsible. GnuCash 2.3.5 adalah versi terbaru yang dirilis pada 29 Agustus 2009 merupakan versi GnuCash
terbaru saat penelitian ini dilakukan. Dalam penelitian ini penulis mencoba menggunakan aplikasi GnuCash
2.3.5 untuk mengelola simulasi aktivitas bisnis pada perusahaan jasa binatu Superclean. Dalam penelitian ini
penulis menggunakan menu-menu yang terdapat pada GnuCash 2.3.5 untuk menginput aktivitas bisnis dimulai
dari pembukaan awal perusahaan sampai laporan keuangan untuk periode akuntansi tahun 2008. Hasil dari
penelitian ini diharapkan memberi gambaran software GnuCash 2.3.5 dalam penggunaannya sebagai
akternatif untuk mengelola kegiatan akuntansi dan keuangan pada perusahaan dan menghasilkan laporan
keuangan dengan cepat, akurat dan praktis.
Kata kunci: akuntansi, sistem informasi akuntansi, aplikasi akuntansi, GnuCash


1. PENDAHULUAN                                           perusahaan-perusahaan berskala usaha kecil dan
                                                         menengah.
Kemajuan dunia Teknologi Informasi semakin
menuntut dunia usaha untuk mengelola aktivitas           Akuntansi
akuntansi dan keuangan secara cepat, akurat dan
                                                         Akuntansi dapat didefinisikan sebagai sistem
praktis. Untuk membantu menciptakan pengelolaan
                                                         informasi yang menghasilkan laporan mengenai
akuntansi dan keuangan yang cepat, akurat dan praktis
                                                         aktivitas ekonomi dan kondisi dari suatu
banyak aplikasi akuntansi keuangan yang beredar.
                                                         entitas/perusahaan  kepada  pihak-pihak yang
Namun dalam perkembangannya, tidak semua
                                                         berkepentingan [1].
perusahaan sanggup menggunakan aplikasi-aplikasi
tersebut dikarenakan alasan biaya lisensi, terutama      Penyusunan laporan keuangan harus memperhatikan


Bandung, 7 November 2009                                                                                   A-1
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                           ISSN 1978-7510

persamaan dasar akuntansi, sehingga laporan                simulasi tersebut diperoleh manfaat berupa gambaran
keuangan yang dihasilkan benar. Persamaan dasar            aplikasi GnuCash sebagai alternatif untuk mengelola
akuntansi dapat digambarkan dalam sebuah persamaan         sistem akuntansi dan keuangan perusahaan, terutama
berikut ini :                                              perusahaan jasa.

 Aset=Kewajiban+Ekuitas Pemilik+Penghasilan- Beban   (1)
                                                           2.   MODEL, ANALISA, DESAIN, DAN
                                                                IMPLEMENTASI
                                                           Penelitian ini dilakukan dengan membuat simulasi
Sistem Informasi Akuntansi                                 sebuah perusahaan yang bergerak di bidang jasa
                                                           binatu yang diberi nama “Super Clean Laundry”. Dari
Sistem informasi akuntansi akuntansi dapat diartikan       simulasi perusahaan tersebut, pencatatan kegiatan
sebagai subsistem sistem informasi manajemen yang          bisnis dari awal terbentuknya perusahaan sampai
menyediakan informasi akuntansi dan keuangan, juga         setahun periode akuntansi, dalam hal ini disimulasikan
informasi lain yang diperoleh dari pengolahan rutin        pada periode 1 Januari – 31 Desember 2008. Hal
atas transaksi akuntansi [2].                              terpenting yang diharapkan oleh perusahaan jasa ini
                                                           adalah terbentuknya suatu laporan pembukuan yang
Sistem informasi akuntansi menjadi bagian susunan          akurat dan seimbang, serta pembuatan laporan secara
sebuah sistem informasi manajemen seperti yang             cepat dan praktis.
terlihat pada gambar 1 berikut ini :
                                                           Pada penelitian ini digunakan sebuah komputer yang
                                                           menggunakan Sistem Operasi Windows XP yang telah
              Pemasaran      Produksi                      terinstal aplikasi GnuCash 2.3.5. Untuk dokumentasi
                                                           penelitian digunakan software OpenOffice 3.0.0.

                                                           Penelitian diawali dengan menyusun Chart of Account
                                                           (COA) Superclean Laundry. Dalam simulasi
                             Akuntansi                     Superclean Laundry merupakan perusahaan milik
            Sumber Daya    dan Keuangan                    perseorangan atas nama Tn Akbar. Gambar 2, 3 dan 4
              Manusia                                      berikut berturut-turut menunjukkan COA Akun Harta,
                                                           Modal dan Hutang serta Pendapatan dan Beban yang
           Gambar 1: Sistem Informasi                      telah diinput dengan menggunakan GnuCash 2.3.5
                 Manajemen                                 pada awal dibentuknya perusahaan:

Aplikasi Akuntansi

Aplikasi akuntansi didefinisikan sebagai paket
perangkat lunak yang digunakan oleh organisasi untuk
mencatat dan menyimpan data Sistem Informasi
Akuntansi dan untuk menghasilkan laporan [3].

GnuCash

GnuCash merupakan aplikasi akuntansi gratis yang
menerapkan sistem double entry book keeping.
GnuCash merupakan salah satu bagian dari GNU
Project. GnuCash dapat dioperasikan pada Sistem
Operasi Linux, FreeBSD, OpenBSD, Solaris, Mac OS
X, dan UNIX. Untuk Sistem Operasi Microsoft Office
dapat dioperasikan pada Microsoft Office 2000 atau
versi diatasnya [4]. Aplikasi ini juga dibuat
berdasarkan prinsip akuntansi profesional yang
menjamin laporan pembukuan yang seimbang dan
laporan yang akurat. [5].
                                                                      Gambar 2: COA Akun Harta
Penelitian ini bertujuan untuk mensimulasikan aplikasi
GnuCash 2.3.5 pada sebuah kasus aktivitas bisnis
sebuah perusahaan jasa binatu Super Clean. Melalui


A-2                                                                                    Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                         ISSN 1978-7510




                                                                   Tabel 1. Transaksi awal perusahaan

                                                        Nomor Tanggal        Keterangan
                                                        Trans.
                                                        1        01/02/08    Pengambilan dana pinjaman dari
                                                                             Bank     Kojo     sebesar   Rp
                                                                             60.000.000, jangka waktu kredit
                                                                             10 tahun, bunga 10%.
                                                        2        01/02/08    Penyerahan     mobil  pickup
                                                                             pribadi Tn. Akbar untuk
                                                                             perusahaan. Nilai buku Rp
      Gambar 3: COA Akun Modal dan Hutang                                    30.000.000     dengan  umur
                                                                             ekonomis 10 tahun.
                                                        3        01/03/08    Pembelian mesin cuci 3 unit @
                                                                             Rp 5.000.000, umur ekonomis
                                                                             10 tahu.
                                                        4        01/04/08    Pembelian peralatan kantor
                                                                             seharga Rp 6.000.000 dengan
                                                                             umur ekonomis 10 tahun.
                                                        5        01/05/08    Sewa ruko untuk kantor dan
                                                                             operasional      usaha    Rp
                                                                             24.000.000 untuk 2 tahun.
                                                        6        01/06/08    Biaya pengurusan izin usaha Rp
                                                                             1.000.000.




    Gambar 4: COA Akun Pendapatan dan Beban


Langkah berikutnya pada penelitian ini adalah
menginput simulasi berbagai transaksi yang terjadi            Gambar 5: Posisi Akun Setelah Transaksi
pada Superclean Laundry. Berikut ini transaksi-                          Awal Perusahaan
transaksi yang diinput pada penelitian ini:

Transaksi awal perusahaan                               Transaksi pembelian secara kredit
Pada penelitian ini transaksi perusahaan dimulai        Transaksi pembelian kredit adalah transaksi pembelian
dengan transaksi awal perusahaan. Simulasi transaksi-   yang proses pembayarannya dilakukan dikemudian
transaksi awal perusahaan bisa dilihat pada tabel 1     hari. Simulasi transaksi pembelian kredit pada
berikut ini.                                            penelitian ini adalah sebagai berikut : Transaksi nomor
                                                        7, tanggal 7 Januari 2008, dibeli secara kredit dari
Posisi akun harta, hutang, modal, pendapatan dan        Swalayan Arafah, deterjen sejumlah 50 kg, Harga Rp
beban setelah transaksi-transaksi tersebut diinput ke   10.000/kg.
dalam aplikasi GnuCash 2.3.5 akan terlihat seperti
gambar 5 berikut ini.                                   Jurnal saat transaksi diatas diinput ke dalam aplikasi
                                                        GnuCash 2.3.5 akan terlihat seperti gambar 6 berikut
                                                        ini:




Bandung, 7 November 2009                                                                                   A-3
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                          ISSN 1978-7510




      Gambar 6: Jurnal Transaksi Pembelian Secara            Gambar 8: Jurnal Penjualan Jasa Secara Kredit
                        Kredit

                                                          Transaksi pelunasan piutang
Transaksi pelunasan hutang
                                                          Transaksi pelunasan piutang adalah transaksi
Transaksi pelunasan hutang adalah transaksi               penerimaan kas atas piutang yang timbul dari transaksi
pengeluaran kas untuk melunasi hutang yang timbul         penjualan jasa secara kredit sebelumnya. Simulasi
dari transaksi pembelian kredit sebelumnya. Simulasi      transaksi pelunasan piutang pada penelitian ini sebagai
transaksi pelunasan hutang pada penelitian ini sebagai    berikut : Transaksi nomor 11, tanggal 10 Januari 2008,
berikut : Transaksi nomor 12, tanggal 11 Januari 2008,    diterima pembayaran dari Wisma Benny atas order
dibayar kepada Swalayan Arafah atas pembelian             tanggal 7-1-2008.
tanggal 7-1-2008.
                                                          Invoice saat transaksi diatas diinput ke dalam aplikasi
Invoice saat transaksi diatas diinput ke dalam aplikasi   GnuCash 2.3.5 akan terlihat seperti gambar 9 berikut
GnuCash 2.3.5 akan terlihat seperti gambar 7 berikut      ini:
ini:




                                                                  Gambar 9: Invoice Pelunasan Piutang


                                                          Transaksi transfer dana
         Gambar 7: Invoice Pembayaran Hutang
                                                          Transaksi transfer dana adalah transaksi pemindahan
                                                          dana dengan jumlah tertentu dari suatu akun ke akun
                                                          yang lain. Simulasi transaksi transfer dana pada
Transaksi penjualan jasa secara kredit
                                                          penelitian ini sebagai berikut: Transaksi nomor 10,
Transaksi penjualan jasa secara         kredit adalah     tanggal 10 Januari 2008, transfer dana dari Kas ke Kas
transaksi penjualan jasa yang proses pembayarannya        Kecil sejumlah Rp 3.000.000.
dilakukan dikemudian hari. Simulasi transaksi
                                                          Form transfer saat transaksi diatas diinput ke dalam
penjualan jasa secara kredit pada penelitian ini adalah
                                                          aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 10
sebagai berikut: Transaksi nomor 8, tanggal 7 Januari
                                                          berikut ini:
2008, diterima order pencucian gorden dari Wisma
Benny, nilai jasa Rp 1.600.000

Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 8 berikut
ini:




A-4                                                                                    Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                         ISSN 1978-7510

                                                         ini:




                                                                 Gambar 12: Jurnal Diskon Penjualan


                                                         Transaksi terjadwal

           Gambar 10: Form Transfer Dana                 Transaksi terjadwal adalah transaksi yang dijadwalkan
                                                         secara rutin dilakukan. Simulasi transaksi terjadwal
                                                         pada penelitian ini sebagai berikut: Transaksi nomor
                                                         16, tanggal 26 Januari 2008, penyusutan peralatan
Transaksi retur pembelian
                                                         kantor Rp 50.000 setiap bulan selama 10 tahun, mesin
Transaksi retur pembelian adalah transaksi               cuci Rp 125.000 setiap bulan selama 10 tahun,
pengembalian pembelian karena alasan tertentu.           kendaraan Rp 250.000 setiap bulan selama 10 tahun.
Simulasi transaksi retur pembelian pada penelitian ini
                                                         Form transaksi terjadwal saat transaksi diatas diinput
sebagai berikut: Transaksi nomor 14, tanggal 18
                                                         ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti
Januari 2008 , setelah dilakukan pemeriksaan ternyata
                                                         gambar 13 berikut ini:
ditemukan 5 kg deterjen yang bungkusnya bocor.
Superclean melakukan retur pembelian kepada
Swalayan      Arafah.      Superclean   mendapatkan
pengembalian uang atas retur tersebut.

Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 11 berikut
ini:




         Gambar 11: Jurnal Retur Pembelian

                                                                Gambar 13: Form Transaksi Terjadwal
Transaksi pemberian diskon penjualan

Transaksi pemberian diskon adalah transaksi              Transaksi pembayaran hutang gaji
pemberian pemotongan harga dengan jumlah tertentu
dari transaksi penjualan. Simulasi transaksi pemberian   Transaksi pembayaran hutang gaji adalah transaksi
diskon pada penelitian ini sebagai berikut: Transaksi    pembayaran gaji pegawai bulan sebelumnya yang
nomor 15, tanggal 20-1-2008, sesuai kebijakan            dibayarkan pada awal bulan berikutnya. Simulasi
Superclean, diberikan diskon pada Wisma Benny pada       transaksi pembayaran hutang gaji pada penelitian ini
transaksi tanggal 7-1-2008 sebesar 10%. Perusahaan       sebagai berikut: Transaksi nomor 19, tanggal 31
memberikan pengembalian uang pada Wisma Benny.           Januari 2008, dibayar gaji pegawai sebesar Rp
                                                         400.000 melalui akun Kas.
Jurnal saat transaksi diatas diinput ke dalam aplikasi
GnuCash 2.3.5 akan terlihat seperti gambar 12 berikut    Form payment information saat transaksi diatas


Bandung, 7 November 2009                                                                                   A-5
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                       ISSN 1978-7510

diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat     modal.
seperti gambar 14 berikut ini:
                                                          Laporan keuangan tersebut bisa dilihat pada gambar
                                                          16,17,18 dan 19 berikut ini :




       Gambar 14: Form Payment Information


Transaksi rekonsiliasi akun

Transaksi rekonsiliasi akun adalah transaksi
rekonsiliasi akun melalui perbandingan antara catatan                   Gambar 16: Neraca
perusahaan dengan catatan pihak lain. Simulasi
transaksi rekonsiliasi akun pada penelitian ini sebagai
berikut: Transaksi nomor 18, data rekonsiliasi tanggal
31 Januari 2008, deposit in transit dari akun kas pada
akhir bulan sejumlah Rp 1.000.000 belum dicatat oleh
pihak Bank Pusako. Perusahaan belum mencatat biaya
administrasi bank sebesar Rp 3.500 dan pendapatan
bunga Rp 5.000.

Form reconcile saat transaksi diatas diinput ke dalam
aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 15
berikut ini:




                                                                   Gambar 17: Laporan Laba Rugi


                                                          4. KESIMPULAN
             Gambar 15: Form Reconcile
                                                          Dari simulasi yang dilakukan dalam penelitian ini
                                                          diperoleh kesimpulan bahwa aplikasi GnuCash 2.3.5
                                                          bisa digunakan sebagai alternatif pengelolaan
3.    HASIL DAN DISKUSI                                   keuangan perusahaan jasa yang murah, cepat, akurat
Setelah simulasi kegiatan bisnis Superclean Laundry       dan efisien, serta menghasilkan laporan keuangan
diinput menggunakan GnuCash 2.3.5, penelitian             yang akurat dan seimbang.
selanjutnya dilakukan dengan membuat laporan
keuangan dengan menggunakan menu-menu yang
tersedia. Laporan keuangan yang dihasilkan meliputi
neraca, laba rugi, arus kas dan laporan perubahan


A-6                                                                                 Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                    ISSN 1978-7510


                                                      6. DAFTAR PUSTAKA

                                                      [1] Suandy, Erly, Jessica, 2008, “Praktikum
                                                          Akuntansi Manual dan Komputerisasi dengan
                                                          MYOB”, Penerbit Salemba Empat, Jakarta.

                                                      [2] Rama, D.V., Jones, F.L., 2008, “Sistem
                                                          Informasi Akuntansi-Buku 1”, Penerbit Salemba
                                                          Empat, Jakarta.

                                                      [3] Rama, D.V., Jones, F.L., 2009, “Sistem
                                                          Informasi Akuntansi-Buku 2”, Penerbit Salemba
                                                          Empat, Jakarta.

                                                      [4] Canterford, C., 2006, “Review: GNUCash 2.0”,
                                                          tersedia pada
                                                          http://www.linux.com/archive/articles/114189,
                                                          diakses pada tanggal 16 September 2009.
           Gambar 18: Laporan Arus Kas                [5] “Mengelola Keuangan Secara Bijak”, tersedia
                                                           pada http://www.infolinux.web.id, diakses pada
                                                           tanggal 28 Oktober 2009.

                                                      PERTANYAAN
                                                      Penanya: -
                                                      Pertanyaan: bagaimana multiplatform diwujudkan?
                                                      Jawaban: dengan Java

                                                      Penanya: Anum S
                                                      Pertanyaan: Apakah data yang sebelumnya
                                                      menggunakan dasar Windows (misalnya: Foxpro)
        Gambar 19: Laporan Perubahan Modal            dapat digunakan dalam GnuCash?
                                                      Jawaban: Belum pernah dicoba, yang sudah pernah
                                                      Ms. Excell dan Notepad.
5. UCAPAN TERIMA KASIH

Ucapan terima kasih penulis ucapkan kepada pihak      Penanya: -
manajemen Politeknik Caltex Riau terutama Bapak       Pertanyaan: Terkait manajemen file, ada teknik
Direktur R. Awan Setyawan dan Ketua Unit Pelaksana    back-up database tidak, supaya terhindar dari
Teknis Penelitian dan Pengabdian Masyarakat           bencana/hilang file database?
Poiteknik Caltex Riau, Bapak Dadang Syarif S.S yang
                                                      Jawaban:        File      tersimpan   dan      bisa
telah mendukung setiap staf untuk meningkatkan
                                                      ditambah/dikurangi. Sistem back-up lebih ter-update
budaya penelitian. Dukungan tersebut sangat
                                                      dan dapat dipilah-pilah.
memotivasi penulis untuk menyelesaikan penelitian
ini.




