ISSN 1978-7510PROSIDINGSeminar NasionalOpen Source Software III“Open Source untuk Semua”Bandung, 7 November 2009Diselengga...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                        I...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                        I...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
RUANG PRESENTASI     A
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua                                                         ...
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Prosiding oss-3-p2i-lipi
Upcoming SlideShare
Loading in …5
×

Prosiding oss-3-p2i-lipi

9,046 views
8,909 views

Published on

1 Comment
8 Likes
Statistics
Notes
No Downloads
Views
Total views
9,046
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
1
Likes
8
Embeds 0
No embeds

No notes for slide

Prosiding oss-3-p2i-lipi

  1. 1. ISSN 1978-7510PROSIDINGSeminar NasionalOpen Source Software III“Open Source untuk Semua”Bandung, 7 November 2009Diselenggarakan Oleh:Pusat Penelitian Informatika (P2I)Lembaga Ilmu Pengetahuan Indonesia (LIPI)Kompleks LIPI, Gedung 20, Lantai 3Jl. Cisitu Sangkuriang No.21/154D, Bandung 40135Telepon: +62 22 2504711Faximile: +62 22 2504712http://www.informatika.lipi.go.idemail: info@informatika.lipi.go.id
  2. 2. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 KATA PENGANTARAssalamu ‘alaikum wr.wb.Peserta Seminar Nasional Open Source Software (OSS) III Tahun 2009 yang kami hormati,Dengan mengucap rasa syukur kehadirat Allah Swt, acara Seminar Nasional Open Source Software (OSS) IIITahun 2009 berhasil diselenggarakan oleh Pusat Penelitian Informatika (P2I) Lembaga Ilmu PengetahuanIndonesia (LIPI), pada hari Sabtu, 7 November 2009, di hotel Jayakarta Bandung.Dalam seminar ini, dipresentasikan topik-topik yang berhubungan dengan Open Source, baik oleh pembicarakunci (Harry Kaligis dan Andry Huzain), maupun oleh pemakalah-pemakalah dari lembaga penelitian danperguruan tinggi dari seluruh Indonesia, yang membawakan makalah yang bertemakan Open Source. Sebagaihasil akhir dari kegiatan seminar, buku ini berisi makalah yang bertemakan Open Source, yang dipresentasikandalam acara seminar.Seminar ini merupakan seminar ketiga dengan topik Open Source yang diadakan P2I LIPI sebagai agenda rutin.Seminar terdahulu dilaksanakan tahun 2006 dan 2007.Seminar ini mengambil tema “Open Source Untuk Semua” yang berarti bahwa open source dapat digunakandan dikembangkan oleh semua orang, semua kalangan, dapat diaplikasikan pada semua platform, softwaremaupun hardware, semua device, multi vendor, dan multi language. Open source dapat diaplikasikan padasemua orang dan semua kalangan, maksudnya Open Source tidak hanya konsumsi pengembang dan membentukkomunitas ekslusif tersendiri, tetapi Open Source adalah milik semua orang, semua orang boleh memakai,mengembangkan, mendistribusikan, dan mempopulerkan Open Source. Open Source dapat diaplikasikan padasemua platform berarti bahwa Open Source dapat berjalan pada beragam arsitektur, sistem operasi, ataupunbahasa pemrograman. Open Source dapat digunakan pada software yang berjalan pada komputer, maupunhardware lain seperti robot, rangkaian sensor, sistem kontrol industri, sistem keamanan gedung, sistemperingatan dini, dan lain sebagainya.Selain kegiatan Seminar, dalam acara ini juga diadakan launching Distro Nusantara (IGN 2009), yaitu sistemoperasi open source gratis yang dikembangkan oleh P2I LIPI, yang merupakan pengembangan dari IgosNusantara 2008. Pada sesi ini didemokan fitur-fitur baru dan tutorial IGN 2009, serta dibagikan CD/DVDinstaller IGN 2009 untuk seluruh peserta dan pemakalah. CD dan DVD installer ini juga dapat didownload padaalamat: http://igos-nusantara.or.id/Panitia mengucapkan terima kasih kepada seluruh pihak yang mendukung pelaksanaan acara seminar ini, yaituKementrian Negara Riset dan Teknologi, Sun Microsystem, Detik.Com, tabloid PC-Plus, harian umum PikiranRakyat, hotel Jayakarta Bandung, wartawan media massa, dan pihak-pihak lain yang membantuterselenggaranya seminar ini.Dengan adanya seminar ini, diharapkan Open Source dapat lebih bermanfaat bagi kita semua, meresap sedikitdemi sedikit ke seluruh lapisan masyarakat, hingga akhirnya dapat berperan dalam percepatan perkembanganteknologi informasi dan komunikasi di Indonesia.Wassalamu ‘alaikum wr.wb.Bandung, 7 November 2009.Atas nama seluruh panitia,Oka MahendraBandung, 7 November 2009 i
  3. 3. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 PANITIA SEMINARPelindung : Deputi Bidang Ilmu Pengetahuan Teknik LIPIPenanggung Jawab : Kepala Pusat Penelitian Informatika LIPIKomite Pengarah : Kepala Bidang Otomasi Kepala Bidang Komputer Kepala Bidang Sistem Informasi Kepala Bidang SaranaPanitia Pelaksana Ketua : Oka Mahendra Wakil Ketua : Dikdik Krisnadi Bendahara : Rika Sustika Nuryani Kesekretariatan : Rico Dahlan Ekasari Nugraheni Dian Andriana Nurhayati Masthurah Lia Fitrianingrum Taufiq Wirahman R. Sandra Yuwana Nana Suryana Lintang Dwi Febridiani Acara : Nova Hadi Lestriandoko An An Sarah Hertiana Dewi Saraswati Elli Ahmad Gojali Fitri Ardiani Ana Heryana Wiwin Suwarningsih Bambang Sugiarto Hari Satriyo Basuki Diana Dewi Riswantini Elan Djaelani Driszal Fryantoniii Bandung, 7 November 2009
  4. 4. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 Agus Subekti Prosiding : Iwan Muhammad Erwin Indra Sakti Andria Arisal Purnomo Husnul Khotimah Perlengkapan : Herlan Djumhana Ade Ramdan Witarna Riyo Wardoyo Aang Rusianto Agus Ruslan Iyan Sopiyan Sarif Saripudin Publikasi & Dokumentasi : Ade Cahyana Nanan Sumarna Eyi Kusaeril Habibie Dewi Agustinue Sri Windarti Sponshorship : Briliant Adhi Prabowo R. Budiarianto Suryo Kusumo Arif Lukman Puji Lestari Konsumsi & Akomodasi : Dede Juhayati Hani Hanifah Agus Suwanda AdeBandung, 7 November 2009 iii
  5. 5. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 DEWAN PENYUNTING Wawan Wardiana Evandri Djohar Syamsi Devi Munandar Dianadewi Riswantini Andria Arisal Nana Suryana Taufiq Wirahman Dian Andriana Ana Heryanaiv Bandung, 7 November 2009
  6. 6. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 DAFTAR ISIKATA PENGANTAR iPANITIA SEMINAR iiDAFTAR ISI iv RUANG PRESENTASI AALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA A-1KEUANGAN PERUSAHAAN JASAHeri Ribut Yuliantoro (Politeknik Caltex Riau)STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG A-8MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP)M. Agung Nugroho (STMIK AMIKOM Yogyakarta)KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM A-15BAHASARisnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)VIRTUAL CLASSROOM DAN SISTEM KENDALI PROSES BELAJAR A-20MENGAJAR BERBASIS OPEN SOURCE SOFTWARE UNTUK SEKOLAH DASARDI PEDESAAN INDONESIARisnandar (Balai Besar Pengembangan Teknologi Tepat Guna LIPI & Politeknik Telkom)SISTEM KOMUNIKASI GPRS ANTARA DATALOGGER DENGAN WEB SERVER A-26BERBASIS PHP DAN MYSQLOka Mahendra, Djohar Syamsi (Pusat Penelitian Informatika – LIPI)PENGEMBANGAN HUMAN MACHINE INTERFACE (HMI) UNTUK SISTEM A-31KONTROL DAN MONITORING PILOT PLANT METIL ESTER DENGANBAHASA PEMROGRAMAN JAVARika Sustika, Endang Suryawati (Pusat Penelitian Informatika – LIPI)PENGEMBANGAN EMBEDDED SYSTEM BERBASIS LINUX A-37Lintang Dwi F, Briliant Adhi Prabowo, Dianadewi Riswantini, Sandra Yuwana (Puslit Informatika -LIPI) RUANG PRESENTASI BPEMANFAATAN SMS GATEWAY UNTUK MEMBANGUN SISTEM PUSH E- B-1MAIL MELALUI SMSAditya Satrya Wibawa (Institut Teknologi Bandung)PENGEMBANGAN APLIKASI PEMODELAN DATA MULTIDIMENSI B-5BERBASIS JAVA PADA PostgreSQLAllen F. Aritonang, Mewati Ayub (Jurusan Teknik Informatika Fakultas Teknologi Informasi,Universitas Kristen Maranatha)PENYEMPURNAAN IMPLEMENTASI PROTOKOL JARINGAN BERBASIS ISO B-128473 DALAM KERNEL LINUX 2.6 UNTUK PENERBANGAN NASIONALTonny Adhi Sabastian, Gladhi Guarddin (Fakultas Ilmu Komputer, Universitas Indonesia)R. Muhammad Taufik Yuniantoro, Husni Fahmi (Badan Pengkajian dan Penerapan Teknologi )Bandung, 7 November 2009 v
  7. 7. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI B-18CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOTUPT STMIK AMIKOM YOGYAKARTAM. Agung Nugroho, Lilik Suheri (STMIK AMIKOM Yogyakarta)METODE KENDALI MENGGUNAKAN OPEN SOURCE SOFTWARE PADA B-25IMAGE PROCESSING MODULE UNTUK PEMINDAI 3 DIMENSITinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik - LIPI)IMPLEMENTASI OPEN SOURCE SOFTWARE PADA ALGORITMA KENDALI B-31MEJA 3 SUMBU UNTUK MEKANISME PEMINDAI 3 DIMENSITinton Dwi Atmaja, Aam Muharam (Pusat Penelitian Tenaga Listrik dan Mekatronik – LIPI)PENGGUNAAN CODE::BLOCKS UNTUK PROGRAM KOMUNIKASI ZIGBEE B-37PADA SISTEM WIRELESS SENSOR NETWORKBambang Sugiarto, Iwan Muhammad Erwin, Indra Sakti (Pusat Penelitian Informatika – LIPI) RUANG PRESENTASI CKEDUDUKAN TEKNOLOGI UNTUK BELAJAR SERTA BELAJAR TEKNOLOGI C-1BERDASARKAN PSIKOLOGI PENDIDIKANFilia Dina Anggaraeni (Departemen Psikologi Pendidikan dan Sistem Informasi Fakultas Psikologi,Universitas Sumatera Utara Medan)PENERAPAN MODEL MIGRASI DI LINGKUNGAN PEMERINTAHAN, STUDI C-5KASUS; KOMPLEKS WALIKOTA YOGYAKARTAMandahadi Kusuma, Andrian Dion Priadi (PPTiK Universitas Gadjah Mada)OPEN SOURCE DEVELOPMENT TOOLS UNTUK MIKROKONTROLER AVR C-11PADA SISTEM OPERASI LINUXHenry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)USB TO UART CONVERTER DI LINUX C-17Henry Hermawan (Jurusan Teknik Elektro, Fakultas Teknik, Universitas Surabaya)PEMANFAATAN MAPSERVER UNTUK SISTEM MANAJEMEN BENCANA C-21Taufiq Wirahman (Pusat Penelitian Informatika – LIPI), Firman Hadi (Center for Remote Sensing,Institut Teknologi Bandung)PROGRAM BACA SENSOR DAN ADC MENGGUNAKAN CODE :: BLOCKS C-27PADA SENSOR NODEIwan Muhammad Erwin, Bambang Sugiarto, Indra Sakti (Pusat Penelitian Informatika – LIPI) RUANG PRESENTASI DEVALUASI PERANGKAT LUNAK BERBASIS SUMBER TERBUKA UNTUK D-1MEMBANTU PELAKSANAAN AUDIT SISTEM INFORMASIHari Setiabudi Husni, Rudy Mahani Harahap, Ita Ernela Kaban (Universitas Bina Nusantara,Jakarta)SURVEI ONLINE DENGAN ONLINE.QTAFI D-8Bhina Patria (International Centre for Higher Education Research Kassel (INCHER-Kassel)Universität Kassel, University of Kassel, Germany)Rosmalina Handoko (University of Kassel, Germany)vi Bandung, 7 November 2009
  8. 8. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510IMPLEMENTASI SISTEM PENCARI OBJEK GEOGRAFI YANG DIGERAKKAN D-12OLEH OBJEKSurya Afnarius, Masril Syukur, Edrizal Nofemli (Jurusan Teknik Elektro Univ. Andalas, Padang)DESAIN DAN IMPLEMENTASI DISTRIBUSI LINUX UGOS D-19Andrian Dion Priadi, Mandahadi Kusuma (PPTiK Universitas Gadjah Mada)DISTRO NUSANTARA (IGN 2009): SISTEM OPERASI KOMPUTER DESKTOP D-25BERBASIS OPEN SOURCEAna Heryana (Pusat Penelitian Informatika – LIPI) LAMPIRANSalinan Slide Pembicara Kunci L-1PELUANG DAN TANTANGAN BERBISNIS DENGAN OPEN SOUCEHarry Kaligis (Director Business Development & Comunity, PT. Sun Microsystems Indonesia)Salinan Slide Pembicara Kunci L-13KEMUDAHAN MIGRASI OPEN SOURCEAndry S. Huzain (IT Director, Detikcom)BERITA ACARA PRESENTASI MAKALAHBandung, 7 November 2009 vii
  9. 9. RUANG PRESENTASI A
  10. 10. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 ALTERNATIF PENGGUNAAN APLIKASI GnuCash 2.3.5 UNTUK MENGELOLA KEUANGAN PERUSAHAAN JASA Heri Ribut Yuliantoro Politeknik Caltex Riau Jl. Umbansari No. 1 Rumbai, Pekanbaru - Riau Email : heriry@pcr.ac.id ; heri_yuliantoro@yahoo.com ABSTRACTNowdays, the use of application for accounting and finance in terms of managing corporate is a need. It issimultaneous with the advance of Information Technology and the necessity of speed, accuracy and practicalmanagement of finance. The most important thing of using accounting and finance application software isdealing with cost. Opensource application for accounting and finance is considered helpful since it does notrequire any lisence cost. One of the application sotfware for accounting and finance based on opensource isGnuCash, TurboCash, KmyMoney, jGnash, Grisbi, etc. GnuCash 2.3.5 is a new version which was released onAugust 29, 2009 is the latest version when this research was being done. In this research, the researcher usesGnuCash 2.3.5 application to manage the business activity at laundry company, Superclean. The researcheruses the menus of GnuCash 2.3.5 to input the activity starting from the opening of the company to the financialreport for accounting period of 2008. The result of this research is expected to give a description of GnuCash2.3.5 software as an alternative software to manage accounting and finance activity in a company which resultsa fast, accurate and practical financial report.Keywords: accounting, accounting information system, accounting application, GnuCash ABSTRAKPenggunaan software aplikasi akuntansi dan keuangan untuk mengelola keuangan perusahaan saat inimerupakan sebuah kebutuhan. Hal ini seiring dengan kemajuan yang sangat pesat di dunia TeknologiInformasi dan kebutuhan akan kecepatan, keakuratan dan kepraktisan dalam mengelola keuangan perusahaan.Hal yang terpenting dari penggunaan sebuah software aplikasi akuntansi