Bandung, 7 November 2009                                                                              A-7
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                           ISSN 1978-7510


  STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL
    YANG MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP)

                                              M. Agung Nugroho
                                          STMIK AMIKOM Yogyakarta
                              Jl. Ringroad Utara, Condong catur, Depok, Sleman, Yogyakarta
                                           Email : nugroho.agung.m@gmail.com


                                                ABSTRACT
The growing popularity of wireless causing the emergence of security issues in wireless networks. The attack on
the wireless network have been improved. The crackers have some method attack, Such as wardriving
(footprinting), packet sniffing, packet injection, and cracking WEP. This attack is also the author use to conduct
audits. The author did an audit of wireless network that uses WEP, using three weaknesses, the keystream reuse,
derived from the failure of management IV; numerical limitation on 24-bit IV, which produces the value of
16,777,216; WEP protocol weakness that can not replay and filtering the sent packet. As the consequences of
audit, the author has taken some measurements to minimize the attack with access control or restrictions on the
MAC address and IP address, ARP filtering, WDS (Wireless Distribution System), Captive Portal. In
accordance with this condition, administrators and users must leave the WEP security method and switch to
using the latest security methods such as WPA and 802.1x.
Keywords: WEP, wireless security, WEP Cracking

                                                 ABSTRAK
Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan
pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Penyerangan yang dilakukan
oleh cracker sangat bervariasi, mulai dari wardriving (footprinting), Sniffing packet, packet injection sampai
cracking WEP. Serangan ini juga yang penulis gunakan untuk melakukan audit. Penulis melakukan audit
terhadap jaringan nirkabel yang menerapkan WEP, dengan memanfaatkan tiga kelemahan, yaitu keystream
reuse, berasal dari kesalahan managemen IV ; Keterbatasan numerical 24-bit pada IV, yang menghasilkan nilai
16.777.216 ; Kelemahan pada protokol WEP yaitu tidak dapat memfilter replay paket yang dikirimkan. Dari
audit tersebut, penulis melakukan langkah antisipasi untuk mengurangi resiko penyerangan dengan
menggunakan access control atau melakukan pembatasan terhadap MAC address dan IP address, filtering ARP,
WDS (Wireless Distribution System), Captive Portal. Diharapkan para administrator dan pengguna mulai
meninggalkan metode keamanan WEP dan beralih menggunakan metode keamanan terkini seperti WPA dan
802.1x.
Kata kunci: WEP, Keamanan jaringan nirkabel, WEP Cracking



1. PENDAHULUAN                                            Istik Martin, Adi Shamir berjudul “Weaknesses in the
                                                          Key Scheduling Algorithm of RC4”. Fluhrer, Mantin,
Kemudahan pada jaringan nirkabel (wireless Local          dan Shamir menjelaskan serangan menggunakan
Area Network) menyebabkan permasalahan keamanan           passive ciphertext untuk melumpuhkan metode
baru yang tidak pernah ada pada jaringan kabel.           enkripsi RC4 yang digunakan oleh WEP [1].
Dengan koneksi ke jaringan tanpa menggunakan              Eksploitasi serangan ini menggunakan IVs yang ada
kabel, secara tidak langsung lalu lintas (traffic) data   pada RC4 stream chiper dan serangan ini dikenal
akan dilewatkan melalui udara dan memungkinkan            dengan FMS (Fluhrer-Mantin-Shamir).
setiap orang untuk mengambil data yang lewat
(Sniffing) dan melakukan decoding pada data tersebut.     Pada tahun yang sama, Nikita barisov (UC Berkeley),
                                                          David Wagner (UC Berkeley), dan Ian Goldberg
Pada tahun 2001, salah satu grup riset di University of   (Zero-Knowledge System) melakukan sebuah
California, Berkeley, mengeluarkan sebuah paper           pembuktian atas penelitian FMS. Berdasarkan
yang menemukan celah keamanan pada mekanisme              penelitian Berkeley tersebut [2], penggunaan 24-bit IV
keamanan 802.11 Wired Equivalent Privacy (WEP).           pada enkripsi WEP tidaklah cukup, karena IVs dan
Mekanisme ini didekripsikan pada dokumen standart         keystream     yang      digunakan     kembali    akan
802.11. Penelitian yang dilakukan oleh Scot Fluhrer,      menyebabkan collision yang berdampak pada


A-8                                                                                     Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                         ISSN 1978-7510

duplikasi IV.                                            Tabel 1. Spesifikasi komputer penyerang (cracker)

Penelitian penulis adalah melakukan pembuktian           Spesifikasi                 Laptop
terhadap kedua teori diatas. Dengan berdasarkan          Processor          Intel Pentium III (Coppermine)
metode mereka, penulis berusaha menggunakan tool-                           900 Mhz
tool open source yang digunakan untuk cracking
WEP, yaitu airsnort dan aircrack. Kemudian               Memori             384 MB
menerapkan penyerangan FMS dengan airsnort dan           VGA                CyberBlade XP 16 MB
mengembangkan penyerangan tersebut dengan
aircrack. Tujuan dari pengembangan serangan FMS,         Hardisk            20 GB
adalah untuk mempercepat cracking WEP, sehingga          PCMCIA Slot        2 buah
cracker dapat merebut akses jaringan nirkabel dalam
waktu yang singkat. Barulah kemudian penulis             Wireless           Atheros 5001EG
melakukan beberapa langkah solusi untuk mengurangi       Adapter
resiko terhadap penyerangan tersebut.

Dari penelitian ini, administrator dapat melakukan                  Tabel 2. Spesifikasi komputer klien target
analisa dan kemudian membuat solusi untuk
mengurangi resiko penyerangan tersebut. Dan              Spesifikasi        Laptop
Informasi mengenai celah keamanan pada WEP dapat         Processor          Intel Pentium III (Coppermine)
menjadi pertimbangan bagi para administrator untuk                          600 Mhz
mulai melakukan antisipasi.
                                                         Memori             256 MB
2. MODEL, ANALISA, DESAIN, DAN                           VGA                CyberBlade XP 16 MB
    IMPLEMENTASI
                                                         Hardisk            10 GB
Penelitian ini bertujuan untuk menunjukkan celah         PCMCIA Slot        2 buah
keamanan pada jaringan nirkabel yang disebabkan
oleh metode enkripsi WEP yang dilakukan dengan           Wireless           Dell True Mobile 1300
cara melakukan audit pada jaringan tersebut. Untuk       Adapter
itu, dalam mencari solusi dan penanganan celah
keamanan tersebut perlu ditetapkan sampel yang dapat
digunakan untuk menganalisa, menguji dan
mengambil sebuah keputusan juga untuk pembuatan
                                                        2.3. Infrastruktur Jaringan
laporan penelitian.                                     Infrastruktur jaringan yang digunakan untuk
                                                        penelitian, menggunakan model BSS, karena untuk
2.1. Objek Penelitian                                   melakukan audit diperlukan beberapa komputer/laptop
Pada penelitian ini yang akan dijadikan sebagai objek   klien yang terkoneksi pada sebuah AP dan laptop
penelitian adalah celah keamanan pada WEP. Adapun       penulis dalam posisi sebagai cracker. Pada setiap
jaringan yang menjadi objek memiliki sistem ekripsi     klien menggunakan wireless card, sementara pada
WEP 64-bit, Open System dan menggunakan server          laptop penulis menggunakan 2 PCMCIA Card yang
DHCP. Pada objek inilah penulis akan menerapkan         berchipset atheros [3], yaitu; SMC WCB-G dan SMC
beberapa metode penyerangan yang dilakukan oleh         WCBT-G. access point yang digunakan adalah
kebanyakan cracker. Untuk melakukan pengujian           Compex WP11B+ sebagai target.
terhadap celah keamanan WEP tersebut, penulis
menggunakan tool open source seperti kismet,
airsnort, airodump, aireplay dan aircrack.

2.2. Alat Penelitian
Untuk melakukan audit pada jaringan nirkabel
minimal diperlukan 1 buah laptop yang berfungsi
sebagai WEP cracking dan sniffing packet pada
jaringan nirkabel. Spesifikasi laptop yang akan
digunakan dapat dilihat pada tabel berikut.
                                                         Gambar 1. Topologi jaringan nirkabel dan skenario
                                                                          penyerangan


Bandung, 7 November 2009                                                                                    A-9
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                       ISSN 1978-7510


2.4. Langkah-langkah Pengujian                                    proses Sniffing, namun berakibat pada
                                                                  penuhnya traffic jaringan tersebut dan
                                                                  mengakibatkan jenis serangan lain yaitu
                                                                  Denial of Service attack. Tool atau aplikasi
                                                                  yang penulis gunakan adalah aireplay.
                                                        Dalam pengujian ini, penulis akan menyembunyikan
                                                        beberapa informasi penting. Hal ini dimaksudkan
                                                        untuk menjaga kerahasiaan dari perusahaan tempat
                                                        penulis melakukan penelitian

                                                        3. HASIL DAN DISKUSI

                                                        Pada tahap ini adalah hasil dari tahap pengujian dan
                                                        analisa dari serangan yang dilakukan cracker untuk
                                                        mendapatkan akses ke jaringan nirkabel yang
                                                        menerapkan WEP. Aplikasi yang digunakan adalah
                                                        kismet, airodump, aireplay, aircrack dan airsnort.
                                                        Dalam analisa ini akan dibahas mengenai jumlah
                                                        paket, Jumlah Initialization Vector (IV), dan waktu
                                                        cracking yang diperlukan untuk mendapatkan akses ke
                                                        jaringan nirkabel. Sehingga dari hasil pengujian dan
                                                        analisa tersebut dapat menghasilkan sebuah
                                                        kesimpulan.
  Gambar 2. Proses WEP cracking jaringan nirkabel
                                                        3.1. Footprinting
Dalam Proses cracking ini, penulis menggunakan 2
buah wireless card PCMCIA. wireless card ke-1 atau
ath0 penulis gunakan untuk proses cracking WEP, dan
wireless card ke-2 atau ath1 penulis gunakan untuk
proses packet injection yang berfungsi untuk
mempercepat proses cracking. Penulis melakukan
langkah-langkah cracking yang terbagi menjadi 4
tahap :
       a) Footprinting
          Berupa pengumpulan informasi pada
          jaringan nirkabel yang akan dihack,
          informasi tersebut berupa SSID, channel,
          metode enkripsi, jumlah user, dsb. Tool
          atau aplikasi yang penulis gunakan adalah
          kismet.
       b) Sniffing packet                                           Gambar 3. Hasil footprinting
          Berupa pengumpulan jumlah paket data
                                                        Kismet merupakan pasive monitoring, sehingga klien
          yang terenkripsi WEP. Paket data
                                                        atau penyerang menggunakan kismet hanya untuk
          menyimpan IV yang kemudian akan
                                                        menangkap informasi pada access point. Maksudnya
          digunakan dalam proses cracking. Tool
                                                        kismet akan memberikan instruksi pada wireless card
          atau aplikasi yang penulis gunakan adalah
                                                        untuk mendengarkan semua channel yang ada dan
          airodump
                                                        menangkap semua informasi yang terdapat pada
       c) Cracking WEP
                                                        access point. Dengan demikian penyerang tidak perlu
          Berupa proses cracking WEP key, namun
                                                        melakukan probe request       yang mengakibatkan
          proses ini hanya berjalan jika jumlah paket
                                                        administrator mengetahui keberadaan penyerang.
          yang dibutuhkan sudah mencukupi
                                                        Informasi IP address dan MAC address yang didapat
          300.000+ IV untuk enkripsi WEP 64-bit
                                                        dari kismet menggunakan protokol ARP
          dan 1.000.000+ untuk enkripsi WEP 128-
          bit. Tool atau aplikasi yang penulis          3.2. Pembuktian Celah keamanan WEP
          gunakan adalah aircrack.
       d) Packet injection                              Salah satu potensi keystream reuse berasal dari
          Proses ini digunakan untuk mempercepat        kesalahan managemen IV. Karena secret key, k, sangat


A-10                                                                                Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                       ISSN 1978-7510

jarang berubah, menyebabkan IV sering digunakan          secara pasive dengan cara Sniffing, penyerang
berulang kali dan berpengaruh juga pada keystream.       memiliki kemungkinan untuk mendapatkan secret key
Karena IV di publik, duplikasi IV sangat mudah di        tersebut. Semakin banyak jumlah IV (dalam kasus ini
deteksi oleh cracker. Penggunaan IV yang berulang        weak IV) yang dikumpulkan, maka waktu yang
kali ini disebut dengan collisions.                      diperlukan untuk mendapatkan secret key semakin
                                                         cepat.
Sementara itu, kebanyakan dari PCMCIA card dapat
mereset kembali nilai IV menjadi 0 setiap kali
                                                          Tabel 3.Percobaan penyerangan metode FMS pada
melakukan re-initialized, dan kemudian mengubah
                                                                            WEP 64-bit
nilai tersebut menjadi 1 ketika melakukan pengiriman
paket. PCMCIA card akan melakukan re-initialized          Percobaan   Paket Data    IV         Waktu
setiap kali dimasukkan pada laptop. Hal ini                                                    cracking
menyebabkan keystream reuse. Struktur RC4
mengandung dua bagian yaitu KSA (Key Scheduling           1           1.288.219     1.055.663 04:20:01
Algoritma) dan PRGA (Pseudo Random Generation             2           1.414.196     1.293.506 02:47:14
Algorithm ). Dalam WEP, KSA menggunakan
                                                          3           2.143.244     1.676.566 02:15:09
enkripsi 64-bit (40-bit secret key + 24-bit IV) atau
pada enkripsi 128-bit (104-bit secret key + 24-bit).     Pada tabel 3, penulis melakukan percobaan
Jika diasumsikan maka untuk mengumpulkan seluruh         menggunakan airsnort, untuk proses cracking WEP
paket yang mengandung IV dibutuhkan waktu sekitar        64-bit dengan metode FMS dibutuhkan rata-rata paket
5 jam.                                                   sebanyak 1.000.000 – 2.000.000 yang mengandung
                                                         weak IV dan waktu yang diperlukan untuk proses
Berikut penjelasan dari asumsi tersebut :                cracking ditentukan berdasarkan jumlah IV yang
Nilai 24-bit mengandung 224 atau 16,777,216.             terkumpul pada paket data tersebut. Dan untuk
Misalkan jaringan menggunakan bandwidth 11 Mbps          mengumpulkan semua IV dan cracking tersebut
dan secara tetap paket yang terkirim 1500-byte paket     diperlukan waktu rata-rata 2 - 5 jam.
serta IV yang digunakan kembali (setelah terjadi IV      Karena lamanya waktu yang dibutuhkan untuk
collision) maka waktu yang dibutuhkan untuk              melakukan proses cracking ini, maka penulis
menggunakan semua IV adalah :                            melakukan cracking WEP secara aktif dengan
11 Mbps ÷ (1,500 bytes per packet × 8 bits per byte) =   menggunakan tool (aircrack) yang juga memanfaatkan
916.67 p/s                                               cara kerja yang sama dengan airsnort, namun juga
                                                         memiliki fitur tambahan untuk melakukan packet
16,777,216 IVs ÷          916.67    packets/second   =   injection (aireplay).
18,302.41745 seconds
                                                         3.4. Pengembangan dari penyerangan metode
18,302.41745 seconds × 60 seconds per menit × 60         FMS
menit per jam = 5.0840048 jam untuk menggunakan
semua IV                                                 Penyerangan ini merupakan percobaan yang dilakukan
                                                         oleh penulis. Walaupun menggunakan metode yang
Dengan demikian secara normal metode FMS dan             sama, yaitu dengan mengumpulkan paket yang
membutuhkan waktu pembobolan selama 5 jam                mengandung IV, penyerangan ini menggunakan
(masih dalam asumsi dan belum dilakukan                  metode tambahan yang disebut dengan packet
pembuktian praktis).                                     injection. packet injection ini digunakan untuk
                                                         mempercepat proses Sniffing dan cracking dan juga
3.3. Penyerangan dengan metode FMS                       dapat menyebabkan penyerangan metode lain yaitu
                                                         Denial of Service (DoS).
Penyerangan FMS dilakukan dengan mengumpulkan
sejumlah paket yang mengandung IV. Untuk                 Pada percobaan ini, penulis menggunakan tool
membuktikannya penulis menggunakan tool airsnort         aircrack, alasannya karena tool airsnort tidak
yang berfungsi melakukan Sniffing, sekaligus             mendukung metode packet injection. Aircrack sendiri
cracking WEP. Berikut perincian waktu cracking dari      telah menyediakan beberapa paket tool untuk
percobaan penulis dengan menggunakan beberapa            membantu proses ini, seperti airodump (digunakan
sampel.                                                  untuk Sniffing packet) dan aireplay (digunakan untuk
                                                         melakukan packet injection).
Ketika RC4 digunakan dengan initialization vector
(IV) kemudian ditambahkan dengan secret key, nilai
IV ternyata menghasilkan weak IV. Proses ini
dilakukan dengan mengumpulkan sejumlah paket

Bandung, 7 November 2009                                                                                  A-11
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                        ISSN 1978-7510


3.4.1. Sniffing packet




       Gambar 4. Hasil Sniffing dengan airodump
                                                         Gambar 5. Hasil packet injection menggunakan aireplay
Dari hasil diatas, # Data merupakan jumlah IV yang
terkumpul dari semua STATION. Jumlah IV yang             3.4.3. Cracking WEP
terkumpul adalah 492684. Dan masing-masing
STATION mengirimkan paket, dan akan diakumulasi
pada field packets. Field packets inilah yang nantinya
akan terus bertambah dan berpengaruh pada jumlah IV
yang didapat. Kecepatan proses cracking tergantung
dengan jumlah IV yang berhasil di Sniffing oleh tool
ini, semakin banyak jumlah IV yang terkumpul, maka
semakin cepat proses cracking. Untuk mengatasi
masalah waktu ini, penulis melakukan teknik packet
injection pada salah satu atau lebih STATION
sehingga dapat mempercepat pengumpulan IV yang
dibutuhkan.
                                                          Gambar 6. Hasil cracking dengan mengembangkan
3.4.2. Packet injection
                                                                            metode FMS
Packet injection merupakan salah satu cara untuk
mempercepat proses cracking. Dengan mengirimkan          Dengan memanfaatkan packet injection pada aireplay,
sejumlah paket ARP pada AP maka AP akan                  penulis kemudian mendata waktu cracking yang
mengirimkan kembali ARP tersebut. AP mengirimkan         diperoleh kedalam tabel berikut:
informasi secara broadcast dengan memanfaatkan
protokol ARP. ARP merupakan broadcast protokol,                  Tabel 4. Percobaan penyerangan dengan
dalam protokol ARP terdapat informasi IP yang                 mengembangkan metode FMS pada WEP 64-bit
kemudian di broadcast pada seluruh mesin pada
jaringan. ARP digunakan oleh host pada jaringan           Percobaan Paket Data      IV          Waktu
untuk melakukan resolve IP address Media Access
Control (MAC) address. Maka ARP merupakan                 1           491.774       491.774     01:03:09
kandidat yang tepat untuk melakukan packet injection
atau ARP replay. ARP sangat diperlukan pada               2           684.992       684.992     00:47:20
ethernet, sehingga protokol ARP tidak akan diblok
oleh firewall. Jika ARP request diblok maka host tidak
                                                          3           978.633       978.633     00:35:02
akan dapat menemukan komputer lain pada jaringan,
serta tidak dapat terkoneksi.
                                                         Karena Kelemahan pada penyerangan sebelumnya
                                                         adalah bagaimana merecover keystream dan
                                                         mempercepat pengumpulan weak IV. Ketika jaringan
                                                         menggunakan 224 keystream, maka dibutuhkan 16 M
                                                         yang mengandung pasangan plaintext dan chipertext,
                                                         untuk mendapatkannya maka dibutuhkan waktu yang
                                                         cukup lama. Untuk merecover 1 byte keystream
                                                         dibutuhkan 256 paket yang dikirimkan [4, 5]. Salah
                                                         satu mempercepat pengumpulan weak IV adalah