dan keuangan ialah biaya. Adanyaaplikasi opensource untuk akuntansi dan keuangan sangat bermanfaat untuk mereduksi biaya tersebut,diantaranya tidak diperlukannya lagi biaya lisensi. Diantara software aplikasi akuntansi dan keuangan yangberbasis opensource yang ada antara lain GnuCash, TurboCash, KmyMoney, jGnash, Grisbi dan lain-lain.GnuCash adalah software akuntansi yang didesain untuk mudah digunakan, bersifat powerfull danflexsible. GnuCash 2.3.5 adalah versi terbaru yang dirilis pada 29 Agustus 2009 merupakan versi GnuCashterbaru saat penelitian ini dilakukan. Dalam penelitian ini penulis mencoba menggunakan aplikasi GnuCash2.3.5 untuk mengelola simulasi aktivitas bisnis pada perusahaan jasa binatu Superclean. Dalam penelitian inipenulis menggunakan menu-menu yang terdapat pada GnuCash 2.3.5 untuk menginput aktivitas bisnis dimulaidari pembukaan awal perusahaan sampai laporan keuangan untuk periode akuntansi tahun 2008. Hasil daripenelitian ini diharapkan memberi gambaran software GnuCash 2.3.5 dalam penggunaannya sebagaiakternatif untuk mengelola kegiatan akuntansi dan keuangan pada perusahaan dan menghasilkan laporankeuangan dengan cepat, akurat dan praktis.Kata kunci: akuntansi, sistem informasi akuntansi, aplikasi akuntansi, GnuCash1. PENDAHULUAN perusahaan-perusahaan berskala usaha kecil dan menengah.Kemajuan dunia Teknologi Informasi semakinmenuntut dunia usaha untuk mengelola aktivitas Akuntansiakuntansi dan keuangan secara cepat, akurat dan Akuntansi dapat didefinisikan sebagai sistempraktis. Untuk membantu menciptakan pengelolaan informasi yang menghasilkan laporan mengenaiakuntansi dan keuangan yang cepat, akurat dan praktis aktivitas ekonomi dan kondisi dari suatubanyak aplikasi akuntansi keuangan yang beredar. entitas/perusahaan kepada pihak-pihak yangNamun dalam perkembangannya, tidak semua berkepentingan [1].perusahaan sanggup menggunakan aplikasi-aplikasitersebut dikarenakan alasan biaya lisensi, terutama Penyusunan laporan keuangan harus memperhatikanBandung, 7 November 2009 A-1
  11. 11. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510persamaan dasar akuntansi, sehingga laporan simulasi tersebut diperoleh manfaat berupa gambarankeuangan yang dihasilkan benar. Persamaan dasar aplikasi GnuCash sebagai alternatif untuk mengelolaakuntansi dapat digambarkan dalam sebuah persamaan sistem akuntansi dan keuangan perusahaan, terutamaberikut ini : perusahaan jasa. Aset=Kewajiban+Ekuitas Pemilik+Penghasilan- Beban (1) 2. MODEL, ANALISA, DESAIN, DAN IMPLEMENTASI Penelitian ini dilakukan dengan membuat simulasiSistem Informasi Akuntansi sebuah perusahaan yang bergerak di bidang jasa binatu yang diberi nama “Super Clean Laundry”. DariSistem informasi akuntansi akuntansi dapat diartikan simulasi perusahaan tersebut, pencatatan kegiatansebagai subsistem sistem informasi manajemen yang bisnis dari awal terbentuknya perusahaan sampaimenyediakan informasi akuntansi dan keuangan, juga setahun periode akuntansi, dalam hal ini disimulasikaninformasi lain yang diperoleh dari pengolahan rutin pada periode 1 Januari – 31 Desember 2008. Halatas transaksi akuntansi [2]. terpenting yang diharapkan oleh perusahaan jasa ini adalah terbentuknya suatu laporan pembukuan yangSistem informasi akuntansi menjadi bagian susunan akurat dan seimbang, serta pembuatan laporan secarasebuah sistem informasi manajemen seperti yang cepat dan praktis.terlihat pada gambar 1 berikut ini : Pada penelitian ini digunakan sebuah komputer yang menggunakan Sistem Operasi Windows XP yang telah Pemasaran Produksi terinstal aplikasi GnuCash 2.3.5. Untuk dokumentasi penelitian digunakan software OpenOffice 3.0.0. Penelitian diawali dengan menyusun Chart of Account (COA) Superclean Laundry. Dalam simulasi Akuntansi Superclean Laundry merupakan perusahaan milik Sumber Daya dan Keuangan perseorangan atas nama Tn Akbar. Gambar 2, 3 dan 4 Manusia berikut berturut-turut menunjukkan COA Akun Harta, Modal dan Hutang serta Pendapatan dan Beban yang Gambar 1: Sistem Informasi telah diinput dengan menggunakan GnuCash 2.3.5 Manajemen pada awal dibentuknya perusahaan:Aplikasi AkuntansiAplikasi akuntansi didefinisikan sebagai paketperangkat lunak yang digunakan oleh organisasi untukmencatat dan menyimpan data Sistem InformasiAkuntansi dan untuk menghasilkan laporan [3].GnuCashGnuCash merupakan aplikasi akuntansi gratis yangmenerapkan sistem double entry book keeping.GnuCash merupakan salah satu bagian dari GNUProject. GnuCash dapat dioperasikan pada SistemOperasi Linux, FreeBSD, OpenBSD, Solaris, Mac OSX, dan UNIX. Untuk Sistem Operasi Microsoft Officedapat dioperasikan pada Microsoft Office 2000 atauversi diatasnya [4]. Aplikasi ini juga dibuatberdasarkan prinsip akuntansi profesional yangmenjamin laporan pembukuan yang seimbang danlaporan yang akurat. [5]. Gambar 2: COA Akun HartaPenelitian ini bertujuan untuk mensimulasikan aplikasiGnuCash 2.3.5 pada sebuah kasus aktivitas bisnissebuah perusahaan jasa binatu Super Clean. MelaluiA-2 Bandung, 7 November 2009
  12. 12. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 Tabel 1. Transaksi awal perusahaan Nomor Tanggal Keterangan Trans. 1 01/02/08 Pengambilan dana pinjaman dari Bank Kojo sebesar Rp 60.000.000, jangka waktu kredit 10 tahun, bunga 10%. 2 01/02/08 Penyerahan mobil pickup pribadi Tn. Akbar untuk perusahaan. Nilai buku Rp Gambar 3: COA Akun Modal dan Hutang 30.000.000 dengan umur ekonomis 10 tahun. 3 01/03/08 Pembelian mesin cuci 3 unit @ Rp 5.000.000, umur ekonomis 10 tahu. 4 01/04/08 Pembelian peralatan kantor seharga Rp 6.000.000 dengan umur ekonomis 10 tahun. 5 01/05/08 Sewa ruko untuk kantor dan operasional usaha Rp 24.000.000 untuk 2 tahun. 6 01/06/08 Biaya pengurusan izin usaha Rp 1.000.000. Gambar 4: COA Akun Pendapatan dan BebanLangkah berikutnya pada penelitian ini adalahmenginput simulasi berbagai transaksi yang terjadi Gambar 5: Posisi Akun Setelah Transaksipada Superclean Laundry. Berikut ini transaksi- Awal Perusahaantransaksi yang diinput pada penelitian ini:Transaksi awal perusahaan Transaksi pembelian secara kreditPada penelitian ini transaksi perusahaan dimulai Transaksi pembelian kredit adalah transaksi pembeliandengan transaksi awal perusahaan. Simulasi transaksi- yang proses pembayarannya dilakukan dikemudiantransaksi awal perusahaan bisa dilihat pada tabel 1 hari. Simulasi transaksi pembelian kredit padaberikut ini. penelitian ini adalah sebagai berikut : Transaksi nomor 7, tanggal 7 Januari 2008, dibeli secara kredit dariPosisi akun harta, hutang, modal, pendapatan dan Swalayan Arafah, deterjen sejumlah 50 kg, Harga Rpbeban setelah transaksi-transaksi tersebut diinput ke 10.000/kg.dalam aplikasi GnuCash 2.3.5 akan terlihat sepertigambar 5 berikut ini. Jurnal saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 6 berikut ini:Bandung, 7 November 2009 A-3