A-12                                                                                 Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                          ISSN 1978-7510

mengirimkan replay paket WEP. WEP tidak memiliki           c) Terdapat kelemahan pada protokol WEP yaitu
perlindungan terhadap replay paket. Hal ini                   tidak dapat memfilter replay paket yang
disebabkan Protokol WEP tidak memiliki format pada            dikirimkan. Sehingga dapat dimungkinkan
pesan authentikasinya. Sehingga dapat dimungkinkan            pesan di replay atau mengirimkan kembali
pesan di replay atau mengirimkan kembali pesan                pesan tersebut walaupun tidak dimodifikasi.
tersebut walaupun tidak dimodifikasi [3]. Ketika              Kelemahan      inilah    yang   menyebabkan
replay dilakukan oleh penyerang akan menyebabkan              terjadinya metode packet injection, karena
peningkatan yang signifikan pada jumlah paket yang            dengan memanfaatkan fungsi protokol ARP,
dikirimkan dan dimungkinkan terjadinya denial of              cracker dapat dengan mudah melakukan
service.                                                      pengiriman paket ke AP. Kemudian AP akan
                                                              mereplay paket tersebut.
Dalam kasus penyerangan ini, proses WEP cracking           d) Selain itu penulis juga menyimpulkan kasus
menggunakan aircrack dibutuhkan rata-rata 300.000 –           seperti packet injection hanya powerfull jika
1.000.000 paket yang mengandung weak IV dan                   jaringan tersebut terkoneksi internet, karena
dikumpulkan dengan cara Sniffing (menggunakan                 jumlah paket data yang dikirimkan oleh klien
airodump). Penulis menemukan cara untuk                       akan lebih cepat dan besar melalui jaringan
mempercepat proses ini dengan cara mengirimkan                yang di NAT.
replay paket menggunakan protokol ARP. Dengan
proses ini rata-rata paket yang terkirim dengan          Dengan mengetahui kelemahan-kelemahan tersebut,
menggunakan ARP replay adalah 350 p/s. Maka              penulis mempunyai solusi untuk mengurangi resiko
terjadi peningkatan yang signifikan pada klien, dimana   kerusakan terhadap serangan tersebut, yaitu :
penulis menggunakan aireplay untuk melakukan                 a) Menggunakan access control atau melakukan
packet injection pada 3 klien jaringan tersebut.                pembatasan terhadap MAC address dan IP
                                                                address.
Namun metode packet injection ini menyisakan                 b) Menggunakan tool ebtables dan arp tables
beberapa masalah : pertama, tidak semua paket                   untuk    mengatasi     packet    injection
replayable (tidak merespon) sehingga tidak dapat                menggunakan ARP.
mempercepat proses Sniffing. Kedua, mengirimkan              c) Menerapkan WDS (Wireless Distribution
dan menerima paket dengan menggunakan wireless                  System)
card yang sama tidak selamanya reliable. Sehingga            d) Penggunaan Captive Portal
metode packet injection tersebut baru bisa berhasil
jika penulis menggunakan 2 wireless card sekaligus,      Saran-saran diatas hanya bersifat mengurangi resiko,
wireless card pertama digunakan untuk mengirimkan        karena terdapat pengembangan serangan lain yang
paket, dan yang lain digunakan untuk Sniffing.           tidak dapat di tangani oleh solusi tersebut, seperti
                                                         kemungkinan MAC spoofing dan IP spoofing pada
4. KESIMPULAN                                            DHCP server, kelemahan authentikasi yang tidak
                                                         terenkripsi pada captive portal seperti NoCat, dan
Dalam penelitian ini penulis telah berhasil
                                                         kemungkinan jenis penyerangan lain. Sejauh ini yang
membuktikan celah keamanan pada jaringan nirkabel
                                                         dapat secara maksimal menutupi kekurangan terhadap
yang menerapkan WEP. Beberapa celah keamanan
                                                         penyerangan adalah penggunaan server RADIUS, atau
WEP yang penulis manfaatkan yaitu:
                                                         akan lebih maksimal jika mengkombinasikan seluruh
   a) Keystream reuse, berasal dari kesalahan            solusi yang ada.
      managemen IV. Karena secret key, k, sangat
      jarang berubah, menyebabkan IV sering              6. DAFTAR PUSTAKA
      digunakan berulang kali dan berpengaruh juga
      pada keystream. Karena IV di publik, duplikasi     [1] Nikita Borisov, Ian Goldberg, David Wagner,
      IV sangat mudah di deteksi oleh cracker.                Intercepting Mobile Communications: The
      Penggunaan IV yang berulang kali ini disebut            Insecurity of 802.11, March 3, 2001. Tersedia
      dengan collisions. Dengan demikian, cracker             pada http://www.isaac.cs.berkeley.edu/isaac/wep-
      hanya perlu mengumpulkan sejumlah IV untuk              draft.pdf.
      mendapatkan secret key WEP.                        [2] Scott Fluhrer, Itsik Mantin, Adi Shamir,
   b) Keterbatasan numerical 24-bit pada IV, yang             Weaknesses in the Key Scheduling Algorithm of
      menghasilkan nilai 16.777.216, dimana untuk             RC4, August 2001. Tersedia pada
      mengumpulkan jumlah ini diperlukan waktu                http://online.securityfocus.com/data/library/rc4_k
      sekitar 5 jam. Namun dalam prakteknya                   saproc.pdf.
      menulis bisa mengumpulkan dalam waktu 30
      menit, dengan cara mempercepat proses              [3] Atheros Communications. Atheros chipset.
      sniffing menggunakan metode packet injection.           http://atheros.com


Bandung, 7 November 2009                                                                                   A-13
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                 ISSN 1978-7510

[4] KoreK. chopchop (Experimental WEP attacks),    PERTANYAAN
     2004. Tersedia pada
     http://www.netstumbler.org/showthread.php?    Penanya: Evandri
     t=12489.                                      Pertanyaan: Kenapa chipset harus tertentu?
[5] W. A. Arbaugh. An Inductive Chosen Plaintext   Jawaban: Karena harus mempunyai kemampuan
     Attack Against WEP and WEP2, 2001.            mendapatkan/menangkap frekuensi-frekuensi tertentu
                                                   untuk mendapatkan paket-paket informasi.




A-14                                                                          Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                           ISSN 1978-7510


            KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN
                      LABORATORIUM BAHASA

                                                   Risnandar
                             Balai Besar Pengembangan Teknologi Tepat Guna LIPI
                                                 Politeknik Telkom
                                           Jl. K.S. Tubun No. 5 Subang
                                       Jl. Telekomunikasi No. 1 Bandung
                                        Email : risnandar01@gmail.com



                                                ABSTRACT
This paper showed a simple language laboratory system using stream synchronised audio and video files.
The laboratory activities base on open source software package for power system analysis, namely, and control
system. This mode of courseware delivery will remain as an alternative, not replacement, to standard on-campus
education sebagai language development center. It is capable of laboratory to interactive teaching. Language
laboratory program material to be presented is a narrative of class instructions, frequently asked questions,
teaching and learning activities, and discussions related to subjects is ongoing. While services will be given to
students in practical work, exams, and other academic activities at the campus.
Keywords: language laboratory, open source software, interactive teaching, student

                                                 ABSTRAK
Tulisan ini memperlihatkan sebuah sistem laboratorium bahasa yang sederhana dengan menggunakan
media file berbasis audio dan video yang berjalan secara sinkron. Aktivitas laboratorium ini berbasis open
source software untuk menganalisa kekuatan sistem, menamai, dan sistem kontrol. Model penyampaian
materi pelajaran merupakan sebuah alternatif, bukan pengganti, untuk menstandardisasi pendidikan
kampus sebagai pusat pengembangan bahasa. Kapabilitasnya sebagai laboratorium dengan pengajaran
interaktif. Materi program laboratorium bahasa ini disampaikan berupa narasi instruksi di kelas, tanya
jawab, kegiatan belajar mengajar, dan diskusi yang berhubungan dengan pelajaran yang sedang
berlangsung. Sedangkan layanan yang akan diberikan kepada para pelajar/mahasiswa berupa praktikum,
ujian, dan aktivitas akademik lainnya di dalam kampus.
Kata Kunci: laboratorium bahasa, open source software, pengajaran interaktif, mahasiswa

1. PENDAHULUAN                                            pengajaran dengan adanya penyediaan laboratorium
                                                          komputer dan laboratorium bahasa. Besarnya biaya
Saat ini penggunaan teknologi informasi mulai marak       yang diperlukan untuk menyiapkan sarana prasarana
di negara kita, terutama di sektor industri dan           seperti, ruang, peralatan laboratorium, dan materi
pendidikan. Namun, pemanfaatannya belum optimal,          pelajaran menimbulkan ketidakmampuan kampus
karena kurang siapnya sumber daya manusia yang bisa       untuk menyediakan fasilitas tersebut. Masalah tersebut
memanfaatkan dan mengantisipasi perkembangan              tentunya tidak menyurutkan langkah kita untuk turut
teknologi informasi tersebut. Sementara itu,              serta meningkatkan kualitas sistem pendidikan di
perkembangan teknologi informasi yang pesat akan          negara tercinta ini. Semestinya menjadi salah satu
semakin sulit dipelajari bila tidak didukung oleh         pemacu untuk mencari solusi dari masalah tersebut,
kemampuan penguasaan bahasa asing. Bahasa sebagai         karena peningkatan kualitas pendidikan merupakan
salah satu bentuk alat penyampaian informasi              tanggung jawab kita bersama. Alternatif pemecahan
merupakan elemen kunci bagi penguasaan teknologi          masalah      tersebut    salah     satunya     dengan
informasi [1]. Peran serta sektor pendidikan dalam        mengembangkan suatu sistem dengan software
peningkatan kompetensi sumber daya manusia di             berbasis open source. Laboratoirum komputer yang
bidang teknologi informasi dan bahasa merupakan           sudah ada dapat dilengkapi dengan open source
salah satu solusinya. Oleh karena itu, diperlukan suatu   software untuk aplikasi pengajaran bahasa asing.
tindakan pengenalan dan pembelajaran sejak dini           Open source software ini merupakan software yang
terhadap teknologi informasi dan bahasa asing di          dibuat     untuk      mengoptimalkan      kemampuan
dunia pendidikan. Untuk mencapai tujuan tersebut,         laboratorium komputer agar dapat berfungsi sebagai
perlu disiapkan sarana dan prasarana beserta metoda       laboratorium bahasa juga. Tujuan utamanya adalah


Bandung, 7 November 2009                                                                                    A-15
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                       ISSN 1978-7510

untuk menghemat biaya pembuatan laboratorium              spesifikasi minimum:
komputer dan laboratorium bahasa. Dengan adanya           •     Processor Pentium II 500 Mhz
aplikasi ini suatu sekolah, perguruan tinggi, atau        •     RAM 64 MB
lembaga pendidikan lainnya tidak perlu lagi untuk         •     40 GB HDD
membangun sebuah laboratorium komputer dan                •     Full duplex sound card
sebuah laboratorium bahasa, cukup dengan                  •     Ethernet Card 10/100 Mbps
mengembangkan laboratorium komputer dengan                •     Headset
menggunakan open source software untuk aplikasi        3. Peralatan Jaringan
pengajaran bahasa asing tersebut.                         • Switch 10/100 Mbps ( 24 port dan 16 port)
                                                          • Rj 45 konektor (1 dus)
2. DESAIN DAN IMPLEMENTASI                                • UTP cable (1 roll)
                                                          • Ethernet Adapter (sesuai jumlah PC, max 35)
2.1. Desain Jaringan                                   4. Instalasi listrik.
                                                       5. Open Source Software : Linux, Gambas, dan
Topologi jaringan untuk aplikasi laboratorium
                                                          MySQL
bahasa ini menggunakan topologi star. Jaringan
dengan teknologi ini berbentuk seperti bintang.
Hubungan    antar   node    diperantari dengan         2.3. Desain Sistem
menggunakan hub atau concentrator. Tiap node           Sistem terdiri dari modul server (diinstal di server)
dihubungkan dengan kabel ke hub.                       dan modul client (diinstal di workstation). Tampilan
                                                       sistem di server (guru) maupun di workstation (client).
                                                       Sistem laboratorium bahasa asing yang dibangun
                                                       memiliki konsep sistem sebagai berikut:
                                                       1. Learning Value : menggambarkan mengenai
                                                            persepsi pelajar/mahasiswa mengenai bagaimana
                                                            laboratorium bahasa bias membantu mereka
                                                            belajar sesuai materi yang relevan dengan level
                                                            mereka [3].
                                                       2. Value Added : menggambarkan bahwa
                                                            laboratorium memberikan keuntungan yang lebih
                                                            dibandingkan materi pelajaran yang disampaikan
                                                            dengan tatap muka saja [4].
                                                       3. Design Usability : menggambarkan fokus
                                                            terhadap penggunaan laboratorium bahasa oleh
                                                   .        pelajar/mahasiswa dapat diterima dengan mudah
                                                            dan jelas saat digunakan mereka [5].
   Gambar 1. Topologi Jaringan untuk Digital Lab       4. Technological Function : menggambarkan
                                                            bagaimana laboratorium bahasa dapat berfungsi
Kelebihan sistem laboratorium bahasa asing yang
                                                            dengan baik secara teknis dan para
menggunakan topologi star di antaranya : fleksibel
                                                            pelajar/mahasiswa        akan        mendapatkan
karena pemasangan kabel mudah; Penambahan atau
                                                            pengetahuan      teknis   dalam     menggunakan
pengurangan terminal mudah; dan Kontrol secara
                                                            laboratorium bahasa tersebut [4].
terpusat (server), sehingga memudahkan deteksi dan
isolasi kesalahan dalam pengelolaan jaringan.
Sedangkan kekurangannya adalah boros kabel dan
kontrol terpusat (hub) menjadi elemen yang kritis
[2].

2.2. Desain Sumber Daya
1. Server/komputer pengajar (1 unit), spesifikasi
   minimum:
   •    Processor Pentium III 800 Mhz
   •    RAM 128 MB                                                   Gambar 2. Desain Sistem
   •    40 GB HDD
   •    Full duplex sound card                         2.4 Desain Materi Pelajaran
   •    Ethernet Card 10/100 Mbps
   •    Headset                                        Pengaturan materi pelajaran sangat mudah dilakukan
2. Workstation/komputer client (maksimum 34 unit),     dan sangat fleksibel. Materi dapat disusun berdasarkan


A-16                                                                                Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                     ISSN 1978-7510

jenis bahasa, kelompok pengguna, berdasarkan jenis    berkomunikasi sampai dengan 34 komputer client.
materi tersebut (audio atau video), atau membuat
kategori pengelompokkan sendiri.




                                                                    Gambar 6. Layout Sistem

                                                      2.7. Sistem Kontrol dan Komunikasi
     Gambar 3. Pengelompokan Materi Pelajaran         Pada sistem kontrol ini terdapat tombol-tombol
                                                      (button) yang berfungsi untuk mengatur sesi materi.
                                                      Control mode merupakan sesi khusus yang artinya
                                                      seluruh client di laboratorium menjalankan materi
                                                      yang sama dan telah ditentukan oleh pengajar. Free
                                                      mode, yaitu sesi bebas yang artinya client dapat
                                                      memilih sendiri materi yang akan diaktifkan. Selain
                                                      itu terdapat juga tombol untuk menyampaikan
                                                      informasi atau komunikasi satu arah dengan seluruh
                                                      client (broadcast button).
Gambar 4. Pengelompokan Materi Berdasarkan Level
                   dan Kelas

2.5 Layout Materi Pelajaran
Pengajar dapat mengetahui materi (audio dan video)
yang sedang aktif di komputer client, karena pada
aplikasi yang ada pada pengajar telah dilengkapi
dengan media player.




                                                                   Gambar 7. Sistem Kontrol

                                                      Aplikasi open source software ini telah dilengkapi
                                                      dengan mekanisme interaksi antara guru dengan
                                                      siswa. Guru dapat berbicara dengan seluruh siswa atau
                                                      hanya dengan seorang siswa. Begitu juga sebaliknya,
                                                      siswa dapat bertanya/berkomunikasi dengan gurunya.
         Gambar 5. Layout Materi Pelajaran


2.6. Layout Sistem
Proses set up dilakukan di komputer, sehingga
pengajar dapat berinteraksi dengan komputer client,
dengan mudah dilakukan di komputer pengajar, hanya
dengan memasukkan IP Address. Selain itu,
penomoran komputer client dapat disesuaikan dengan               Gambar 8. Sistem Komunikasi
layout penempatan komputer pada kondisi sebenarnya
misalnya : memanjang, berbentuk setengah lingkaran,
dan lain-lain. Kemampuan aplikasi ini dapat


Bandung, 7 November 2009                                                                              A-17
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                        ISSN 1978-7510


2.8 Modul Ujian                                               Tabel 1. Implementasi Waktu Pengerjaan
                                                                            Lama
Salah satu keistimewaan dari aplikasi ini yaitu telah   No.   Pengerjaan
                                                                            (hari)
                                                                                          Keterangan
adanya modul untuk ujian dalam bentuk multiple           1.   Pengecekan     0,5     Cek koneksi LAN. Jika
choice dan bentuk true false (T/F) yang terhubung             jaringan               belum ada LAN, maka
pada database guru dan siswa serta telah dilengkapi           komputer               harus
pula dengan scoring system dan pengaturan waktu                                      dipasang       terlebih
ujian.                                                                               dahulu.

                                                         2.   Instalasi      0,5     Instalasi sistem di tiap
                                                              Sistem                 PC di
                                                                                     lab bahasa. Maksimal 35
                                                                                     PC.

                                                         3.   Pelatihan       2      Pelatihan penggunaan
                                                                                     sistem. Untuk guru
                                                                                     bahasa
                                                                                     dan admin sistem.