  13. 13. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 Gambar 6: Jurnal Transaksi Pembelian Secara Gambar 8: Jurnal Penjualan Jasa Secara Kredit Kredit Transaksi pelunasan piutangTransaksi pelunasan hutang Transaksi pelunasan piutang adalah transaksiTransaksi pelunasan hutang adalah transaksi penerimaan kas atas piutang yang timbul dari transaksipengeluaran kas untuk melunasi hutang yang timbul penjualan jasa secara kredit sebelumnya. Simulasidari transaksi pembelian kredit sebelumnya. Simulasi transaksi pelunasan piutang pada penelitian ini sebagaitransaksi pelunasan hutang pada penelitian ini sebagai berikut : Transaksi nomor 11, tanggal 10 Januari 2008,berikut : Transaksi nomor 12, tanggal 11 Januari 2008, diterima pembayaran dari Wisma Benny atas orderdibayar kepada Swalayan Arafah atas pembelian tanggal 7-1-2008.tanggal 7-1-2008. Invoice saat transaksi diatas diinput ke dalam aplikasiInvoice saat transaksi diatas diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 9 berikutGnuCash 2.3.5 akan terlihat seperti gambar 7 berikut ini:ini: Gambar 9: Invoice Pelunasan Piutang Transaksi transfer dana Gambar 7: Invoice Pembayaran Hutang Transaksi transfer dana adalah transaksi pemindahan dana dengan jumlah tertentu dari suatu akun ke akun yang lain. Simulasi transaksi transfer dana padaTransaksi penjualan jasa secara kredit penelitian ini sebagai berikut: Transaksi nomor 10,Transaksi penjualan jasa secara kredit adalah tanggal 10 Januari 2008, transfer dana dari Kas ke Kastransaksi penjualan jasa yang proses pembayarannya Kecil sejumlah Rp 3.000.000.dilakukan dikemudian hari. Simulasi transaksi Form transfer saat transaksi diatas diinput ke dalampenjualan jasa secara kredit pada penelitian ini adalah aplikasi GnuCash 2.3.5 akan terlihat seperti gambar 10sebagai berikut: Transaksi nomor 8, tanggal 7 Januari berikut ini:2008, diterima order pencucian gorden dari WismaBenny, nilai jasa Rp 1.600.000Jurnal saat transaksi diatas diinput ke dalam aplikasiGnuCash 2.3.5 akan terlihat seperti gambar 8 berikutini:A-4 Bandung, 7 November 2009
  14. 14. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 ini: Gambar 12: Jurnal Diskon Penjualan Transaksi terjadwal Gambar 10: Form Transfer Dana Transaksi terjadwal adalah transaksi yang dijadwalkan secara rutin dilakukan. Simulasi transaksi terjadwal pada penelitian ini sebagai berikut: Transaksi nomor 16, tanggal 26 Januari 2008, penyusutan peralatanTransaksi retur pembelian kantor Rp 50.000 setiap bulan selama 10 tahun, mesinTransaksi retur pembelian adalah transaksi cuci Rp 125.000 setiap bulan selama 10 tahun,pengembalian pembelian karena alasan tertentu. kendaraan Rp 250.000 setiap bulan selama 10 tahun.Simulasi transaksi retur pembelian pada penelitian ini Form transaksi terjadwal saat transaksi diatas diinputsebagai berikut: Transaksi nomor 14, tanggal 18 ke dalam aplikasi GnuCash 2.3.5 akan terlihat sepertiJanuari 2008 , setelah dilakukan pemeriksaan ternyata gambar 13 berikut ini:ditemukan 5 kg deterjen yang bungkusnya bocor.Superclean melakukan retur pembelian kepadaSwalayan Arafah. Superclean mendapatkanpengembalian uang atas retur tersebut.Jurnal saat transaksi diatas diinput ke dalam aplikasiGnuCash 2.3.5 akan terlihat seperti gambar 11 berikutini: Gambar 11: Jurnal Retur Pembelian Gambar 13: Form Transaksi TerjadwalTransaksi pemberian diskon penjualanTransaksi pemberian diskon adalah transaksi Transaksi pembayaran hutang gajipemberian pemotongan harga dengan jumlah tertentudari transaksi penjualan. Simulasi transaksi pemberian Transaksi pembayaran hutang gaji adalah transaksidiskon pada penelitian ini sebagai berikut: Transaksi pembayaran gaji pegawai bulan sebelumnya yangnomor 15, tanggal 20-1-2008, sesuai kebijakan dibayarkan pada awal bulan berikutnya. SimulasiSuperclean, diberikan diskon pada Wisma Benny pada transaksi pembayaran hutang gaji pada penelitian initransaksi tanggal 7-1-2008 sebesar 10%. Perusahaan sebagai berikut: Transaksi nomor 19, tanggal 31memberikan pengembalian uang pada Wisma Benny. Januari 2008, dibayar gaji pegawai sebesar Rp 400.000 melalui akun Kas.Jurnal saat transaksi diatas diinput ke dalam aplikasiGnuCash 2.3.5 akan terlihat seperti gambar 12 berikut Form payment information saat transaksi diatasBandung, 7 November 2009 A-5
  15. 15. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510diinput ke dalam aplikasi GnuCash 2.3.5 akan terlihat modal.seperti gambar 14 berikut ini: Laporan keuangan tersebut bisa dilihat pada gambar 16,17,18 dan 19 berikut ini : Gambar 14: Form Payment InformationTransaksi rekonsiliasi akunTransaksi rekonsiliasi akun adalah transaksirekonsiliasi akun melalui perbandingan antara catatan Gambar 16: Neracaperusahaan dengan catatan pihak lain. Simulasitransaksi rekonsiliasi akun pada penelitian ini sebagaiberikut: Transaksi nomor 18, data rekonsiliasi tanggal31 Januari 2008, deposit in transit dari akun kas padaakhir bulan sejumlah Rp 1.000.000 belum dicatat olehpihak Bank Pusako. Perusahaan belum mencatat biayaadministrasi bank sebesar Rp 3.500 dan pendapatanbunga Rp 5.000.Form reconcile saat transaksi diatas diinput ke dalamaplikasi GnuCash 2.3.5 akan terlihat seperti gambar 15berikut ini: Gambar 17: Laporan Laba Rugi 4. KESIMPULAN Gambar 15: Form Reconcile Dari simulasi yang dilakukan dalam penelitian ini diperoleh kesimpulan bahwa aplikasi GnuCash 2.3.5 bisa digunakan sebagai alternatif pengelolaan3. HASIL DAN DISKUSI keuangan perusahaan jasa yang murah, cepat, akuratSetelah simulasi kegiatan bisnis Superclean Laundry dan efisien, serta menghasilkan laporan keuangandiinput menggunakan GnuCash 2.3.5, penelitian yang akurat dan seimbang.selanjutnya dilakukan dengan membuat laporankeuangan dengan menggunakan menu-menu yangtersedia. Laporan keuangan yang dihasilkan meliputineraca, laba rugi, arus kas dan laporan perubahanA-6 Bandung, 7 November 2009