                                                              Total           3

                                                        Total waktu implementasi 3 hari. Selanjutnya dapat
                                                        mulai digunakan sesuai dengan kebutuhan dan materi
                                                        ajar bahasa yang ada (audio atau video).
                Gambar 9. Modul Ujian
                                                        3. HASIL DAN DISKUSI
2.9 Implementasi
                                                        Aplikasi open source software untuk pengajaran
Kekuatan open source dalam laboratorium bahasa          bahasa asing ini dikembangkan untuk menganalisa
yang      akan diimplementasikan    ini  perlu          kekuatan open source mempengaruhi sistem
memperhatikan beberapa langkah-langkah sebagai          pengajaran (pedagogi). Berdasarkan pengalaman
berikut [6] :                                           dalam mengimplementasikan aplikasi open source
1. Objektif : tujuan pelajar/mahasiswa dalam            software untuk lab bahasa asing ini, penggunaan paket
   menggunakan       laboratorium   bahasa     dapat    Open Source Software dapat meningkatkan beberapa
   meningkatkan kemampuan bahasa asing mereka.          faktor pedagogi sebagai berikut :
2. Peralatan : daftar peralatan dan instrumen perlu
   disiapkan.                                           1. Mengubah cara pandang para pelajar/mahasiswa
                                                           menjadi lebih terbuka. Pelajar/mahasiswa tidak
3. Prelaboratory : berfokus pada aspek instrumen
                                                           menjadi terbiasa dengan sebuah program
   yang harus disiapkan sebelum praktikum dan
                                                           pengajaran yang hanya diberikan jawabannya saja.
   teknik pengukuran keberhasilan pelajar/mahasiswa
   setelah praktikum.                                   2. Proses pembelajaran dapat membangun rasa
4. Simulasi : model simulasi perlu disiapkan dengan        keingintahuan pelajar/mahasiswa dengan cepat.
   memperhatikan beberapa parameter rentang nilai       3. Para pelajar/mahasiswa lebih memahami bahwa
   yang harus ditentukan dan dapat diukur untuk            ilmu pengetahuan harus serba bebas dan terbuka
   berbagai scenario.                                      dan sesuai untuk kebutuhan.
5. Prosedur : pengukuran dan pengujian terhadap         4. Aktivitas belajar mengajar menunjukkan sebuah
   prosedur penggunaan sistem laboratorium perlu           paradigma baru terhadap pelajar/mahasiswa dalam
   disampaikan.                                            belajar bahasa asing khususnya, di mana mereka
6. Evaluasi terhadap pengetahuan : mengevaluasi            akan mengetahui kelemahan sistem laboratorium
   tingkat transfer ilmu pengetahuan bahasa asing          bahasa yang mereka pakai, dan mengetahui segala
   oleh pelajar/mahasiswa.                                 sesuatunya, baik teknis maupun pedagogi yang
                                                           harus ditingkatkan untuk proses pembelajaran bagi
Sedangkan waktu minimal yang dibutuhkan untuk
                                                           pelajar/mahasiswa.
implementasi aplikasi ini disesuaikan dengan tahapan
pengerjaannya [7].
                                                        4. KESIMPULAN
                                                        Dari pengembangan laboratorium bahasa asing
                                                        berbasis open source ini dapat ditarik kesimpulan


A-18                                                                                 Bandung, 7 November 2009
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                      ISSN 1978-7510

sebagai berikut :                                          pp. 619-631.

1. Mempersenjatai setiap pelajar/mahasiswa dalam       [7] F. Milano, 2006, “An open source power system
   memperkenalkan teknologi informasi melalui              analysis toolbox”, IEE Trans. Power System, vol.
   laboratorium     komputer     yang    dijadikan         20, no. 3, pp. 1199-1206.
   laboratorium bahasa ini.
2. Metode pembelajaran bahasa asing akan mudah         PERTANYAAN
   dipelajari melalui bentuk audio dan video.
3. Meningkatkan efisiensi dalam penyediaan
                                                       Penanya: Evandri
   peralatan laboratorium komputer dan laboratorium
                                                       Pertanyaan:
   bahasa.
                                                         • Range aplikasi implementasi?
4. Adanya optimalisasi pemanfaatan teknologi             • Plus minus dengan gambar?
   informasi sebagai salah satu alat untuk             Jawaban:
   menyempurnakan   metode  pengajaran  dan              • Memakai sistem record. Jangkauan LAN
   pembelajaran.                                            tergantung instalasi. Idealnya PC < 40
                                                         • Minus: tools dan modul untuk coding yang
                                                            belum sempurna. Plus: free
5. UCAPAN TERIMA KASIH
                                                       Penanya: Oka Mahendra
Ucapan terima kasih penulis sampaikan kepada :
                                                       Pertanyaan: Apa bisa diaplikasikan untuk tes
1. Bapak Ir. Armein Z.R. Langi, M.Sc., Ph.D selaku     TOEFL?
   pembimbing tesis di ITB.                            Jawaban: Sedang menuju ke arah sana.
2. Teman-teman seperjuangan di LIPI, ITB, dan
   Politeknik Telkom.                                  Penanya: Anum I
3. Pihak-pihak lain yang tidak dapat disebutkan satu   Pertanyaan: Cost?
   per satu.                                           Jawaban: Lebih murah.

                                                       Penanya: Rika Sustika
6. DAFTAR PUSTAKA                                      Pertanyaan: Bagaimana model pembelajarannya?
[1] M. Larsson, 2004, “ObjectStab : An educational     Jawaban: Dapat same place- same time ataupun sama
    tool for power system statbility studies”, IEEE    waktu – beda tempat ataupun beda waktu – sama
    Trans. Power System, vol. 19, no. 1,pp.56-63.      tempat.
[2] Davit Kurniawan, 2008, “Pengantar Jaringan         Penanya: Brilliant A.P.
    Komputer”, Bagian I, STMIK-STIE                    Pertanyaan: Bahasa apa saja yang bisa diaplikasikan?
    DARMAJAYA                                          Jawaban: Semua jenis bahasa dapat diaplikasikan.
[3] D. Gillet, 2003, Toward Flexible Learning in
    Engineering Education. Redding, CT: Begell         Penanya: -
    House, pp. 95-102.                                 Pertanyaan: Bagaimana implementasi pengendalian
[4] S. Dormido, S. Dormido-Canto, R. Dormido, J.       atau kontrol?
    Sanchez, N. Duro, 2005, "The Role of               Jawaban: Pengendalian dapat dilakukan oleh siapa
    Interactivity in Control Learning," Int. J. Eng.   saja.
    Educ., vol. 21, no. 6, pp. 1122-1133.
[5] F. G shinskey, 1996, “Process Control              Penanya: -
    Systems : Application, Design, and Tuning”,        Pertanyaan: Bagaimana cara menjawab dalam bentuk
    4th Ed. New York : McGraw-Hill.                    audio?
[6] E. D. Lindsay and M. C. Good, 2005, "Effect        Jawaban: Tutor seakan-akan ada dalam aplikasi
    of Laboratory access modes upon learning           tersebut. Cara menjawab masih dalam pembelajaran.
    oucomes," IEEE Trans. Educ., vol. 48, no. 4,




Bandung, 7 November 2009                                                                               A-19
Prosiding Seminar Nasional Open Source III
Open Source untuk Semua                                                                            ISSN 1978-7510


 VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR
MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH
             DASAR DI PEDESAAN INDONESIA

                                                   Risnandar
                             Balai Besar Pengembangan Teknologi Tepat Guna LIPI
                                                 Politeknik Telkom
                                           Jl. K.S. Tubun No. 5 Subang
                                       Jl. Telekomunikasi No. 1 Bandung
                                        Email : risnandar01@gmail.com



                                                 ABSTRACT
Base on the flow of information that varies in different media, the teaching and learning models of on-line also
can help students and teachers to provide education in schools in the rural area. However, with the limited
facilities and infrastructure in rural areas, need to integrate Information and Communication Technology (ICT)
appropriate to support educational activities in rural areas, especially primary school level. This paper
proposes a virtual classroom with features of ICT-based technologies that integrate television with ICT-based
Open Source Software as a medium for instructors and teachers to control student activities in classroom
teaching and learning activities in class. Application of Open Source Software that used by control system of
student activity use Personal Home Pages (PHP) and MySQL database. Television is a media audio-visual
communication is quite familiar to rural communities. Educational television program designed to be
determined based on the format, approach, and techniques presented will be tailored to the subject matter.
Educational television program material to be presented is a narrative of class instructions, frequently asked
questions, teaching and learning activities, and discussions related to subjects is ongoing. While services will be
given to students in the form of tutorials that can improve student achievement for the better in terms of
practical work, exams, and other academic activities at the school.
Keywords: virtual classroom, elementary schools, rural, ICT, open source software.

                                                 ABSTRAK
Dengan adanya arus informasi yang bervariasi di berbagai media, maka model belajar mengajar secara
on-line pun dapat membantu para siswa dan guru untuk menyelenggarakan pendidikan di sekolah yang
berada di pedesaan. Namun, dengan adanya keterbatasan sarana dan prasarana di pedesaan, perlu
diintegrasikan Teknologi Informasi dan Komunikasi (TIK) yang tepat guna untuk menunjang kegiatan
pendidikan di pedesaan, khususnya tingkat Sekolah Dasar. Tulisan ini mengusulkan suatu virtual
classroom berbasis TIK dengan fitur teknologi yang mengintegrasikan televisi dengan TIK berbasis Open
Source Software sebagai media bagi instruktur maupun guru dalam mengendalikan aktivitas siswa kelas
dalam kegiatan belajar mengajar di kelas. Aplikasi Open Source Software yang digunakan untuk sistem
kendali aktivitas siswa menggunakan Personal Home Pages (PHP) dan database MySQL. Televisi
merupakan media komunikasi audio-visual yang cukup familiar bagi masyarakat pedesaan. Program
televisi edukasi yang akan didesain ditentukan berdasarkan format, pendekatan, dan teknik yang
dipresentasikan akan disesuaikan dengan materi pelajaran. Materi program televisi edukasi yang akan
dipresentasikan tersebut berupa narasi instruksi pelajaran, tanya jawab, kegiatan belajar mengajar, dan
diskusi berkaitan mata pelajaran yang sedang berlangsung. Sedangkan layanan yang akan diberikan
kepada para siswa berupa tutorial yang dapat meningkatkan prestasi siswa menjadi lebih baik dalam hal
praktikum, ujian, dan aktivitas akademik lainnya di sekolah tersebut.
Kata Kunci: virtual classroom, Sekolah Dasar, pedesaan, TIK, open source software.

1. PENDAHULUAN                                             Sekolah Dasar memerlukan teknologi yang spesifik,
                                                           mudah digunakan, dan biaya yang terjangkau. Namun,
Dunia pendidikan Sekolah Dasar yang berada di              dari sekian banyak teknologi audio visual yang ada,
pedesaan Indonesia telah menyadari akan pentingnya         televisi merupakan salah satu media komunikasi yang
peranan TIK untuk meningkatkan kualitas pendidikan         tepat bila diintegrasikan dengan TIK untuk media
mereka. Pendidikan di pedesaan, terutama tingkat           pembelajaran di Sekolah Dasar di pedesaan. Media


A-20                                                                                     Bandung, 7 November 2009
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III
SEMINAR OSS III

Más contenido relacionado

Destacado

Modos de Extinción de la Relación Jurídica Tributaria
Modos de Extinción de la Relación Jurídica TributariaModos de Extinción de la Relación Jurídica Tributaria
Modos de Extinción de la Relación Jurídica Tributariamariafzapata
 
Fuentes de derecho administrativo
Fuentes de derecho administrativoFuentes de derecho administrativo
Fuentes de derecho administrativoJose Perez
 
Transformadores
TransformadoresTransformadores
TransformadoresDANIELIBRE
 
Mar LING 100 002 Spring 2016
Mar LING 100 002 Spring 2016Mar LING 100 002 Spring 2016
Mar LING 100 002 Spring 2016Maria Mar
 
Calculo para-frequencia-de-calibracao
Calculo para-frequencia-de-calibracaoCalculo para-frequencia-de-calibracao
Calculo para-frequencia-de-calibracaoClaudiomiroMori
 
Nota smart tkt4
Nota smart tkt4Nota smart tkt4
Nota smart tkt4impianhati
 
P 1b-lit00-topicos literarios
P 1b-lit00-topicos literariosP 1b-lit00-topicos literarios
P 1b-lit00-topicos literarioscmlobo
 
P 1b-sintaxis-compuestas
P 1b-sintaxis-compuestasP 1b-sintaxis-compuestas
P 1b-sintaxis-compuestascmlobo
 
04.1 app hazop resumo_posto de gasolina
04.1 app hazop resumo_posto de gasolina04.1 app hazop resumo_posto de gasolina
04.1 app hazop resumo_posto de gasolinaProf Brasil brasil
 
Metodología de la investigación FUSM Carlos Mendez
Metodología de la investigación FUSM   Carlos MendezMetodología de la investigación FUSM   Carlos Mendez
Metodología de la investigación FUSM Carlos MendezSkepper63
 

Destacado (15)

Modos de Extinción de la Relación Jurídica Tributaria
Modos de Extinción de la Relación Jurídica TributariaModos de Extinción de la Relación Jurídica Tributaria
Modos de Extinción de la Relación Jurídica Tributaria
 
El salario
El salarioEl salario
El salario
 
Counselling Certificate
Counselling CertificateCounselling Certificate
Counselling Certificate
 
Fuentes de derecho administrativo
Fuentes de derecho administrativoFuentes de derecho administrativo
Fuentes de derecho administrativo
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Mar LING 100 002 Spring 2016
Mar LING 100 002 Spring 2016Mar LING 100 002 Spring 2016
Mar LING 100 002 Spring 2016
 
Calculo para-frequencia-de-calibracao
Calculo para-frequencia-de-calibracaoCalculo para-frequencia-de-calibracao
Calculo para-frequencia-de-calibracao
 
Nota smart tkt4
Nota smart tkt4Nota smart tkt4
Nota smart tkt4
 
Auditoria por ahmed_sameer
Auditoria por ahmed_sameerAuditoria por ahmed_sameer
Auditoria por ahmed_sameer
 
P 1b-lit00-topicos literarios
P 1b-lit00-topicos literariosP 1b-lit00-topicos literarios
P 1b-lit00-topicos literarios
 
P 1b-sintaxis-compuestas
P 1b-sintaxis-compuestasP 1b-sintaxis-compuestas
P 1b-sintaxis-compuestas
 
04.1 app hazop resumo_posto de gasolina
04.1 app hazop resumo_posto de gasolina04.1 app hazop resumo_posto de gasolina
04.1 app hazop resumo_posto de gasolina
 
Hipótesis Carlos Méndez
Hipótesis  Carlos MéndezHipótesis  Carlos Méndez
Hipótesis Carlos Méndez
 
Problematización de la investigación sobre Cárlos Méndez
Problematización de la investigación sobre Cárlos MéndezProblematización de la investigación sobre Cárlos Méndez
Problematización de la investigación sobre Cárlos Méndez
 
Metodología de la investigación FUSM Carlos Mendez
Metodología de la investigación FUSM   Carlos MendezMetodología de la investigación FUSM   Carlos Mendez
Metodología de la investigación FUSM Carlos Mendez
 

Más de The Vision and Insight Corner

Rancangan Indikator Kinerja Program P3DN dan Pengawasan Kolaboratifnya
Rancangan Indikator Kinerja Program P3DN dan Pengawasan KolaboratifnyaRancangan Indikator Kinerja Program P3DN dan Pengawasan Kolaboratifnya
Rancangan Indikator Kinerja Program P3DN dan Pengawasan KolaboratifnyaThe Vision and Insight Corner
 
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...The Vision and Insight Corner
 
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...The Vision and Insight Corner
 
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGA
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGAAKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGA
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGAThe Vision and Insight Corner
 
the Indonesian President Accountability Support Systems (PASS)
the Indonesian President Accountability Support Systems (PASS)the Indonesian President Accountability Support Systems (PASS)
the Indonesian President Accountability Support Systems (PASS)The Vision and Insight Corner
 
2. laporan deputi pada acara penyerahan (LAKIP Pemda)
2. laporan deputi pada acara penyerahan (LAKIP Pemda)2. laporan deputi pada acara penyerahan (LAKIP Pemda)
2. laporan deputi pada acara penyerahan (LAKIP Pemda)The Vision and Insight Corner
 
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI Mewujudkan BIROKRASI BERSIH,...
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI  Mewujudkan BIROKRASI BERSIH,...Paparan Menteri PAN dan RB: REFORMASI BIROKRASI  Mewujudkan BIROKRASI BERSIH,...
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI Mewujudkan BIROKRASI BERSIH,...The Vision and Insight Corner
 

Más de The Vision and Insight Corner (20)

KERTASKERJA_AUDITKINERJA_P3DN V1.0.docx
KERTASKERJA_AUDITKINERJA_P3DN V1.0.docxKERTASKERJA_AUDITKINERJA_P3DN V1.0.docx
KERTASKERJA_AUDITKINERJA_P3DN V1.0.docx
 
Kebijakan Strategi Penggunaan Produk Dalam Negeri
Kebijakan Strategi Penggunaan Produk Dalam NegeriKebijakan Strategi Penggunaan Produk Dalam Negeri
Kebijakan Strategi Penggunaan Produk Dalam Negeri
 
Rancangan Indikator Kinerja Program P3DN dan Pengawasan Kolaboratifnya
Rancangan Indikator Kinerja Program P3DN dan Pengawasan KolaboratifnyaRancangan Indikator Kinerja Program P3DN dan Pengawasan Kolaboratifnya
Rancangan Indikator Kinerja Program P3DN dan Pengawasan Kolaboratifnya
 
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...
MANAJEMEN KINERJA: MENGGUNAKAN SISTEM PENGENDALIAN SECARA STRATEGIS SEBAGAI ‘...
 
Metamorfosis Menuju Auditor Millenial Handal
Metamorfosis Menuju Auditor Millenial HandalMetamorfosis Menuju Auditor Millenial Handal
Metamorfosis Menuju Auditor Millenial Handal
 
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...
Tantangan Internal Auditor dalam Pandemi COVID-19: Bagaimana BPKP Melakukan T...
 
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGA
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGAAKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGA
AKSELERASI PENERAPAN MR & PIBR DI KEMENTERIAN/LEMBAGA
 
6 Things Public Servants Need During COVID-19
6 Things Public Servants Need During COVID-196 Things Public Servants Need During COVID-19
6 Things Public Servants Need During COVID-19
 
The Impact of Industry 4.0 on Tax System
The Impact of Industry 4.0 on Tax SystemThe Impact of Industry 4.0 on Tax System
The Impact of Industry 4.0 on Tax System
 
the Indonesian President Accountability Support Systems (PASS)
the Indonesian President Accountability Support Systems (PASS)the Indonesian President Accountability Support Systems (PASS)
the Indonesian President Accountability Support Systems (PASS)
 
3. tayangan penyerahan balai kartini (LAKIP Pemda)
3. tayangan penyerahan balai kartini (LAKIP Pemda)3. tayangan penyerahan balai kartini (LAKIP Pemda)
3. tayangan penyerahan balai kartini (LAKIP Pemda)
 
2. laporan deputi pada acara penyerahan (LAKIP Pemda)
2. laporan deputi pada acara penyerahan (LAKIP Pemda)2. laporan deputi pada acara penyerahan (LAKIP Pemda)
2. laporan deputi pada acara penyerahan (LAKIP Pemda)
 
1. penyerahan lhe akip kabupaten
1. penyerahan lhe akip kabupaten1. penyerahan lhe akip kabupaten
1. penyerahan lhe akip kabupaten
 
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI Mewujudkan BIROKRASI BERSIH,...
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI  Mewujudkan BIROKRASI BERSIH,...Paparan Menteri PAN dan RB: REFORMASI BIROKRASI  Mewujudkan BIROKRASI BERSIH,...
Paparan Menteri PAN dan RB: REFORMASI BIROKRASI Mewujudkan BIROKRASI BERSIH,...
 
DB2 Upgrade instructions
DB2 Upgrade instructionsDB2 Upgrade instructions
DB2 Upgrade instructions
 
Quick beginning for db2 server
Quick beginning for db2 serverQuick beginning for db2 server
Quick beginning for db2 server
 
Hadr db2express
Hadr db2expressHadr db2express
Hadr db2express
 
Getting started with_data_studio_for_db2
Getting started with_data_studio_for_db2Getting started with_data_studio_for_db2
Getting started with_data_studio_for_db2
 
Db2 howto-linux
Db2 howto-linuxDb2 howto-linux
Db2 howto-linux
 
Db2exc guide 952_mac_x86_64
Db2exc guide 952_mac_x86_64Db2exc guide 952_mac_x86_64
Db2exc guide 952_mac_x86_64
 

SEMINAR OSS III

  • 1.
  • 2.
  • 3. ISSN 1978-7510 PROSIDING Seminar Nasional Open Source Software III “Open Source untuk Semua” Bandung, 7 November 2009 Diselenggarakan Oleh: Pusat Penelitian Informatika (P2I) Lembaga Ilmu Pengetahuan Indonesia (LIPI) Kompleks LIPI, Gedung 20, Lantai 3 Jl. Cisitu Sangkuriang No.21/154D, Bandung 40135 Telepon: +62 22 2504711 Faximile: +62 22 2504712 http://www.informatika.lipi.go.id email: info@informatika.lipi.go.id
  • 4. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 KATA PENGANTAR Assalamu ‘alaikum wr.wb. Peserta Seminar Nasional Open Source Software (OSS) III Tahun 2009 yang kami hormati, Dengan mengucap rasa syukur kehadirat Allah Swt, acara Seminar Nasional Open Source Software (OSS) III Tahun 2009 berhasil diselenggarakan oleh Pusat Penelitian Informatika (P2I) Lembaga Ilmu Pengetahuan Indonesia (LIPI), pada hari Sabtu, 7 November 2009, di hotel Jayakarta Bandung. Dalam seminar ini, dipresentasikan topik-topik yang berhubungan dengan Open Source, baik oleh pembicara kunci (Harry Kaligis dan Andry Huzain), maupun oleh pemakalah-pemakalah dari lembaga penelitian dan perguruan tinggi dari seluruh Indonesia, yang membawakan makalah yang bertemakan Open Source. Sebagai hasil akhir dari kegiatan seminar, buku ini berisi makalah yang bertemakan Open Source, yang dipresentasikan dalam acara seminar. Seminar ini merupakan seminar ketiga dengan topik Open Source yang diadakan P2I LIPI sebagai agenda rutin. Seminar terdahulu dilaksanakan tahun 2006 dan 2007. Seminar ini mengambil tema “Open Source Untuk Semua” yang berarti bahwa open source dapat digunakan dan dikembangkan oleh semua orang, semua kalangan, dapat diaplikasikan pada semua platform, software maupun hardware, semua device, multi vendor, dan multi language. Open source dapat diaplikasikan pada semua orang dan semua kalangan, maksudnya Open Source tidak hanya konsumsi pengembang dan membentuk komunitas ekslusif tersendiri, tetapi Open Source adalah milik semua orang, semua orang boleh memakai, mengembangkan, mendistribusikan, dan mempopulerkan Open Source. Open Source dapat diaplikasikan pada semua platform berarti bahwa Open Source dapat berjalan pada beragam arsitektur, sistem operasi, ataupun bahasa pemrograman. Open Source dapat digunakan pada software yang berjalan pada komputer, maupun hardware lain seperti robot, rangkaian sensor, sistem kontrol industri, sistem keamanan gedung, sistem peringatan dini, dan lain sebagainya. Selain kegiatan Seminar, dalam acara ini juga diadakan launching Distro Nusantara (IGN 2009), yaitu sistem operasi open source gratis yang dikembangkan oleh P2I LIPI, yang merupakan pengembangan dari Igos Nusantara 2008. Pada sesi ini didemokan fitur-fitur baru dan tutorial IGN 2009, serta dibagikan CD/DVD installer IGN 2009 untuk seluruh peserta dan pemakalah. CD dan DVD installer ini juga dapat didownload pada alamat: http://igos-nusantara.or.id/ Panitia mengucapkan terima kasih kepada seluruh pihak yang mendukung pelaksanaan acara seminar ini, yaitu Kementrian Negara Riset dan Teknologi, Sun Microsystem, Detik.Com, tabloid PC-Plus, harian umum Pikiran Rakyat, hotel Jayakarta Bandung, wartawan media massa, dan pihak-pihak lain yang membantu terselenggaranya seminar ini. Dengan adanya seminar ini, diharapkan Open Source dapat lebih bermanfaat bagi kita semua, meresap sedikit demi sedikit ke seluruh lapisan masyarakat, hingga akhirnya dapat berperan dalam percepatan perkembangan teknologi informasi dan komunikasi di Indonesia. Wassalamu ‘alaikum wr.wb. Bandung, 7 November 2009. Atas nama seluruh panitia, Oka Mahendra Bandung, 7 November 2009 i
  • 5. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 PANITIA SEMINAR Pelindung : Deputi Bidang Ilmu Pengetahuan Teknik LIPI Penanggung Jawab : Kepala Pusat Penelitian Informatika LIPI Komite Pengarah : Kepala Bidang Otomasi Kepala Bidang Komputer Kepala Bidang Sistem Informasi Kepala Bidang Sarana Panitia Pelaksana Ketua : Oka Mahendra Wakil Ketua : Dikdik Krisnadi Bendahara : Rika Sustika Nuryani Kesekretariatan : Rico Dahlan Ekasari Nugraheni Dian Andriana Nurhayati Masthurah Lia Fitrianingrum Taufiq Wirahman R. Sandra Yuwana Nana Suryana Lintang Dwi Febridiani Acara : Nova Hadi Lestriandoko An An Sarah Hertiana Dewi Saraswati Elli Ahmad Gojali Fitri Ardiani Ana Heryana Wiwin Suwarningsih Bambang Sugiarto Hari Satriyo Basuki Diana Dewi Riswantini Elan Djaelani Driszal Fryantoni ii Bandung, 7 November 2009
  • 6. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 Agus Subekti Prosiding : Iwan Muhammad Erwin Indra Sakti Andria Arisal Purnomo Husnul Khotimah Perlengkapan : Herlan Djumhana Ade Ramdan Witarna Riyo Wardoyo Aang Rusianto Agus Ruslan Iyan Sopiyan Sarif Saripudin Publikasi & Dokumentasi : Ade Cahyana Nanan Sumarna Eyi Kusaeril Habibie Dewi Agustinue Sri Windarti Sponshorship : Briliant Adhi Prabowo R. Budiarianto Suryo Kusumo Arif Lukman Puji Lestari Konsumsi & Akomodasi : Dede Juhayati Hani Hanifah Agus Suwanda Ade Bandung, 7 November 2009 iii
  • 7. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 DEWAN PENYUNTING Wawan Wardiana Evandri Djohar Syamsi Devi Munandar Dianadewi Riswantini Andria Arisal Nana Suryana Taufiq Wirahman Dian Andriana Ana Heryana iv Bandung, 7 November 2009
  • 8. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 DAFTAR ISI KATA PENGANTAR i PANITIA SEMINAR ii DAFTAR ISI iv RUANG PRESENTASI A ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA A-1 KEUANGAN PERUSAHAAN JASA Heri Ribut Yuliantoro (Politeknik Caltex Riau) STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG A-8 MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP) M. Agung Nugroho (STMIK AMIKOM Yogyakarta) KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM A-15 BAHASA Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom) VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR A-20 MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH DASAR DI PEDESAAN INDONESIA Risnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom) SISTEM KOMUNIKASI GPRS ANTARA DATALOGGER DENGAN WEB SERVER A-26 BERBASIS PHP DAN MYSQL Oka Mahendra, Djohar Syamsi (Pusat Penelitian Informatika – LIPI) PENGEMBANGAN HUMAN MACHINE INTERFACE (HMI) UNTUK SISTEM A-31 KONTROL DAN MONITORING PILOT PLANT METIL ESTER DENGAN BAHASA PEMROGRAMAN JAVA Rika Sustika, Endang Suryawati (Pusat Penelitian Informatika – LIPI) PENGEMBANGAN EMBEDDED SYSTEM BERBASIS LINUX A-37 Lintang Dwi F, Briliant Adhi Prabowo, Dianadewi Riswantini, Sandra Yuwana (Puslit Informatika - LIPI) RUANG PRESENTASI B PEMANFAATAN SMS GATEWAY UNTUK MEMBANGUN SISTEM PUSH E- B-1 MAIL MELALUI SMS Aditya Satrya Wibawa (Institut Teknologi Bandung) PENGEMBANGAN APLIKASI PEMODELAN DATA MULTIDIMENSI B-5 BERBASIS JAVA PADA PostgreSQL Allen F. Aritonang, Mewati Ayub (Jurusan Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha) PENYEMPURNAAN IMPLEMENTASI PROTOKOL JARINGAN BERBASIS ISO B-12 8473 DALAM KERNEL LINUX 2.6 UNTUK PENERBANGAN NASIONAL Tonny Adhi Sabastian, Gladhi Guarddin (Fakultas Ilmu Komputer, Universitas Indonesia) R. Muhammad Taufik Yuniantoro, Husni Fahmi (Badan Pengkajian dan Penerapan Teknologi ) Bandung, 7 November 2009 v
  • 9. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI B-18 CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA M. Agung Nugroho, Lilik Suheri (STMIK AMIKOM Yogyakarta) METODE KENDALI MENGGUNAKAN OPEN SOURCE SOFTWARE PADA B-25 IMAGE PROCESSING MODULE UNTUK PEMINDAI 3 DIMENSI Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik - LIPI) IMPLEMENTASI OPEN SOURCE SOFTWARE PADA ALGORITMA KENDALI B-31 MEJA 3 SUMBU UNTUK MEKANISME PEMINDAI 3 DIMENSI Tinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik – LIPI) PENGGUNAAN CODE::BLOCKS UNTUK PROGRAM KOMUNIKASI ZIGBEE B-37 PADA SISTEM WIRELESS SENSOR NETWORK Bambang Sugiarto, Iwan Muhammad Erwin, Indra Sakti (Pusat Penelitian Informatika – LIPI) RUANG PRESENTASI C KEDUDUKAN TEKNOLOGI UNTUK BELAJAR SERTA BELAJAR TEKNOLOGI C-1 BERDASARKAN PSIKOLOGI PENDIDIKAN Filia Dina Anggaraeni (Departemen Psikologi Pendidikan dan Sistem Informasi Fakultas Psikologi, Universitas Sumatera Utara Medan) PENERAPAN MODEL MIGRASI DI LINGKUNGAN PEMERINTAHAN, STUDI C-5 KASUS; KOMPLEKS WALIKOTA YOGYAKARTA Mandahadi Kusuma, Andrian Dion Priadi (PPTiK Universitas Gadjah Mada) OPEN SOURCE DEVELOPMENT TOOLS UNTUK MIKROKONTROLER AVR C-11 PADA SISTEM OPERASI LINUX Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya) USB TO UART CONVERTER DI LINUX C-17 Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya) PEMANFAATAN MAPSERVER UNTUK SISTEM MANAJEMEN BENCANA C-21 Taufiq Wirahman (Pusat Penelitian Informatika – LIPI), Firman Hadi (Center for Remote Sensing, Institut Teknologi Bandung) PROGRAM BACA SENSOR DAN ADC MENGGUNAKAN CODE :: BLOCKS C-27 PADA SENSOR NODE Iwan Muhammad Erwin, Bambang Sugiarto, Indra Sakti (Pusat Penelitian Informatika – LIPI) RUANG PRESENTASI D EVALUASI PERANGKAT LUNAK BERBASIS SUMBER TERBUKA UNTUK D-1 MEMBANTU PELAKSANAAN AUDIT SISTEM INFORMASI Hari Setiabudi Husni, Rudy Mahani Harahap, Ita Ernela Kaban (Universitas Bina Nusantara, Jakarta) SURVEI ONLINE DENGAN ONLINE.QTAFI D-8 Bhina Patria (International Centre for Higher Education Research Kassel (INCHER-Kassel) Universität Kassel, University of Kassel, Germany) Rosmalina Handoko (University of Kassel, Germany) vi Bandung, 7 November 2009
  • 10. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 IMPLEMENTASI SISTEM PENCARI OBJEK GEOGRAFI YANG DIGERAKKAN D-12 OLEH OBJEK Surya Afnarius, Masril Syukur, Edrizal Nofemli (Jurusan Teknik Elektro Univ. Andalas, Padang) DESAIN DAN IMPLEMENTASI DISTRIBUSI LINUX UGOS D-19 Andrian Dion Priadi, Mandahadi Kusuma (PPTiK Universitas Gadjah Mada) DISTRO NUSANTARA (IGN 2009): SISTEM OPERASI KOMPUTER DESKTOP D-25 BERBASIS OPEN SOURCE Ana Heryana (Pusat Penelitian Informatika – LIPI) LAMPIRAN Salinan Slide Pembicara Kunci L-1 PELUANG DAN TANTANGAN BERBISNIS DENGAN OPEN SOUCE Harry Kaligis (Director Business Development & Comunity, PT. Sun Microsystems Indonesia) Salinan Slide Pembicara Kunci L-13 KEMUDAHAN MIGRASI OPEN SOURCE Andry S. Huzain (IT Director, Detikcom) BERITA ACARA PRESENTASI MAKALAH Bandung, 7 November 2009 vii
  • 12. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA KEUANGAN PERUSAHAAN JASA Heri Ribut Yuliantoro Politeknik Caltex Riau Jl. Umbansari No. 1 Rumbai, Pekanbaru - Riau Email : heriry@pcr.ac.id ; heri_yuliantoro@yahoo.com ABSTRACT Nowdays, the use of application for accounting and finance in terms of managing corporate is a need. It is simultaneous with the advance of Information Technology and the necessity of speed, accuracy and practical management of finance. The most important thing of using accounting and finance application software is dealing with cost. Opensource application for accounting and finance is considered helpful since it does not require any lisence cost. One of the application sotfware for accounting and finance based on opensource is GnuCash, TurboCash, KmyMoney, jGnash, Grisbi, etc. GnuCash 2.3.5 is a new version which was released on August 29, 2009 is the latest version when this research was being done. In this research, the researcher uses GnuCash 2.3.5 application to manage the business activity at laundry company, Superclean. The researcher uses the menus of GnuCash 2.3.5 to input the activity starting from the opening of the company to the financial report for accounting period of 2008. The result of this research is expected to give a description of GnuCash 2.3.5 software as an alternative software to manage accounting and finance activity in a company which results a fast, accurate and practical financial report. Keywords: accounting, accounting information system, accounting application, GnuCash ABSTRAK Penggunaan software aplikasi akuntansi dan keuangan untuk mengelola keuangan perusahaan saat ini merupakan sebuah kebutuhan. Hal ini seiring dengan kemajuan yang sangat pesat di dunia Teknologi Informasi dan kebutuhan akan kecepatan, keakuratan dan kepraktisan dalam mengelola keuangan perusahaan. Hal yang terpenting dari penggunaan sebuah software aplikasi akuntansi dan keuangan ialah biaya. Adanya aplikasi opensource untuk akuntansi dan keuangan sangat bermanfaat untuk mereduksi biaya tersebut, diantaranya tidak diperlukannya lagi biaya lisensi. Diantara software aplikasi akuntansi dan keuangan yang berbasis opensource yang ada antara lain GnuCash, TurboCash, KmyMoney, jGnash, Grisbi dan lain- lain.GnuCash adalah software akuntansi yang didesain untuk mudah digunakan, bersifat powerfull dan flexsible. GnuCash 2.3.5 adalah versi terbaru yang dirilis pada 29 Agustus 2009 merupakan versi GnuCash terbaru saat penelitian ini dilakukan. Dalam penelitian ini penulis mencoba menggunakan aplikasi GnuCash 2.3.5 untuk mengelola simulasi aktivitas bisnis pada perusahaan jasa binatu Superclean. Dalam penelitian ini penulis menggunakan menu-menu yang terdapat pada GnuCash 2.3.5 untuk menginput aktivitas bisnis dimulai dari pembukaan awal perusahaan sampai laporan keuangan untuk periode akuntansi tahun 2008. Hasil dari penelitian ini diharapkan memberi gambaran software GnuCash 2.3.5 dalam penggunaannya sebagai akternatif untuk mengelola kegiatan akuntansi dan keuangan pada perusahaan dan menghasilkan laporan keuangan dengan cepat, akurat dan praktis. Kata kunci: akuntansi, sistem informasi akuntansi, aplikasi akuntansi, GnuCash 1. PENDAHULUAN perusahaan-perusahaan berskala usaha kecil dan menengah. Kemajuan dunia Teknologi Informasi semakin menuntut dunia usaha untuk mengelola aktivitas Akuntansi akuntansi dan keuangan secara cepat, akurat dan Akuntansi dapat didefinisikan sebagai sistem praktis. Untuk membantu menciptakan pengelolaan informasi yang menghasilkan laporan mengenai akuntansi dan keuangan yang cepat, akurat dan praktis aktivitas ekonomi dan kondisi dari suatu banyak aplikasi akuntansi keuangan yang beredar. entitas/perusahaan kepada pihak-pihak yang Namun dalam perkembangannya, tidak semua berkepentingan [1]. perusahaan sanggup menggunakan aplikasi-aplikasi tersebut dikarenakan alasan biaya lisensi, terutama Penyusunan laporan keuangan harus memperhatikan Bandung, 7 November 2009 A-1
  • 13. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 persamaan dasar akuntansi, sehingga laporan simulasi tersebut diperoleh manfaat berupa gambaran keuangan yang dihasilkan benar. Persamaan dasar aplikasi GnuCash sebagai alternatif untuk mengelola akuntansi dapat digambarkan dalam sebuah persamaan sistem akuntansi dan keuangan perusahaan, terutama berikut ini : perusahaan jasa. Aset=Kewajiban+Ekuitas Pemilik+Penghasilan- Beban (1) 2. MODEL, ANALISA, DESAIN, DAN IMPLEMENTASI Penelitian ini dilakukan dengan membuat simulasi Sistem Informasi Akuntansi sebuah perusahaan yang bergerak di bidang jasa binatu yang diberi nama “Super Clean Laundry”. Dari Sistem informasi akuntansi akuntansi dapat diartikan simulasi perusahaan tersebut, pencatatan kegiatan sebagai subsistem sistem informasi manajemen yang bisnis dari awal terbentuknya perusahaan sampai menyediakan informasi akuntansi dan keuangan, juga setahun periode akuntansi, dalam hal ini disimulasikan informasi lain yang diperoleh dari pengolahan rutin pada periode 1 Januari – 31 Desember 2008. Hal atas transaksi akuntansi [2]. terpenting yang diharapkan oleh perusahaan jasa ini adalah terbentuknya suatu laporan pembukuan yang Sistem informasi akuntansi menjadi bagian susunan akurat dan seimbang, serta pembuatan laporan secara sebuah sistem informasi manajemen seperti yang cepat dan praktis. terlihat pada gambar 1 berikut ini : Pada penelitian ini digunakan sebuah komputer yang menggunakan Sistem Operasi Windows XP yang telah Pemasaran Produksi terinstal aplikasi GnuCash 2.3.5. Untuk dokumentasi penelitian digunakan software OpenOffice 3.0.0. Penelitian diawali dengan menyusun Chart of Account (COA) Superclean Laundry. Dalam simulasi Akuntansi Superclean Laundry merupakan perusahaan milik Sumber Daya dan Keuangan perseorangan atas nama Tn Akbar. Gambar 2, 3 dan 4 Manusia berikut berturut-turut menunjukkan COA Akun Harta, Modal dan Hutang serta Pendapatan dan Beban yang Gambar 1: Sistem Informasi telah diinput dengan menggunakan GnuCash 2.3.5 Manajemen pada awal dibentuknya perusahaan: Aplikasi Akuntansi Aplikasi akuntansi didefinisikan sebagai paket perangkat lunak yang digunakan oleh organisasi untuk mencatat dan menyimpan data Sistem Informasi Akuntansi dan untuk menghasilkan laporan [3]. GnuCash GnuCash merupakan aplikasi akuntansi gratis yang menerapkan sistem double entry book keeping. GnuCash merupakan salah satu bagian dari GNU Project. GnuCash dapat dioperasikan pada Sistem Operasi Linux, FreeBSD, OpenBSD, Solaris, Mac OS X, dan UNIX. Untuk Sistem Operasi Microsoft Office dapat dioperasikan pada Microsoft Office 2000 atau versi diatasnya [4]. Aplikasi ini juga dibuat berdasarkan prinsip akuntansi profesional yang menjamin laporan pembukuan yang seimbang dan laporan yang akurat. [5]. Gambar 2: COA Akun Harta Penelitian ini bertujuan untuk mensimulasikan aplikasi GnuCash 2.3.5 pada sebuah kasus aktivitas bisnis sebuah perusahaan jasa binatu Super Clean. Melalui A-2 Bandung, 7 November 2009