  16. 16. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 6. DAFTAR PUSTAKA [1] Suandy, Erly, Jessica, 2008, “Praktikum Akuntansi Manual dan Komputerisasi dengan MYOB”, Penerbit Salemba Empat, Jakarta. [2] Rama, D.V., Jones, F.L., 2008, “Sistem Informasi Akuntansi-Buku 1”, Penerbit Salemba Empat, Jakarta. [3] Rama, D.V., Jones, F.L., 2009, “Sistem Informasi Akuntansi-Buku 2”, Penerbit Salemba Empat, Jakarta. [4] Canterford, C., 2006, “Review: GNUCash 2.0”, tersedia pada http://www.linux.com/archive/articles/114189, diakses pada tanggal 16 September 2009. Gambar 18: Laporan Arus Kas [5] “Mengelola Keuangan Secara Bijak”, tersedia pada http://www.infolinux.web.id, diakses pada tanggal 28 Oktober 2009. PERTANYAAN Penanya: - Pertanyaan: bagaimana multiplatform diwujudkan? Jawaban: dengan Java Penanya: Anum S Pertanyaan: Apakah data yang sebelumnya menggunakan dasar Windows (misalnya: Foxpro) Gambar 19: Laporan Perubahan Modal dapat digunakan dalam GnuCash? Jawaban: Belum pernah dicoba, yang sudah pernah Ms. Excell dan Notepad.5. UCAPAN TERIMA KASIHUcapan terima kasih penulis ucapkan kepada pihak Penanya: -manajemen Politeknik Caltex Riau terutama Bapak Pertanyaan: Terkait manajemen file, ada teknikDirektur R. Awan Setyawan dan Ketua Unit Pelaksana back-up database tidak, supaya terhindar dariTeknis Penelitian dan Pengabdian Masyarakat bencana/hilang file database?Poiteknik Caltex Riau, Bapak Dadang Syarif S.S yang Jawaban: File tersimpan dan bisatelah mendukung setiap staf untuk meningkatkan ditambah/dikurangi. Sistem back-up lebih ter-updatebudaya penelitian. Dukungan tersebut sangat dan dapat dipilah-pilah.memotivasi penulis untuk menyelesaikan penelitianini.Bandung, 7 November 2009 A-7
  17. 17. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL YANG MENERAPKAN WIRED EQUIVALENT PRIVACY (WEP) M. Agung Nugroho STMIK AMIKOM Yogyakarta Jl. Ringroad Utara, Condong catur, Depok, Sleman, Yogyakarta Email : nugroho.agung.m@gmail.com ABSTRACTThe growing popularity of wireless causing the emergence of security issues in wireless networks. The attack onthe wireless network have been improved. The crackers have some method attack, Such as wardriving(footprinting), packet sniffing, packet injection, and cracking WEP. This attack is also the author use to conductaudits. The author did an audit of wireless network that uses WEP, using three weaknesses, the keystream reuse,derived from the failure of management IV; numerical limitation on 24-bit IV, which produces the value of16,777,216; WEP protocol weakness that can not replay and filtering the sent packet. As the consequences ofaudit, the author has taken some measurements to minimize the attack with access control or restrictions on theMAC address and IP address, ARP filtering, WDS (Wireless Distribution System), Captive Portal. Inaccordance with this condition, administrators and users must leave the WEP security method and switch tousing the latest security methods such as WPA and 802.1x.Keywords: WEP, wireless security, WEP Cracking ABSTRAKDengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamananpada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Penyerangan yang dilakukanoleh cracker sangat bervariasi, mulai dari wardriving (footprinting), Sniffing packet, packet injection sampaicracking WEP. Serangan ini juga yang penulis gunakan untuk melakukan audit. Penulis melakukan auditterhadap jaringan nirkabel yang menerapkan WEP, dengan memanfaatkan tiga kelemahan, yaitu keystreamreuse, berasal dari kesalahan managemen IV ; Keterbatasan numerical 24-bit pada IV, yang menghasilkan nilai16.777.216 ; Kelemahan pada protokol WEP yaitu tidak dapat memfilter replay paket yang dikirimkan. Dariaudit tersebut, penulis melakukan langkah antisipasi untuk mengurangi resiko penyerangan denganmenggunakan access control atau melakukan pembatasan terhadap MAC address dan IP address, filtering ARP,WDS (Wireless Distribution System), Captive Portal. Diharapkan para administrator dan pengguna mulaimeninggalkan metode keamanan WEP dan beralih menggunakan metode keamanan terkini seperti WPA dan802.1x.Kata kunci: WEP, Keamanan jaringan nirkabel, WEP Cracking1. PENDAHULUAN Istik Martin, Adi Shamir berjudul “Weaknesses in the Key Scheduling Algorithm of RC4”. Fluhrer, Mantin,Kemudahan pada jaringan nirkabel (wireless Local dan Shamir menjelaskan serangan menggunakanArea Network) menyebabkan permasalahan keamanan passive ciphertext untuk melumpuhkan metodebaru yang tidak pernah ada pada jaringan kabel. enkripsi RC4 yang digunakan oleh WEP [1].Dengan koneksi ke jaringan tanpa menggunakan Eksploitasi serangan ini menggunakan IVs yang adakabel, secara tidak langsung lalu lintas (traffic) data pada RC4 stream chiper dan serangan ini dikenalakan dilewatkan melalui udara dan memungkinkan dengan FMS (Fluhrer-Mantin-Shamir).setiap orang untuk mengambil data yang lewat(Sniffing) dan melakukan decoding pada data tersebut. Pada tahun yang sama, Nikita barisov (UC Berkeley), David Wagner (UC Berkeley), dan Ian GoldbergPada tahun 2001, salah satu grup riset di University of (Zero-Knowledge System) melakukan sebuahCalifornia, Berkeley, mengeluarkan sebuah paper pembuktian atas penelitian FMS. Berdasarkanyang menemukan celah keamanan pada mekanisme penelitian Berkeley tersebut [2], penggunaan 24-bit IVkeamanan 802.11 Wired Equivalent Privacy (WEP). pada enkripsi WEP tidaklah cukup, karena IVs danMekanisme ini didekripsikan pada dokumen standart keystream yang digunakan kembali akan802.11. Penelitian yang dilakukan oleh Scot Fluhrer, menyebabkan collision yang berdampak padaA-8 Bandung, 7 November 2009
  18. 18. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510duplikasi IV. Tabel 1. Spesifikasi komputer penyerang (cracker)Penelitian penulis adalah melakukan pembuktian Spesifikasi Laptopterhadap kedua teori diatas. Dengan berdasarkan Processor Intel Pentium III (Coppermine)metode mereka, penulis berusaha menggunakan tool- 900 Mhztool open source yang digunakan untuk crackingWEP, yaitu airsnort dan aircrack. Kemudian Memori 384 MBmenerapkan penyerangan FMS dengan airsnort dan VGA CyberBlade XP 16 MBmengembangkan penyerangan tersebut denganaircrack. Tujuan dari pengembangan serangan FMS, Hardisk 20 GBadalah untuk mempercepat cracking WEP, sehingga PCMCIA Slot 2 buahcracker dapat merebut akses jaringan nirkabel dalamwaktu yang singkat. Barulah kemudian penulis Wireless Atheros 5001EGmelakukan beberapa langkah solusi untuk mengurangi Adapterresiko terhadap penyerangan tersebut.Dari penelitian ini, administrator dapat melakukan Tabel 2. Spesifikasi komputer klien targetanalisa dan kemudian membuat solusi untukmengurangi resiko penyerangan tersebut. Dan Spesifikasi LaptopInformasi mengenai celah keamanan pada WEP dapat Processor Intel Pentium III (Coppermine)menjadi pertimbangan bagi para