  • 14. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 Tabel 1. Transaksi awal perusahaan Nomor Tanggal Keterangan Trans. 1 01/02/08 Pengambilan dana pinjaman dari Bank Kojo sebesar Rp 60.000.000, jangka waktu kredit 10 tahun, bunga 10%. 2 01/02/08 Penyerahan mobil pickup pribadi Tn. Akbar untuk perusahaan. Nilai buku Rp Gambar 3: COA Akun Modal dan Hutang 30.000.000 dengan umur ekonomis 10 tahun. 3 01/03/08 Pembelian mesin cuci 3 unit @ Rp 5.000.000, umur ekonomis 10 tahu. 4 01/04/08 Pembelian peralatan kantor seharga Rp 6.000.000 dengan umur ekonomis 10 tahun. 5 01/05/08 Sewa ruko untuk kantor dan operasional usaha Rp 24.000.000 untuk 2 tahun. 6 01/06/08 Biaya pengurusan izin usaha Rp 1.000.000. Gambar 4: COA Akun Pendapatan dan Beban Langkah berikutnya pada penelitian ini adalah menginput simulasi berbagai transaksi yang terjadi Gambar 5: Posisi Akun Setelah Transaksi pada Superclean Laundry. Berikut ini transaksi- Awal Perusahaan transaksi yang diinput pada penelitian ini: Transaksi awal perusahaan Transaksi pembelian secara kredit Pada penelitian ini transaksi perusahaan dimulai Transaksi pembelian kredit adalah transaksi pembelian dengan transaksi awal perusahaan. Simulasi transaksi- yang proses pembayarannya dilakukan dikemudian transaksi awal perusahaan bisa dilihat pada tabel 1 hari. Simulasi transaksi pembelian kredit pada berikut ini. penelitian ini adalah sebagai berikut : Transaksi nomor 7, tanggal 7 Januari 2008, dibeli secara kredit dari Posisi akun harta, hutang, modal, pendapatan dan Swalayan Arafah, deterjen sejumlah 50 kg, Harga Rp beban setelah transaksi-transaksi tersebut diinput ke 10.000/kg. dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 5 berikut ini. Jurnal saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 6 berikut ini: Bandung, 7 November 2009 A-3
  • 15. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 Gambar 6: Jurnal Transaksi Pembelian Secara Gambar 8: Jurnal Penjualan Jasa Secara Kredit Kredit Transaksi pelunasan piutang Transaksi pelunasan hutang Transaksi pelunasan piutang adalah transaksi Transaksi pelunasan hutang adalah transaksi penerimaan kas atas piutang yang timbul dari transaksi pengeluaran kas untuk melunasi hutang yang timbul penjualan jasa secara kredit sebelumnya. Simulasi dari transaksi pembelian kredit sebelumnya. Simulasi transaksi pelunasan piutang pada penelitian ini sebagai transaksi pelunasan hutang pada penelitian ini sebagai berikut : Transaksi nomor 11, tanggal 10 Januari 2008, berikut : Transaksi nomor 12, tanggal 11 Januari 2008, diterima pembayaran dari Wisma Benny atas order dibayar kepada Swalayan Arafah atas pembelian tanggal 7-1-2008. tanggal 7-1-2008. Invoice saat transaksi diatas diinput ke dalam aplikasi Invoice saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 9 berikut GnuCash 2.3.5 akan terlihat seperti gambar 7 berikut ini: ini: Gambar 9: Invoice Pelunasan Piutang Transaksi transfer dana Gambar 7: Invoice Pembayaran Hutang Transaksi transfer dana adalah transaksi pemindahan dana dengan jumlah tertentu dari suatu akun ke akun yang lain. Simulasi transaksi transfer dana pada Transaksi penjualan jasa secara kredit penelitian ini sebagai berikut: Transaksi nomor 10, Transaksi penjualan jasa secara kredit adalah tanggal 10 Januari 2008, transfer dana dari Kas ke Kas transaksi penjualan jasa yang proses pembayarannya Kecil sejumlah Rp 3.000.000. dilakukan dikemudian hari. Simulasi transaksi Form transfer saat transaksi diatas diinput ke dalam penjualan jasa secara kredit pada penelitian ini adalah aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 10 sebagai berikut: Transaksi nomor 8, tanggal 7 Januari berikut ini: 2008, diterima order pencucian gorden dari Wisma Benny, nilai jasa Rp 1.600.000 Jurnal saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 8 berikut ini: A-4 Bandung, 7 November 2009
  • 16. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 ini: Gambar 12: Jurnal Diskon Penjualan Transaksi terjadwal Gambar 10: Form Transfer Dana Transaksi terjadwal adalah transaksi yang dijadwalkan secara rutin dilakukan. Simulasi transaksi terjadwal pada penelitian ini sebagai berikut: Transaksi nomor 16, tanggal 26 Januari 2008, penyusutan peralatan Transaksi retur pembelian kantor Rp 50.000 setiap bulan selama 10 tahun, mesin Transaksi retur pembelian adalah transaksi cuci Rp 125.000 setiap bulan selama 10 tahun, pengembalian pembelian karena alasan tertentu. kendaraan Rp 250.000 setiap bulan selama 10 tahun. Simulasi transaksi retur pembelian pada penelitian ini Form transaksi terjadwal saat transaksi diatas diinput sebagai berikut: Transaksi nomor 14, tanggal 18 ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti Januari 2008 , setelah dilakukan pemeriksaan ternyata gambar 13 berikut ini: ditemukan 5 kg deterjen yang bungkusnya bocor. Superclean melakukan retur pembelian kepada Swalayan Arafah. Superclean mendapatkan pengembalian uang atas retur tersebut. Jurnal saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 11 berikut ini: Gambar 11: Jurnal Retur Pembelian Gambar 13: Form Transaksi Terjadwal Transaksi pemberian diskon penjualan Transaksi pemberian diskon adalah transaksi Transaksi pembayaran hutang gaji pemberian pemotongan harga dengan jumlah tertentu dari transaksi penjualan. Simulasi transaksi pemberian Transaksi pembayaran hutang gaji adalah transaksi diskon pada penelitian ini sebagai berikut: Transaksi pembayaran gaji pegawai bulan sebelumnya yang nomor 15, tanggal 20-1-2008, sesuai kebijakan dibayarkan pada awal bulan berikutnya. Simulasi Superclean, diberikan diskon pada Wisma Benny pada transaksi pembayaran hutang gaji pada penelitian ini transaksi tanggal 7-1-2008 sebesar 10%. Perusahaan sebagai berikut: Transaksi nomor 19, tanggal 31 memberikan pengembalian uang pada Wisma Benny. Januari 2008, dibayar gaji pegawai sebesar Rp 400.000 melalui akun Kas. Jurnal saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 12 berikut Form payment information saat transaksi diatas Bandung, 7 November 2009 A-5
  • 17. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat modal. seperti gambar 14 berikut ini: Laporan keuangan tersebut bisa dilihat pada gambar 16,17,18 dan 19 berikut ini : Gambar 14: Form Payment Information Transaksi rekonsiliasi akun Transaksi rekonsiliasi akun adalah transaksi rekonsiliasi akun melalui perbandingan antara catatan Gambar 16: Neraca perusahaan dengan catatan pihak lain. Simulasi transaksi rekonsiliasi akun pada penelitian ini sebagai berikut: Transaksi nomor 18, data rekonsiliasi tanggal 31 Januari 2008, deposit in transit dari akun kas pada akhir bulan sejumlah Rp 1.000.000 belum dicatat oleh pihak Bank Pusako. Perusahaan belum mencatat biaya administrasi bank sebesar Rp 3.500 dan pendapatan bunga Rp 5.000. Form reconcile saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 15 berikut ini: Gambar 17: Laporan Laba Rugi 4. KESIMPULAN Gambar 15: Form Reconcile Dari simulasi yang dilakukan dalam penelitian ini diperoleh kesimpulan bahwa aplikasi GnuCash 2.3.5 bisa digunakan sebagai alternatif pengelolaan 3. HASIL DAN DISKUSI keuangan perusahaan jasa yang murah, cepat, akurat Setelah simulasi kegiatan bisnis Superclean Laundry dan efisien, serta menghasilkan laporan keuangan diinput menggunakan GnuCash 2.3.5, penelitian yang akurat dan seimbang. selanjutnya dilakukan dengan membuat laporan keuangan dengan menggunakan menu-menu yang tersedia. Laporan keuangan yang dihasilkan meliputi neraca, laba rugi, arus kas dan laporan perubahan A-6 Bandung, 7 November 2009
  • 18. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 6. DAFTAR PUSTAKA [1] Suandy, Erly, Jessica, 2008, “Praktikum Akuntansi Manual dan Komputerisasi dengan MYOB”, Penerbit Salemba Empat, Jakarta. [2] Rama, D.V., Jones, F.L., 2008, “Sistem Informasi Akuntansi-Buku 1”, Penerbit Salemba Empat, Jakarta. [3] Rama, D.V., Jones, F.L., 2009, “Sistem Informasi Akuntansi-Buku 2”, Penerbit Salemba Empat, Jakarta. [4] Canterford, C., 2006, “Review: GNUCash 2.0”, tersedia pada http://www.linux.com/archive/articles/114189, diakses pada tanggal 16 September 2009. Gambar 18: Laporan Arus Kas [5] “Mengelola Keuangan Secara Bijak”, tersedia pada http://www.infolinux.web.id, diakses pada tanggal 28 Oktober 2009. PERTANYAAN Penanya: - Pertanyaan: bagaimana multiplatform diwujudkan? Jawaban: dengan Java Penanya: Anum S Pertanyaan: Apakah data yang sebelumnya menggunakan dasar Windows (misalnya: Foxpro) Gambar 19: Laporan Perubahan Modal dapat digunakan dalam GnuCash? Jawaban: Belum pernah dicoba, yang sudah pernah Ms. Excell dan Notepad. 5. UCAPAN TERIMA KASIH Ucapan terima kasih penulis ucapkan kepada pihak Penanya: - manajemen Politeknik Caltex Riau terutama Bapak Pertanyaan: Terkait manajemen file, ada teknik Direktur R. Awan Setyawan dan Ketua Unit Pelaksana back-up database tidak, supaya terhindar dari Teknis Penelitian dan Pengabdian Masyarakat bencana/hilang file database? Poiteknik Caltex Riau, Bapak Dadang Syarif S.S yang Jawaban: File tersimpan dan bisa telah mendukung setiap staf untuk meningkatkan ditambah/dikurangi. Sistem back-up lebih ter-update budaya penelitian. Dukungan tersebut sangat dan dapat dipilah-pilah. memotivasi penulis untuk menyelesaikan penelitian ini. Bandung, 7 November 2009 A-7
  • 19. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP) M. Agung Nugroho STMIK AMIKOM Yogyakarta Jl. Ringroad Utara, Condong catur, Depok, Sleman, Yogyakarta Email : nugroho.agung.m@gmail.com ABSTRACT The growing popularity of wireless causing the emergence of security issues in wireless networks. The attack on the wireless network have been improved. The crackers have some method attack, Such as wardriving (footprinting), packet sniffing, packet injection, and cracking WEP. This attack is also the author use to conduct audits. The author did an audit of wireless network that uses WEP, using three weaknesses, the keystream reuse, derived from the failure of management IV; numerical limitation on 24-bit IV, which produces the value of 16,777,216; WEP protocol weakness that can not replay and filtering the sent packet. As the consequences of audit, the author has taken some measurements to minimize the attack with access control or restrictions on the MAC address and IP address, ARP filtering, WDS (Wireless Distribution System), Captive Portal. In accordance with this condition, administrators and users must leave the WEP security method and switch to using the latest security methods such as WPA and 802.1x. Keywords: WEP, wireless security, WEP Cracking ABSTRAK Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Penyerangan yang dilakukan oleh cracker sangat bervariasi, mulai dari wardriving (footprinting), Sniffing packet, packet injection sampai cracking WEP. Serangan ini juga yang penulis gunakan untuk melakukan audit. Penulis melakukan audit terhadap jaringan nirkabel yang menerapkan WEP, dengan memanfaatkan tiga kelemahan, yaitu keystream reuse, berasal dari kesalahan managemen IV ; Keterbatasan numerical 24-bit pada IV, yang menghasilkan nilai 16.777.216 ; Kelemahan pada protokol WEP yaitu tidak dapat memfilter replay paket yang dikirimkan. Dari audit tersebut, penulis melakukan langkah antisipasi untuk mengurangi resiko penyerangan dengan menggunakan access control atau melakukan pembatasan terhadap MAC address dan IP address, filtering ARP, WDS (Wireless Distribution System), Captive Portal. Diharapkan para administrator dan pengguna mulai meninggalkan metode keamanan WEP dan beralih menggunakan metode keamanan terkini seperti WPA dan 802.1x. Kata kunci: WEP, Keamanan jaringan nirkabel, WEP Cracking 1. PENDAHULUAN Istik Martin, Adi Shamir berjudul “Weaknesses in the Key Scheduling Algorithm of RC4”. Fluhrer, Mantin, Kemudahan pada jaringan nirkabel (wireless Local dan Shamir menjelaskan serangan menggunakan Area Network) menyebabkan permasalahan keamanan passive ciphertext untuk melumpuhkan metode baru yang tidak pernah ada pada jaringan kabel. enkripsi RC4 yang digunakan oleh WEP [1]. Dengan koneksi ke jaringan tanpa menggunakan Eksploitasi serangan ini menggunakan IVs yang ada kabel, secara tidak langsung lalu lintas (traffic) data pada RC4 stream chiper dan serangan ini dikenal akan dilewatkan melalui udara dan memungkinkan dengan FMS (Fluhrer-Mantin-Shamir). setiap orang untuk mengambil data yang lewat (Sniffing) dan melakukan decoding pada data tersebut. Pada tahun yang sama, Nikita barisov (UC Berkeley), David Wagner (UC Berkeley), dan Ian Goldberg Pada tahun 2001, salah satu grup riset di University of (Zero-Knowledge System) melakukan sebuah California, Berkeley, mengeluarkan sebuah paper pembuktian atas penelitian FMS. Berdasarkan yang menemukan celah keamanan pada mekanisme penelitian Berkeley tersebut [2], penggunaan 24-bit IV keamanan 802.11 Wired Equivalent Privacy (WEP). pada enkripsi WEP tidaklah cukup, karena IVs dan Mekanisme ini didekripsikan pada dokumen standart keystream yang digunakan kembali akan 802.11. Penelitian yang dilakukan oleh Scot Fluhrer, menyebabkan collision yang berdampak pada A-8 Bandung, 7 November 2009
  • 20. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 duplikasi IV. Tabel 1. Spesifikasi komputer penyerang (cracker) Penelitian penulis adalah melakukan pembuktian Spesifikasi Laptop terhadap kedua teori diatas. Dengan berdasarkan Processor Intel Pentium III (Coppermine) metode mereka, penulis berusaha menggunakan tool- 900 Mhz tool open source yang digunakan untuk cracking WEP, yaitu airsnort dan aircrack. Kemudian Memori 384 MB menerapkan penyerangan FMS dengan airsnort dan VGA CyberBlade XP 16 MB mengembangkan penyerangan tersebut dengan aircrack. Tujuan dari pengembangan serangan FMS, Hardisk 20 GB adalah untuk mempercepat cracking WEP, sehingga PCMCIA Slot 2 buah cracker dapat merebut akses jaringan nirkabel dalam waktu yang singkat. Barulah kemudian penulis Wireless Atheros 5001EG melakukan beberapa langkah solusi untuk mengurangi Adapter resiko terhadap penyerangan tersebut. Dari penelitian ini, administrator dapat melakukan Tabel 2. Spesifikasi komputer klien target analisa dan kemudian membuat solusi untuk mengurangi resiko penyerangan tersebut. Dan Spesifikasi Laptop Informasi mengenai celah keamanan pada WEP dapat Processor Intel Pentium III (Coppermine) menjadi pertimbangan bagi para administrator untuk 600 Mhz mulai melakukan antisipasi. Memori 256 MB 2. MODEL, ANALISA, DESAIN, DAN VGA CyberBlade XP 16 MB IMPLEMENTASI Hardisk 10 GB Penelitian ini bertujuan untuk menunjukkan celah PCMCIA Slot 2 buah keamanan pada jaringan nirkabel yang disebabkan oleh metode enkripsi WEP yang dilakukan dengan Wireless Dell True Mobile 1300 cara melakukan audit pada jaringan tersebut. Untuk Adapter itu, dalam mencari solusi dan penanganan celah keamanan tersebut perlu ditetapkan sampel yang dapat digunakan untuk menganalisa, menguji dan mengambil sebuah keputusan juga untuk pembuatan 2.3. Infrastruktur Jaringan laporan penelitian. Infrastruktur jaringan yang digunakan untuk penelitian, menggunakan model BSS, karena untuk 2.1. Objek Penelitian melakukan audit diperlukan beberapa komputer/laptop Pada penelitian ini yang akan dijadikan sebagai objek klien yang terkoneksi pada sebuah AP dan laptop penelitian adalah celah keamanan pada WEP. Adapun penulis dalam posisi sebagai cracker. Pada setiap jaringan yang menjadi objek memiliki sistem ekripsi klien menggunakan wireless card, sementara pada WEP 64-bit, Open System dan menggunakan server laptop penulis menggunakan 2 PCMCIA Card yang DHCP. Pada objek inilah penulis akan menerapkan berchipset atheros [3], yaitu; SMC WCB-G dan SMC beberapa metode penyerangan yang dilakukan oleh WCBT-G. access point yang digunakan adalah kebanyakan cracker. Untuk melakukan pengujian Compex WP11B+ sebagai target. terhadap celah keamanan WEP tersebut, penulis menggunakan tool open source seperti kismet, airsnort, airodump, aireplay dan aircrack. 2.2. Alat Penelitian Untuk melakukan audit pada jaringan nirkabel minimal diperlukan 1 buah laptop yang berfungsi sebagai WEP cracking dan sniffing packet pada jaringan nirkabel. Spesifikasi laptop yang akan digunakan dapat dilihat pada tabel berikut. Gambar 1. Topologi jaringan nirkabel dan skenario penyerangan Bandung, 7 November 2009 A-9
  • 21. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 2.4. Langkah-langkah Pengujian proses Sniffing, namun berakibat pada penuhnya traffic jaringan tersebut dan mengakibatkan jenis serangan lain yaitu Denial of Service attack. Tool atau aplikasi yang penulis gunakan adalah aireplay. Dalam pengujian ini, penulis akan menyembunyikan beberapa informasi penting. Hal ini dimaksudkan untuk menjaga kerahasiaan dari perusahaan tempat penulis melakukan penelitian 3. HASIL DAN DISKUSI Pada tahap ini adalah hasil dari tahap pengujian dan analisa dari serangan yang dilakukan cracker untuk mendapatkan akses ke jaringan nirkabel yang menerapkan WEP. Aplikasi yang digunakan adalah kismet, airodump, aireplay, aircrack dan airsnort. Dalam analisa ini akan dibahas mengenai jumlah paket, Jumlah Initialization Vector (IV), dan waktu cracking yang diperlukan untuk mendapatkan akses ke jaringan nirkabel. Sehingga dari hasil pengujian dan analisa tersebut dapat menghasilkan sebuah kesimpulan. Gambar 2. Proses WEP cracking jaringan nirkabel 3.1. Footprinting Dalam Proses cracking ini, penulis menggunakan 2 buah wireless card PCMCIA. wireless card ke-1 atau ath0 penulis gunakan untuk proses cracking WEP, dan wireless card ke-2 atau ath1 penulis gunakan untuk proses packet injection yang berfungsi untuk mempercepat proses cracking. Penulis melakukan langkah-langkah cracking yang terbagi menjadi 4 tahap : a) Footprinting Berupa pengumpulan informasi pada jaringan nirkabel yang akan dihack, informasi tersebut berupa SSID, channel, metode enkripsi, jumlah user, dsb. Tool atau aplikasi yang penulis gunakan adalah kismet. b) Sniffing packet Gambar 3. Hasil footprinting Berupa pengumpulan jumlah paket data Kismet merupakan pasive monitoring, sehingga klien yang terenkripsi WEP. Paket data atau penyerang menggunakan kismet hanya untuk menyimpan IV yang kemudian akan menangkap informasi pada access point. Maksudnya digunakan dalam proses cracking. Tool kismet akan memberikan instruksi pada wireless card atau aplikasi yang penulis gunakan adalah untuk mendengarkan semua channel yang ada dan airodump menangkap semua informasi yang terdapat pada c) Cracking WEP access point. Dengan demikian penyerang tidak perlu Berupa proses cracking WEP key, namun melakukan probe request yang mengakibatkan proses ini hanya berjalan jika jumlah paket administrator mengetahui keberadaan penyerang. yang dibutuhkan sudah mencukupi Informasi IP address dan MAC address yang didapat 300.000+ IV untuk enkripsi WEP 64-bit dari kismet menggunakan protokol ARP dan 1.000.000+ untuk enkripsi WEP 128- bit. Tool atau aplikasi yang penulis 3.2. Pembuktian Celah keamanan WEP gunakan adalah aircrack. d) Packet injection Salah satu potensi keystream reuse berasal dari Proses ini digunakan untuk mempercepat kesalahan managemen IV. Karena secret key, k, sangat A-10 Bandung, 7 November 2009
  • 22. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 jarang berubah, menyebabkan IV sering digunakan secara pasive dengan cara Sniffing, penyerang berulang kali dan berpengaruh juga pada keystream. memiliki kemungkinan untuk mendapatkan secret key Karena IV di publik, duplikasi IV sangat mudah di tersebut. Semakin banyak jumlah IV (dalam kasus ini deteksi oleh cracker. Penggunaan IV yang berulang weak IV) yang dikumpulkan, maka waktu yang kali ini disebut dengan collisions. diperlukan untuk mendapatkan secret key semakin cepat. Sementara itu, kebanyakan dari PCMCIA card dapat mereset kembali nilai IV menjadi 0 setiap kali Tabel 3.Percobaan penyerangan metode FMS pada melakukan re-initialized, dan kemudian mengubah WEP 64-bit nilai tersebut menjadi 1 ketika melakukan pengiriman paket. PCMCIA card akan melakukan re-initialized Percobaan Paket Data IV Waktu setiap kali dimasukkan pada laptop. Hal ini cracking menyebabkan keystream reuse. Struktur RC4 mengandung dua bagian yaitu KSA (Key Scheduling 1 1.288.219 1.055.663 04:20:01 Algoritma) dan PRGA (Pseudo Random Generation 2 1.414.196 1.293.506 02:47:14 Algorithm ). Dalam WEP, KSA menggunakan 3 2.143.244 1.676.566 02:15:09 enkripsi 64-bit (40-bit secret key + 24-bit IV) atau pada enkripsi 128-bit (104-bit secret key + 24-bit). Pada tabel 3, penulis melakukan percobaan Jika diasumsikan maka untuk mengumpulkan seluruh menggunakan airsnort, untuk proses cracking WEP paket yang mengandung IV dibutuhkan waktu sekitar 64-bit dengan metode FMS dibutuhkan rata-rata paket 5 jam. sebanyak 1.000.000 – 2.000.000 yang mengandung weak IV dan waktu yang diperlukan untuk proses Berikut penjelasan dari asumsi tersebut : cracking ditentukan berdasarkan jumlah IV yang Nilai 24-bit mengandung 224 atau 16,777,216. terkumpul pada paket data tersebut. Dan untuk Misalkan jaringan menggunakan bandwidth 11 Mbps mengumpulkan semua IV dan cracking tersebut dan secara tetap paket yang terkirim 1500-byte paket diperlukan waktu rata-rata 2 - 5 jam. serta IV yang digunakan kembali (setelah terjadi IV Karena lamanya waktu yang dibutuhkan untuk collision) maka waktu yang dibutuhkan untuk melakukan proses cracking ini, maka penulis menggunakan semua IV adalah : melakukan cracking WEP secara aktif dengan 11 Mbps ÷ (1,500 bytes per packet × 8 bits per byte) = menggunakan tool (aircrack) yang juga memanfaatkan 916.67 p/s cara kerja yang sama dengan airsnort, namun juga memiliki fitur tambahan untuk melakukan packet 16,777,216 IVs ÷ 916.67 packets/second = injection (aireplay). 18,302.41745 seconds 3.4. Pengembangan dari penyerangan metode 18,302.41745 seconds × 60 seconds per menit × 60 FMS menit per jam = 5.0840048 jam untuk menggunakan semua IV Penyerangan ini merupakan percobaan yang dilakukan oleh penulis. Walaupun menggunakan metode yang Dengan demikian secara normal metode FMS dan sama, yaitu dengan mengumpulkan paket yang membutuhkan waktu pembobolan selama 5 jam mengandung IV, penyerangan ini menggunakan (masih dalam asumsi dan belum dilakukan metode tambahan yang disebut dengan packet pembuktian praktis). injection. packet injection ini digunakan untuk mempercepat proses Sniffing dan cracking dan juga 3.3. Penyerangan dengan metode FMS dapat menyebabkan penyerangan metode lain yaitu Denial of Service (DoS). Penyerangan FMS dilakukan dengan mengumpulkan sejumlah paket yang mengandung IV. Untuk Pada percobaan ini, penulis menggunakan tool membuktikannya penulis menggunakan tool airsnort aircrack, alasannya karena tool airsnort tidak yang berfungsi melakukan Sniffing, sekaligus mendukung metode packet injection. Aircrack sendiri cracking WEP. Berikut perincian waktu cracking dari telah menyediakan beberapa paket tool untuk percobaan penulis dengan menggunakan beberapa membantu proses ini, seperti airodump (digunakan sampel. untuk Sniffing packet) dan aireplay (digunakan untuk melakukan packet injection). Ketika RC4 digunakan dengan initialization vector (IV) kemudian ditambahkan dengan secret key, nilai IV ternyata menghasilkan weak IV. Proses ini dilakukan dengan mengumpulkan sejumlah paket Bandung, 7 November 2009 A-11
  • 23. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 3.4.1. Sniffing packet Gambar 4. Hasil Sniffing dengan airodump Gambar 5. Hasil packet injection menggunakan aireplay Dari hasil diatas, # Data merupakan jumlah IV yang terkumpul dari semua STATION. Jumlah IV yang 3.4.3. Cracking WEP terkumpul adalah 492684. Dan masing-masing STATION mengirimkan paket, dan akan diakumulasi pada field packets. Field packets inilah yang nantinya akan terus bertambah dan berpengaruh pada jumlah IV yang didapat. Kecepatan proses cracking tergantung dengan jumlah IV yang berhasil di Sniffing oleh tool ini, semakin banyak jumlah IV yang terkumpul, maka semakin cepat proses cracking. Untuk mengatasi masalah waktu ini, penulis melakukan teknik packet injection pada salah satu atau lebih STATION sehingga dapat mempercepat pengumpulan IV yang dibutuhkan. Gambar 6. Hasil cracking dengan mengembangkan 3.4.2. Packet injection metode FMS Packet injection merupakan salah satu cara untuk mempercepat proses cracking. Dengan mengirimkan Dengan memanfaatkan packet injection pada aireplay, sejumlah paket ARP pada AP maka AP akan penulis kemudian mendata waktu cracking yang mengirimkan kembali ARP tersebut. AP mengirimkan diperoleh kedalam tabel berikut: informasi secara broadcast dengan memanfaatkan protokol ARP. ARP merupakan broadcast protokol, Tabel 4. Percobaan penyerangan dengan dalam protokol ARP terdapat informasi IP yang mengembangkan metode FMS pada WEP 64-bit kemudian di broadcast pada seluruh mesin pada jaringan. ARP digunakan oleh host pada jaringan Percobaan Paket Data IV Waktu untuk melakukan resolve IP address Media Access Control (MAC) address. Maka ARP merupakan 1 491.774 491.774 01:03:09 kandidat yang tepat untuk melakukan packet injection atau ARP replay. ARP sangat diperlukan pada 2 684.992 684.992 00:47:20 ethernet, sehingga protokol ARP tidak akan diblok oleh firewall. Jika ARP request diblok maka host tidak 3 978.633 978.633 00:35:02 akan dapat menemukan komputer lain pada jaringan, serta tidak dapat terkoneksi. Karena Kelemahan pada penyerangan sebelumnya adalah bagaimana merecover keystream dan mempercepat pengumpulan weak IV. Ketika jaringan menggunakan 224 keystream, maka dibutuhkan 16 M yang mengandung pasangan plaintext dan chipertext, untuk mendapatkannya maka dibutuhkan waktu yang cukup lama. Untuk merecover 1 byte keystream dibutuhkan 256 paket yang dikirimkan [4, 5]. Salah satu mempercepat pengumpulan weak IV adalah A-12 Bandung, 7 November 2009
  • 24. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 mengirimkan replay paket WEP. WEP tidak memiliki c) Terdapat kelemahan pada protokol WEP yaitu perlindungan terhadap replay paket. Hal ini tidak dapat memfilter replay paket yang disebabkan Protokol WEP tidak memiliki format pada dikirimkan. Sehingga dapat dimungkinkan pesan authentikasinya. Sehingga dapat dimungkinkan pesan di replay atau mengirimkan kembali pesan di replay atau mengirimkan kembali pesan pesan tersebut walaupun tidak dimodifikasi. tersebut walaupun tidak dimodifikasi [3]. Ketika Kelemahan inilah yang menyebabkan replay dilakukan oleh penyerang akan menyebabkan terjadinya metode packet injection, karena peningkatan yang signifikan pada jumlah paket yang dengan memanfaatkan fungsi protokol ARP, dikirimkan dan dimungkinkan terjadinya denial of cracker dapat dengan mudah melakukan service. pengiriman paket ke AP. Kemudian AP akan mereplay paket tersebut. Dalam kasus penyerangan ini, proses WEP cracking d) Selain itu penulis juga menyimpulkan kasus menggunakan aircrack dibutuhkan rata-rata 300.000 – seperti packet injection hanya powerfull jika 1.000.000 paket yang mengandung weak IV dan jaringan tersebut terkoneksi internet, karena dikumpulkan dengan cara Sniffing (menggunakan jumlah paket data yang dikirimkan oleh klien airodump). Penulis menemukan cara untuk akan lebih cepat dan besar melalui jaringan mempercepat proses ini dengan cara mengirimkan yang di NAT. replay paket menggunakan protokol ARP. Dengan proses ini rata-rata paket yang terkirim dengan Dengan mengetahui kelemahan-kelemahan tersebut, menggunakan ARP replay adalah 350 p/s. Maka penulis mempunyai solusi untuk mengurangi resiko terjadi peningkatan yang signifikan pada klien, dimana kerusakan terhadap serangan tersebut, yaitu : penulis menggunakan aireplay untuk melakukan a) Menggunakan access control atau melakukan packet injection pada 3 klien jaringan tersebut. pembatasan terhadap MAC address dan IP address. Namun metode packet injection ini menyisakan b) Menggunakan tool ebtables dan arp tables beberapa masalah : pertama, tidak semua paket untuk mengatasi packet injection replayable (tidak merespon) sehingga tidak dapat menggunakan ARP. mempercepat proses Sniffing. Kedua, mengirimkan c) Menerapkan WDS (Wireless Distribution dan menerima paket dengan menggunakan wireless System) card yang sama tidak selamanya reliable. Sehingga d) Penggunaan Captive Portal metode packet injection tersebut baru bisa berhasil jika penulis menggunakan 2 wireless card sekaligus, Saran-saran diatas hanya bersifat mengurangi resiko, wireless card pertama digunakan untuk mengirimkan karena terdapat pengembangan serangan lain yang paket, dan yang lain digunakan untuk Sniffing. tidak dapat di tangani oleh solusi tersebut, seperti kemungkinan MAC spoofing dan IP spoofing pada 4. KESIMPULAN DHCP server, kelemahan authentikasi yang tidak terenkripsi pada captive portal seperti NoCat, dan Dalam penelitian ini penulis telah berhasil kemungkinan jenis penyerangan lain. Sejauh ini yang membuktikan celah keamanan pada jaringan nirkabel dapat secara maksimal menutupi kekurangan terhadap yang menerapkan WEP. Beberapa celah keamanan penyerangan adalah penggunaan server RADIUS, atau WEP yang penulis manfaatkan yaitu: akan lebih maksimal jika mengkombinasikan seluruh a) Keystream reuse, berasal dari kesalahan solusi yang ada. managemen IV. Karena secret key, k, sangat jarang berubah, menyebabkan IV sering 6. DAFTAR PUSTAKA digunakan berulang kali dan berpengaruh juga pada keystream. Karena IV di publik, duplikasi [1] Nikita Borisov, Ian Goldberg, David Wagner, IV sangat mudah di deteksi oleh cracker. Intercepting Mobile Communications: The Penggunaan IV yang berulang kali ini disebut Insecurity of 802.11, March 3, 2001. Tersedia dengan collisions. Dengan demikian, cracker pada http://www.isaac.cs.berkeley.edu/isaac/wep- hanya perlu mengumpulkan sejumlah IV untuk draft.pdf. mendapatkan secret key WEP. [2] Scott Fluhrer, Itsik Mantin, Adi Shamir, b) Keterbatasan numerical 24-bit pada IV, yang Weaknesses in the Key Scheduling Algorithm of menghasilkan nilai 16.777.216, dimana untuk RC4, August 2001. Tersedia pada mengumpulkan jumlah ini diperlukan waktu http://online.securityfocus.com/data/library/rc4_k sekitar 5 jam. Namun dalam prakteknya saproc.pdf. menulis bisa mengumpulkan dalam waktu 30 menit, dengan cara mempercepat proses [3] Atheros Communications. Atheros chipset. sniffing menggunakan metode packet injection. http://atheros.com Bandung, 7 November 2009 A-13
  • 25. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 [4] KoreK. chopchop (Experimental WEP attacks), PERTANYAAN 2004. Tersedia pada http://www.netstumbler.org/showthread.php? Penanya: Evandri t=12489. Pertanyaan: Kenapa chipset harus tertentu? [5] W. A. Arbaugh. An Inductive Chosen Plaintext Jawaban: Karena harus mempunyai kemampuan Attack Against WEP and WEP2, 2001. mendapatkan/menangkap frekuensi-frekuensi tertentu untuk mendapatkan paket-paket informasi. A-14 Bandung, 7 November 2009
  • 26. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM BAHASA Risnandar Balai Besar Pengembangan Teknologi Tepat Guna LIPI Politeknik Telkom Jl. K.S. Tubun No. 5 Subang Jl. Telekomunikasi No. 1 Bandung Email : risnandar01@gmail.com ABSTRACT This paper showed a simple language laboratory system using stream synchronised audio and video files. The laboratory activities base on open source software package for power system analysis, namely, and control system. This mode of courseware delivery will remain as an alternative, not replacement, to standard on-campus education sebagai language development center. It is capable of laboratory to interactive teaching. Language laboratory program material to be presented is a narrative of class instructions, frequently asked questions, teaching and learning activities, and discussions related to subjects is ongoing. While services will be given to students in practical work, exams, and other academic activities at the campus. Keywords: language laboratory, open source software, interactive teaching, student ABSTRAK Tulisan ini memperlihatkan sebuah sistem laboratorium bahasa yang sederhana dengan menggunakan media file berbasis audio dan video yang berjalan secara sinkron. Aktivitas laboratorium ini berbasis open source software untuk menganalisa kekuatan sistem, menamai, dan sistem kontrol. Model penyampaian materi pelajaran merupakan sebuah alternatif, bukan pengganti, untuk menstandardisasi pendidikan kampus sebagai pusat pengembangan bahasa. Kapabilitasnya sebagai laboratorium dengan pengajaran interaktif. Materi program laboratorium bahasa ini disampaikan berupa narasi instruksi di kelas, tanya jawab, kegiatan belajar mengajar, dan diskusi yang berhubungan dengan pelajaran yang sedang berlangsung. Sedangkan layanan yang akan diberikan kepada para pelajar/mahasiswa berupa praktikum, ujian, dan aktivitas akademik lainnya di dalam kampus. Kata Kunci: laboratorium bahasa, open source software, pengajaran interaktif, mahasiswa 1. PENDAHULUAN pengajaran dengan adanya penyediaan laboratorium komputer dan laboratorium bahasa. Besarnya biaya Saat ini penggunaan teknologi informasi mulai marak yang diperlukan untuk menyiapkan sarana prasarana di negara kita, terutama di sektor industri dan seperti, ruang, peralatan laboratorium, dan materi pendidikan. Namun, pemanfaatannya belum optimal, pelajaran menimbulkan ketidakmampuan kampus karena kurang siapnya sumber daya manusia yang bisa untuk menyediakan fasilitas tersebut. Masalah tersebut memanfaatkan dan mengantisipasi perkembangan tentunya tidak menyurutkan langkah kita untuk turut teknologi informasi tersebut. Sementara itu, serta meningkatkan kualitas sistem pendidikan di perkembangan teknologi informasi yang pesat akan negara tercinta ini. Semestinya menjadi salah satu semakin sulit dipelajari bila tidak didukung oleh pemacu untuk mencari solusi dari masalah tersebut, kemampuan penguasaan bahasa asing. Bahasa sebagai karena peningkatan kualitas pendidikan merupakan salah satu bentuk alat penyampaian informasi tanggung jawab kita bersama. Alternatif pemecahan merupakan elemen kunci bagi penguasaan teknologi masalah tersebut salah satunya dengan informasi [1]. Peran serta sektor pendidikan dalam mengembangkan suatu sistem dengan software peningkatan kompetensi sumber daya manusia di berbasis open source. Laboratoirum komputer yang bidang teknologi informasi dan bahasa merupakan sudah ada dapat dilengkapi dengan open source salah satu solusinya. Oleh karena itu, diperlukan suatu software untuk aplikasi pengajaran bahasa asing. tindakan pengenalan dan pembelajaran sejak dini Open source software ini merupakan software yang terhadap teknologi informasi dan bahasa asing di dibuat untuk mengoptimalkan kemampuan dunia pendidikan. Untuk mencapai tujuan tersebut, laboratorium komputer agar dapat berfungsi sebagai perlu disiapkan sarana dan prasarana beserta metoda laboratorium bahasa juga. Tujuan utamanya adalah Bandung, 7 November 2009 A-15