administrator untuk 600 Mhzmulai melakukan antisipasi. Memori 256 MB2. MODEL, ANALISA, DESAIN, DAN VGA CyberBlade XP 16 MB IMPLEMENTASI Hardisk 10 GBPenelitian ini bertujuan untuk menunjukkan celah PCMCIA Slot 2 buahkeamanan pada jaringan nirkabel yang disebabkanoleh metode enkripsi WEP yang dilakukan dengan Wireless Dell True Mobile 1300cara melakukan audit pada jaringan tersebut. Untuk Adapteritu, dalam mencari solusi dan penanganan celahkeamanan tersebut perlu ditetapkan sampel yang dapatdigunakan untuk menganalisa, menguji danmengambil sebuah keputusan juga untuk pembuatan 2.3. Infrastruktur Jaringanlaporan penelitian. Infrastruktur jaringan yang digunakan untuk penelitian, menggunakan model BSS, karena untuk2.1. Objek Penelitian melakukan audit diperlukan beberapa komputer/laptopPada penelitian ini yang akan dijadikan sebagai objek klien yang terkoneksi pada sebuah AP dan laptoppenelitian adalah celah keamanan pada WEP. Adapun penulis dalam posisi sebagai cracker. Pada setiapjaringan yang menjadi objek memiliki sistem ekripsi klien menggunakan wireless card, sementara padaWEP 64-bit, Open System dan menggunakan server laptop penulis menggunakan 2 PCMCIA Card yangDHCP. Pada objek inilah penulis akan menerapkan berchipset atheros [3], yaitu; SMC WCB-G dan SMCbeberapa metode penyerangan yang dilakukan oleh WCBT-G. access point yang digunakan adalahkebanyakan cracker. Untuk melakukan pengujian Compex WP11B+ sebagai target.terhadap celah keamanan WEP tersebut, penulismenggunakan tool open source seperti kismet,airsnort, airodump, aireplay dan aircrack.2.2. Alat PenelitianUntuk melakukan audit pada jaringan nirkabelminimal diperlukan 1 buah laptop yang berfungsisebagai WEP cracking dan sniffing packet padajaringan nirkabel. Spesifikasi laptop yang akandigunakan dapat dilihat pada tabel berikut. Gambar 1. Topologi jaringan nirkabel dan skenario penyeranganBandung, 7 November 2009 A-9
  19. 19. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-75102.4. Langkah-langkah Pengujian proses Sniffing, namun berakibat pada penuhnya traffic jaringan tersebut dan mengakibatkan jenis serangan lain yaitu Denial of Service attack. Tool atau aplikasi yang penulis gunakan adalah aireplay. Dalam pengujian ini, penulis akan menyembunyikan beberapa informasi penting. Hal ini dimaksudkan untuk menjaga kerahasiaan dari perusahaan tempat penulis melakukan penelitian 3. HASIL DAN DISKUSI Pada tahap ini adalah hasil dari tahap pengujian dan analisa dari serangan yang dilakukan cracker untuk mendapatkan akses ke jaringan nirkabel yang menerapkan WEP. Aplikasi yang digunakan adalah kismet, airodump, aireplay, aircrack dan airsnort. Dalam analisa ini akan dibahas mengenai jumlah paket, Jumlah Initialization Vector (IV), dan waktu cracking yang diperlukan untuk mendapatkan akses ke jaringan nirkabel. Sehingga dari hasil pengujian dan analisa tersebut dapat menghasilkan sebuah kesimpulan. Gambar 2. Proses WEP cracking jaringan nirkabel 3.1. FootprintingDalam Proses cracking ini, penulis menggunakan 2buah wireless card PCMCIA. wireless card ke-1 atauath0 penulis gunakan untuk proses cracking WEP, danwireless card ke-2 atau ath1 penulis gunakan untukproses packet injection yang berfungsi untukmempercepat proses cracking. Penulis melakukanlangkah-langkah cracking yang terbagi menjadi 4tahap : a) Footprinting Berupa pengumpulan informasi pada jaringan nirkabel yang akan dihack, informasi tersebut berupa SSID, channel, metode enkripsi, jumlah user, dsb. Tool atau aplikasi yang penulis gunakan adalah kismet. b) Sniffing packet Gambar 3. Hasil footprinting Berupa pengumpulan jumlah paket data Kismet merupakan pasive monitoring, sehingga klien yang terenkripsi WEP. Paket data atau penyerang menggunakan kismet hanya untuk menyimpan IV yang kemudian akan menangkap informasi pada access point. Maksudnya digunakan dalam proses cracking. Tool kismet akan memberikan instruksi pada wireless card atau aplikasi yang penulis gunakan adalah untuk mendengarkan semua channel yang ada dan airodump menangkap semua informasi yang terdapat pada c) Cracking WEP access point. Dengan demikian penyerang tidak perlu Berupa proses cracking WEP key, namun melakukan probe request yang mengakibatkan proses ini hanya berjalan jika jumlah paket administrator mengetahui keberadaan penyerang. yang dibutuhkan sudah mencukupi Informasi IP address dan MAC address yang didapat 300.000+ IV untuk enkripsi WEP 64-bit dari kismet menggunakan protokol ARP dan 1.000.000+ untuk enkripsi WEP 128- bit. Tool atau aplikasi yang penulis 3.2. Pembuktian Celah keamanan WEP gunakan adalah aircrack. d) Packet injection Salah satu potensi keystream reuse berasal dari Proses ini digunakan untuk mempercepat kesalahan managemen IV. Karena secret key, k, sangatA-10 Bandung, 7 November 2009
  20. 20. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510jarang berubah, menyebabkan IV sering digunakan secara pasive dengan cara Sniffing, penyerangberulang kali dan berpengaruh juga pada keystream. memiliki kemungkinan untuk mendapatkan secret keyKarena IV di publik, duplikasi IV sangat mudah di tersebut. Semakin banyak jumlah IV (dalam kasus inideteksi oleh cracker. Penggunaan IV yang berulang weak IV) yang dikumpulkan, maka waktu yangkali ini disebut dengan collisions. diperlukan untuk mendapatkan secret key semakin cepat.Sementara itu, kebanyakan dari PCMCIA card dapatmereset kembali nilai IV menjadi 0 setiap kali Tabel 3.Percobaan penyerangan metode FMS padamelakukan re-initialized, dan kemudian mengubah WEP 64-bitnilai tersebut menjadi 1 ketika melakukan pengirimanpaket. PCMCIA card akan melakukan re-initialized Percobaan Paket Data IV Waktusetiap kali dimasukkan pada laptop. Hal ini crackingmenyebabkan keystream reuse. Struktur RC4mengandung dua bagian yaitu KSA (Key Scheduling 1 1.288.219 1.055.663 04:20:01Algoritma) dan PRGA (Pseudo Random Generation 2 1.414.196 1.293.506 02:47:14Algorithm ). Dalam WEP, KSA menggunakan 3 2.143.244 1.676.566 02:15:09enkripsi 64-bit (40-bit secret key + 24-bit IV) ataupada enkripsi 128-bit (104-bit secret key + 24-bit). Pada tabel 3, penulis melakukan percobaanJika diasumsikan maka untuk mengumpulkan seluruh menggunakan airsnort, untuk proses cracking WEPpaket yang mengandung IV dibutuhkan waktu sekitar 64-bit dengan metode FMS dibutuhkan rata-rata paket5 jam. sebanyak 1.000.000 – 2.000.000 yang mengandung weak IV dan waktu yang diperlukan untuk prosesBerikut penjelasan dari asumsi tersebut : cracking ditentukan berdasarkan jumlah IV yangNilai 