  • 27. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 untuk menghemat biaya pembuatan laboratorium spesifikasi minimum: komputer dan laboratorium bahasa. Dengan adanya • Processor Pentium II 500 Mhz aplikasi ini suatu sekolah, perguruan tinggi, atau • RAM 64 MB lembaga pendidikan lainnya tidak perlu lagi untuk • 40 GB HDD membangun sebuah laboratorium komputer dan • Full duplex sound card sebuah laboratorium bahasa, cukup dengan • Ethernet Card 10/100 Mbps mengembangkan laboratorium komputer dengan • Headset menggunakan open source software untuk aplikasi 3. Peralatan Jaringan pengajaran bahasa asing tersebut. • Switch 10/100 Mbps ( 24 port dan 16 port) • Rj 45 konektor (1 dus) 2. DESAIN DAN IMPLEMENTASI • UTP cable (1 roll) • Ethernet Adapter (sesuai jumlah PC, max 35) 2.1. Desain Jaringan 4. Instalasi listrik. 5. Open Source Software : Linux, Gambas, dan Topologi jaringan untuk aplikasi laboratorium MySQL bahasa ini menggunakan topologi star. Jaringan dengan teknologi ini berbentuk seperti bintang. Hubungan antar node diperantari dengan 2.3. Desain Sistem menggunakan hub atau concentrator. Tiap node Sistem terdiri dari modul server (diinstal di server) dihubungkan dengan kabel ke hub. dan modul client (diinstal di workstation). Tampilan sistem di server (guru) maupun di workstation (client). Sistem laboratorium bahasa asing yang dibangun memiliki konsep sistem sebagai berikut: 1. Learning Value : menggambarkan mengenai persepsi pelajar/mahasiswa mengenai bagaimana laboratorium bahasa bias membantu mereka belajar sesuai materi yang relevan dengan level mereka [3]. 2. Value Added : menggambarkan bahwa laboratorium memberikan keuntungan yang lebih dibandingkan materi pelajaran yang disampaikan dengan tatap muka saja [4]. 3. Design Usability : menggambarkan fokus terhadap penggunaan laboratorium bahasa oleh . pelajar/mahasiswa dapat diterima dengan mudah dan jelas saat digunakan mereka [5]. Gambar 1. Topologi Jaringan untuk Digital Lab 4. Technological Function : menggambarkan bagaimana laboratorium bahasa dapat berfungsi Kelebihan sistem laboratorium bahasa asing yang dengan baik secara teknis dan para menggunakan topologi star di antaranya : fleksibel pelajar/mahasiswa akan mendapatkan karena pemasangan kabel mudah; Penambahan atau pengetahuan teknis dalam menggunakan pengurangan terminal mudah; dan Kontrol secara laboratorium bahasa tersebut [4]. terpusat (server), sehingga memudahkan deteksi dan isolasi kesalahan dalam pengelolaan jaringan. Sedangkan kekurangannya adalah boros kabel dan kontrol terpusat (hub) menjadi elemen yang kritis [2]. 2.2. Desain Sumber Daya 1. Server/komputer pengajar (1 unit), spesifikasi minimum: • Processor Pentium III 800 Mhz • RAM 128 MB Gambar 2. Desain Sistem • 40 GB HDD • Full duplex sound card 2.4 Desain Materi Pelajaran • Ethernet Card 10/100 Mbps • Headset Pengaturan materi pelajaran sangat mudah dilakukan 2. Workstation/komputer client (maksimum 34 unit), dan sangat fleksibel. Materi dapat disusun berdasarkan A-16 Bandung, 7 November 2009
  • 28. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 jenis bahasa, kelompok pengguna, berdasarkan jenis berkomunikasi sampai dengan 34 komputer client. materi tersebut (audio atau video), atau membuat kategori pengelompokkan sendiri. Gambar 6. Layout Sistem 2.7. Sistem Kontrol dan Komunikasi Gambar 3. Pengelompokan Materi Pelajaran Pada sistem kontrol ini terdapat tombol-tombol (button) yang berfungsi untuk mengatur sesi materi. Control mode merupakan sesi khusus yang artinya seluruh client di laboratorium menjalankan materi yang sama dan telah ditentukan oleh pengajar. Free mode, yaitu sesi bebas yang artinya client dapat memilih sendiri materi yang akan diaktifkan. Selain itu terdapat juga tombol untuk menyampaikan informasi atau komunikasi satu arah dengan seluruh client (broadcast button). Gambar 4. Pengelompokan Materi Berdasarkan Level dan Kelas 2.5 Layout Materi Pelajaran Pengajar dapat mengetahui materi (audio dan video) yang sedang aktif di komputer client, karena pada aplikasi yang ada pada pengajar telah dilengkapi dengan media player. Gambar 7. Sistem Kontrol Aplikasi open source software ini telah dilengkapi dengan mekanisme interaksi antara guru dengan siswa. Guru dapat berbicara dengan seluruh siswa atau hanya dengan seorang siswa. Begitu juga sebaliknya, siswa dapat bertanya/berkomunikasi dengan gurunya. Gambar 5. Layout Materi Pelajaran 2.6. Layout Sistem Proses set up dilakukan di komputer, sehingga pengajar dapat berinteraksi dengan komputer client, dengan mudah dilakukan di komputer pengajar, hanya dengan memasukkan IP Address. Selain itu, penomoran komputer client dapat disesuaikan dengan Gambar 8. Sistem Komunikasi layout penempatan komputer pada kondisi sebenarnya misalnya : memanjang, berbentuk setengah lingkaran, dan lain-lain. Kemampuan aplikasi ini dapat Bandung, 7 November 2009 A-17
  • 29. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 2.8 Modul Ujian Tabel 1. Implementasi Waktu Pengerjaan Lama Salah satu keistimewaan dari aplikasi ini yaitu telah No. Pengerjaan (hari) Keterangan adanya modul untuk ujian dalam bentuk multiple 1. Pengecekan 0,5 Cek koneksi LAN. Jika choice dan bentuk true false (T/F) yang terhubung jaringan belum ada LAN, maka pada database guru dan siswa serta telah dilengkapi komputer harus pula dengan scoring system dan pengaturan waktu dipasang terlebih ujian. dahulu. 2. Instalasi 0,5 Instalasi sistem di tiap Sistem PC di lab bahasa. Maksimal 35 PC. 3. Pelatihan 2 Pelatihan penggunaan sistem. Untuk guru bahasa dan admin sistem. Total 3 Total waktu implementasi 3 hari. Selanjutnya dapat mulai digunakan sesuai dengan kebutuhan dan materi ajar bahasa yang ada (audio atau video). Gambar 9. Modul Ujian 3. HASIL DAN DISKUSI 2.9 Implementasi Aplikasi open source software untuk pengajaran Kekuatan open source dalam laboratorium bahasa bahasa asing ini dikembangkan untuk menganalisa yang akan diimplementasikan ini perlu kekuatan open source mempengaruhi sistem memperhatikan beberapa langkah-langkah sebagai pengajaran (pedagogi). Berdasarkan pengalaman berikut [6] : dalam mengimplementasikan aplikasi open source 1. Objektif : tujuan pelajar/mahasiswa dalam software untuk lab bahasa asing ini, penggunaan paket menggunakan laboratorium bahasa dapat Open Source Software dapat meningkatkan beberapa meningkatkan kemampuan bahasa asing mereka. faktor pedagogi sebagai berikut : 2. Peralatan : daftar peralatan dan instrumen perlu disiapkan. 1. Mengubah cara pandang para pelajar/mahasiswa menjadi lebih terbuka. Pelajar/mahasiswa tidak 3. Prelaboratory : berfokus pada aspek instrumen menjadi terbiasa dengan sebuah program yang harus disiapkan sebelum praktikum dan pengajaran yang hanya diberikan jawabannya saja. teknik pengukuran keberhasilan pelajar/mahasiswa setelah praktikum. 2. Proses pembelajaran dapat membangun rasa 4. Simulasi : model simulasi perlu disiapkan dengan keingintahuan pelajar/mahasiswa dengan cepat. memperhatikan beberapa parameter rentang nilai 3. Para pelajar/mahasiswa lebih memahami bahwa yang harus ditentukan dan dapat diukur untuk ilmu pengetahuan harus serba bebas dan terbuka berbagai scenario. dan sesuai untuk kebutuhan. 5. Prosedur : pengukuran dan pengujian terhadap 4. Aktivitas belajar mengajar menunjukkan sebuah prosedur penggunaan sistem laboratorium perlu paradigma baru terhadap pelajar/mahasiswa dalam disampaikan. belajar bahasa asing khususnya, di mana mereka 6. Evaluasi terhadap pengetahuan : mengevaluasi akan mengetahui kelemahan sistem laboratorium tingkat transfer ilmu pengetahuan bahasa asing bahasa yang mereka pakai, dan mengetahui segala oleh pelajar/mahasiswa. sesuatunya, baik teknis maupun pedagogi yang harus ditingkatkan untuk proses pembelajaran bagi Sedangkan waktu minimal yang dibutuhkan untuk pelajar/mahasiswa. implementasi aplikasi ini disesuaikan dengan tahapan pengerjaannya [7]. 4. KESIMPULAN Dari pengembangan laboratorium bahasa asing berbasis open source ini dapat ditarik kesimpulan A-18 Bandung, 7 November 2009
  • 30. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 sebagai berikut : pp. 619-631. 1. Mempersenjatai setiap pelajar/mahasiswa dalam [7] F. Milano, 2006, “An open source power system memperkenalkan teknologi informasi melalui analysis toolbox”, IEE Trans. Power System, vol. laboratorium komputer yang dijadikan 20, no. 3, pp. 1199-1206. laboratorium bahasa ini. 2. Metode pembelajaran bahasa asing akan mudah PERTANYAAN dipelajari melalui bentuk audio dan video. 3. Meningkatkan efisiensi dalam penyediaan Penanya: Evandri peralatan laboratorium komputer dan laboratorium Pertanyaan: bahasa. • Range aplikasi implementasi? 4. Adanya optimalisasi pemanfaatan teknologi • Plus minus dengan gambar? informasi sebagai salah satu alat untuk Jawaban: menyempurnakan metode pengajaran dan • Memakai sistem record. Jangkauan LAN pembelajaran. tergantung instalasi. Idealnya PC < 40 • Minus: tools dan modul untuk coding yang belum sempurna. Plus: free 5. UCAPAN TERIMA KASIH Penanya: Oka Mahendra Ucapan terima kasih penulis sampaikan kepada : Pertanyaan: Apa bisa diaplikasikan untuk tes 1. Bapak Ir. Armein Z.R. Langi, M.Sc., Ph.D selaku TOEFL? pembimbing tesis di ITB. Jawaban: Sedang menuju ke arah sana. 2. Teman-teman seperjuangan di LIPI, ITB, dan Politeknik Telkom. Penanya: Anum I 3. Pihak-pihak lain yang tidak dapat disebutkan satu Pertanyaan: Cost? per satu. Jawaban: Lebih murah. Penanya: Rika Sustika 6. DAFTAR PUSTAKA Pertanyaan: Bagaimana model pembelajarannya? [1] M. Larsson, 2004, “ObjectStab : An educational Jawaban: Dapat same place- same time ataupun sama tool for power system statbility studies”, IEEE waktu – beda tempat ataupun beda waktu – sama Trans. Power System, vol. 19, no. 1,pp.56-63. tempat. [2] Davit Kurniawan, 2008, “Pengantar Jaringan Penanya: Brilliant A.P. Komputer”, Bagian I, STMIK-STIE Pertanyaan: Bahasa apa saja yang bisa diaplikasikan? DARMAJAYA Jawaban: Semua jenis bahasa dapat diaplikasikan. [3] D. Gillet, 2003, Toward Flexible Learning in Engineering Education. Redding, CT: Begell Penanya: - House, pp. 95-102. Pertanyaan: Bagaimana implementasi pengendalian [4] S. Dormido, S. Dormido-Canto, R. Dormido, J. atau kontrol? Sanchez, N. Duro, 2005, "The Role of Jawaban: Pengendalian dapat dilakukan oleh siapa Interactivity in Control Learning," Int. J. Eng. saja. Educ., vol. 21, no. 6, pp. 1122-1133. [5] F. G shinskey, 1996, “Process Control Penanya: - Systems : Application, Design, and Tuning”, Pertanyaan: Bagaimana cara menjawab dalam bentuk 4th Ed. New York : McGraw-Hill. audio? [6] E. D. Lindsay and M. C. Good, 2005, "Effect Jawaban: Tutor seakan-akan ada dalam aplikasi of Laboratory access modes upon learning tersebut. Cara menjawab masih dalam pembelajaran. oucomes," IEEE Trans. Educ., vol. 48, no. 4, Bandung, 7 November 2009 A-19
  • 31. Prosiding Seminar Nasional Open Source III Open Source untuk Semua ISSN 1978-7510 VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH DASAR DI PEDESAAN INDONESIA Risnandar Balai Besar Pengembangan Teknologi Tepat Guna LIPI Politeknik Telkom Jl. K.S. Tubun No. 5 Subang Jl. Telekomunikasi No. 1 Bandung Email : risnandar01@gmail.com ABSTRACT Base on the flow of information that varies in different media, the teaching and learning models of on-line also can help students and teachers to provide education in schools in the rural area. However, with the limited facilities and infrastructure in rural areas, need to integrate Information and Communication Technology (ICT) appropriate to support educational activities in rural areas, especially primary school level. This paper proposes a virtual classroom with features of ICT-based technologies that integrate television with ICT-based Open Source Software as a medium for instructors and teachers to control student activities in classroom teaching and learning activities in class. Application of Open Source Software that used by control system of student activity use Personal Home Pages (PHP) and MySQL database. Television is a media audio-visual communication is quite familiar to rural communities. Educational television program designed to be determined based on the format, approach, and techniques presented will be tailored to the subject matter. Educational television program material to be presented is a narrative of class instructions, frequently asked questions, teaching and learning activities, and discussions related to subjects is ongoing. While services will be given to students in the form of tutorials that can improve student achievement for the better in terms of practical work, exams, and other academic activities at the school. Keywords: virtual classroom, elementary schools, rural, ICT, open source software. ABSTRAK Dengan adanya arus informasi yang bervariasi di berbagai media, maka model belajar mengajar secara on-line pun dapat membantu para siswa dan guru untuk menyelenggarakan pendidikan di sekolah yang berada di pedesaan. Namun, dengan adanya keterbatasan sarana dan prasarana di pedesaan, perlu diintegrasikan Teknologi Informasi dan Komunikasi (TIK) yang tepat guna untuk menunjang kegiatan pendidikan di pedesaan, khususnya tingkat Sekolah Dasar. Tulisan ini mengusulkan suatu virtual classroom berbasis TIK dengan fitur teknologi yang mengintegrasikan televisi dengan TIK berbasis Open Source Software sebagai media bagi instruktur maupun guru dalam mengendalikan aktivitas siswa kelas dalam kegiatan belajar mengajar di kelas. Aplikasi Open Source Software yang digunakan untuk sistem kendali aktivitas siswa menggunakan Personal Home Pages (PHP) dan database MySQL. Televisi merupakan media komunikasi audio-visual yang cukup familiar bagi masyarakat pedesaan. Program televisi edukasi yang akan didesain ditentukan berdasarkan format, pendekatan, dan teknik yang dipresentasikan akan disesuaikan dengan materi pelajaran. Materi program televisi edukasi yang akan dipresentasikan tersebut berupa narasi instruksi pelajaran, tanya jawab, kegiatan belajar mengajar, dan diskusi berkaitan mata pelajaran yang sedang berlangsung. Sedangkan layanan yang akan diberikan kepada para siswa berupa tutorial yang dapat meningkatkan prestasi siswa menjadi lebih baik dalam hal praktikum, ujian, dan aktivitas akademik lainnya di sekolah tersebut. Kata Kunci: virtual classroom, Sekolah Dasar, pedesaan, TIK, open source software. 1. PENDAHULUAN Sekolah Dasar memerlukan teknologi yang spesifik, mudah digunakan, dan biaya yang terjangkau. Namun, Dunia pendidikan Sekolah Dasar yang berada di dari sekian banyak teknologi audio visual yang ada, pedesaan Indonesia telah menyadari akan pentingnya televisi merupakan salah satu media komunikasi yang peranan TIK untuk meningkatkan kualitas pendidikan tepat bila diintegrasikan dengan TIK untuk media mereka. Pendidikan di pedesaan, terutama tingkat pembelajaran di Sekolah Dasar di pedesaan. Media A-20 Bandung, 7 November 2009