24-bit mengandung 224 atau 16,777,216. terkumpul pada paket data tersebut. Dan untukMisalkan jaringan menggunakan bandwidth 11 Mbps mengumpulkan semua IV dan cracking tersebutdan secara tetap paket yang terkirim 1500-byte paket diperlukan waktu rata-rata 2 - 5 jam.serta IV yang digunakan kembali (setelah terjadi IV Karena lamanya waktu yang dibutuhkan untukcollision) maka waktu yang dibutuhkan untuk melakukan proses cracking ini, maka penulismenggunakan semua IV adalah : melakukan cracking WEP secara aktif dengan11 Mbps ÷ (1,500 bytes per packet × 8 bits per byte) = menggunakan tool (aircrack) yang juga memanfaatkan916.67 p/s cara kerja yang sama dengan airsnort, namun juga memiliki fitur tambahan untuk melakukan packet16,777,216 IVs ÷ 916.67 packets/second = injection (aireplay).18,302.41745 seconds 3.4. Pengembangan dari penyerangan metode18,302.41745 seconds × 60 seconds per menit × 60 FMSmenit per jam = 5.0840048 jam untuk menggunakansemua IV Penyerangan ini merupakan percobaan yang dilakukan oleh penulis. Walaupun menggunakan metode yangDengan demikian secara normal metode FMS dan sama, yaitu dengan mengumpulkan paket yangmembutuhkan waktu pembobolan selama 5 jam mengandung IV, penyerangan ini menggunakan(masih dalam asumsi dan belum dilakukan metode tambahan yang disebut dengan packetpembuktian praktis). injection. packet injection ini digunakan untuk mempercepat proses Sniffing dan cracking dan juga3.3. Penyerangan dengan metode FMS dapat menyebabkan penyerangan metode lain yaitu Denial of Service (DoS).Penyerangan FMS dilakukan dengan mengumpulkansejumlah paket yang mengandung IV. Untuk Pada percobaan ini, penulis menggunakan toolmembuktikannya penulis menggunakan tool airsnort aircrack, alasannya karena tool airsnort tidakyang berfungsi melakukan Sniffing, sekaligus mendukung metode packet injection. Aircrack sendiricracking WEP. Berikut perincian waktu cracking dari telah menyediakan beberapa paket tool untukpercobaan penulis dengan menggunakan beberapa membantu proses ini, seperti airodump (digunakansampel. untuk Sniffing packet) dan aireplay (digunakan untuk melakukan packet injection).Ketika RC4 digunakan dengan initialization vector(IV) kemudian ditambahkan dengan secret key, nilaiIV ternyata menghasilkan weak IV. Proses inidilakukan dengan mengumpulkan sejumlah paketBandung, 7 November 2009 A-11
  21. 21. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-75103.4.1. Sniffing packet Gambar 4. Hasil Sniffing dengan airodump Gambar 5. Hasil packet injection menggunakan aireplayDari hasil diatas, # Data merupakan jumlah IV yangterkumpul dari semua STATION. Jumlah IV yang 3.4.3. Cracking WEPterkumpul adalah 492684. Dan masing-masingSTATION mengirimkan paket, dan akan diakumulasipada field packets. Field packets inilah yang nantinyaakan terus bertambah dan berpengaruh pada jumlah IVyang didapat. Kecepatan proses cracking tergantungdengan jumlah IV yang berhasil di Sniffing oleh toolini, semakin banyak jumlah IV yang terkumpul, makasemakin cepat proses cracking. Untuk mengatasimasalah waktu ini, penulis melakukan teknik packetinjection pada salah satu atau lebih STATIONsehingga dapat mempercepat pengumpulan IV yangdibutuhkan. Gambar 6. Hasil cracking dengan mengembangkan3.4.2. Packet injection metode FMSPacket injection merupakan salah satu cara untukmempercepat proses cracking. Dengan mengirimkan Dengan memanfaatkan packet injection pada aireplay,sejumlah paket ARP pada AP maka AP akan penulis kemudian mendata waktu cracking yangmengirimkan kembali ARP tersebut. AP mengirimkan diperoleh kedalam tabel berikut:informasi secara broadcast dengan memanfaatkanprotokol ARP. ARP merupakan broadcast protokol, Tabel 4. Percobaan penyerangan dengandalam protokol ARP terdapat informasi IP yang mengembangkan metode FMS pada WEP 64-bitkemudian di broadcast pada seluruh mesin padajaringan. ARP digunakan oleh host pada jaringan Percobaan Paket Data IV Waktuuntuk melakukan resolve IP address Media AccessControl (MAC) address. Maka ARP merupakan 1 491.774 491.774 01:03:09kandidat yang tepat untuk melakukan packet injectionatau ARP replay. ARP sangat diperlukan pada 2 684.992 684.992 00:47:20ethernet, sehingga protokol ARP tidak akan diblokoleh firewall. Jika ARP request diblok maka host tidak 3 978.633 978.633 00:35:02akan dapat menemukan komputer lain pada jaringan,serta tidak dapat terkoneksi. Karena Kelemahan pada penyerangan sebelumnya adalah bagaimana merecover keystream dan mempercepat pengumpulan weak IV. Ketika jaringan menggunakan 224 keystream, maka dibutuhkan 16 M yang mengandung pasangan plaintext dan chipertext, untuk mendapatkannya maka dibutuhkan waktu yang cukup lama. Untuk merecover 1 byte keystream dibutuhkan 256 paket yang dikirimkan [4, 5]. Salah satu mempercepat pengumpulan weak IV adalahA-12 Bandung, 7 November 2009
  22. 22. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510mengirimkan replay paket WEP. WEP tidak memiliki c) Terdapat kelemahan pada protokol WEP yaituperlindungan terhadap replay paket. Hal ini tidak dapat memfilter replay paket yangdisebabkan Protokol WEP tidak memiliki format pada dikirimkan. Sehingga dapat dimungkinkanpesan authentikasinya. Sehingga dapat dimungkinkan pesan di replay atau mengirimkan kembalipesan di replay atau mengirimkan kembali pesan pesan tersebut walaupun tidak dimodifikasi.tersebut walaupun tidak dimodifikasi [3]. Ketika Kelemahan inilah yang menyebabkanreplay dilakukan oleh penyerang akan menyebabkan terjadinya metode packet injection, karenapeningkatan yang signifikan pada jumlah paket yang dengan memanfaatkan fungsi protokol ARP,dikirimkan dan dimungkinkan terjadinya denial of cracker dapat dengan mudah melakukanservice. pengiriman paket ke AP. Kemudian AP akan mereplay paket tersebut.Dalam kasus penyerangan ini, proses WEP cracking d) Selain itu penulis juga menyimpulkan kasusmenggunakan aircrack dibutuhkan rata-rata 300.000 – seperti packet injection hanya powerfull jika1.000.000 paket yang mengandung weak IV dan jaringan tersebut terkoneksi internet, karenadikumpulkan dengan cara Sniffing (menggunakan jumlah paket data yang dikirimkan oleh klienairodump). Penulis menemukan cara untuk akan lebih cepat dan besar melalui jaringanmempercepat proses ini dengan cara mengirimkan yang di NAT.replay paket menggunakan protokol ARP. Denganproses ini rata-rata paket yang terkirim dengan Dengan mengetahui kelemahan-kelemahan tersebut,menggunakan ARP replay adalah 350 p/s. Maka penulis mempunyai solusi untuk mengurangi resikoterjadi peningkatan yang signifikan pada klien, dimana kerusakan terhadap serangan tersebut, yaitu :penulis menggunakan aireplay untuk melakukan a) Menggunakan access control atau melakukanpacket injection pada 3 klien jaringan tersebut. pembatasan terhadap MAC address dan IP address.Namun metode packet injection ini menyisakan b) Menggunakan tool ebtables dan arp tablesbeberapa masalah : pertama, tidak semua paket untuk mengatasi packet injectionreplayable (tidak merespon) sehingga tidak dapat menggunakan ARP.mempercepat proses Sniffing. Kedua, mengirimkan c) Menerapkan WDS (Wireless Distributiondan menerima paket dengan menggunakan wireless System)card yang sama tidak selamanya reliable. Sehingga d) Penggunaan Captive Portalmetode packet injection tersebut baru bisa berhasiljika penulis menggunakan 2 wireless card sekaligus, Saran-saran diatas hanya bersifat mengurangi resiko,wireless card pertama digunakan untuk mengirimkan karena terdapat pengembangan serangan lain yangpaket, dan yang lain digunakan untuk Sniffing. tidak dapat di tangani oleh solusi tersebut, seperti kemungkinan MAC spoofing dan IP spoofing pada4. KESIMPULAN DHCP server, kelemahan authentikasi yang tidak terenkripsi pada captive portal seperti NoCat, danDalam penelitian ini penulis telah berhasil kemungkinan jenis penyerangan lain. Sejauh ini yangmembuktikan celah keamanan pada jaringan nirkabel dapat secara maksimal menutupi kekurangan terhadapyang menerapkan WEP. Beberapa celah keamanan penyerangan adalah penggunaan server RADIUS, atauWEP yang penulis manfaatkan yaitu: akan lebih maksimal jika mengkombinasikan seluruh a) Keystream reuse, berasal dari kesalahan solusi yang ada. managemen IV. Karena secret key, k, sangat jarang berubah, menyebabkan IV sering 6. DAFTAR PUSTAKA digunakan berulang kali dan berpengaruh juga pada keystream. Karena IV di publik, duplikasi [1] Nikita Borisov, Ian Goldberg, David Wagner, IV sangat mudah di deteksi oleh cracker. Intercepting Mobile Communications: The Penggunaan IV yang berulang kali ini disebut Insecurity of 802.11, March 3, 2001. Tersedia dengan collisions. Dengan demikian, cracker pada http://www.isaac.cs.berkeley.edu/isaac/wep- hanya perlu mengumpulkan sejumlah IV untuk draft.pdf. mendapatkan secret key WEP. [2] Scott Fluhrer, Itsik Mantin, Adi Shamir, b) Keterbatasan numerical 24-bit pada IV, yang Weaknesses in the Key Scheduling Algorithm of menghasilkan nilai 16.777.216, dimana untuk RC4, August 2001. Tersedia pada mengumpulkan jumlah ini diperlukan waktu http://online.securityfocus.com/data/library/rc4_k sekitar 5 jam. Namun dalam prakteknya saproc.pdf. menulis bisa mengumpulkan dalam waktu 30 menit, dengan cara mempercepat proses [3] Atheros Communications. Atheros chipset. sniffing menggunakan metode packet injection. http://atheros.comBandung, 7 November 2009 A-13
  23. 23. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510[4] KoreK. chopchop (Experimental WEP attacks), PERTANYAAN 2004. Tersedia pada http://www.netstumbler.org/showthread.php? Penanya: Evandri t=12489. Pertanyaan: Kenapa chipset harus tertentu?[5] W. A. Arbaugh. An Inductive Chosen Plaintext Jawaban: Karena harus mempunyai kemampuan Attack Against WEP and WEP2, 2001. mendapatkan/menangkap frekuensi-frekuensi tertentu untuk mendapatkan paket-paket informasi.A-14 Bandung, 7 November 2009
  24. 24. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510 KEKUATAN OPEN SOURCE DALAM PENGEMBANGAN LABORATORIUM BAHASA Risnandar Balai Besar Pengembangan Teknologi Tepat Guna LIPI Politeknik Telkom Jl. K.S. Tubun No. 5 Subang Jl. Telekomunikasi No. 1 Bandung Email : risnandar01@gmail.com ABSTRACTThis paper showed a simple language laboratory system using stream synchronised audio and video files.The laboratory activities base on open source software package for power system analysis, namely, and controlsystem. This mode of courseware delivery will remain as an alternative, not replacement, to standard on-campuseducation sebagai language development center. It is capable of laboratory to interactive teaching. Languagelaboratory program material to be presented is a narrative of class instructions, frequently asked questions,teaching and learning activities, and discussions related to subjects is ongoing. While services will be given tostudents in practical work, exams, and other academic activities at the campus.Keywords: language laboratory, open source software, interactive teaching, student ABSTRAKTulisan ini memperlihatkan sebuah sistem laboratorium bahasa yang sederhana dengan menggunakanmedia file berbasis audio dan video yang berjalan secara sinkron. Aktivitas laboratorium ini berbasis opensource software untuk menganalisa kekuatan sistem, menamai, dan sistem kontrol. Model penyampaianmateri pelajaran merupakan sebuah alternatif, bukan pengganti, untuk menstandardisasi pendidikankampus sebagai pusat pengembangan bahasa. Kapabilitasnya sebagai laboratorium dengan pengajaraninteraktif. Materi program laboratorium bahasa ini disampaikan berupa narasi instruksi di kelas, tanyajawab, kegiatan belajar mengajar, dan diskusi yang berhubungan dengan pelajaran yang sedangberlangsung. Sedangkan layanan yang akan diberikan kepada para pelajar/mahasiswa berupa praktikum,ujian, dan aktivitas akademik lainnya di dalam kampus.Kata Kunci: laboratorium bahasa, open source software, pengajaran interaktif, mahasiswa1. PENDAHULUAN pengajaran dengan adanya penyediaan laboratorium komputer dan laboratorium bahasa. Besarnya biayaSaat ini penggunaan teknologi informasi mulai marak yang diperlukan untuk menyiapkan sarana prasaranadi negara kita, terutama di sektor industri dan seperti, ruang, peralatan laboratorium, dan materipendidikan. Namun, pemanfaatannya belum optimal, pelajaran menimbulkan ketidakmampuan kampuskarena kurang siapnya sumber daya manusia yang bisa untuk menyediakan fasilitas tersebut. Masalah tersebutmemanfaatkan dan mengantisipasi perkembangan tentunya tidak menyurutkan langkah kita untuk turutteknologi informasi tersebut. Sementara itu, serta meningkatkan kualitas sistem pendidikan diperkembangan teknologi informasi yang pesat akan negara tercinta ini. Semestinya menjadi salah satusemakin sulit dipelajari bila tidak didukung oleh pemacu untuk mencari solusi dari masalah tersebut,kemampuan penguasaan bahasa asing. Bahasa sebagai karena peningkatan kualitas pendidikan merupakansalah satu bentuk alat penyampaian informasi tanggung jawab kita bersama. Alternatif pemecahanmerupakan elemen kunci bagi penguasaan teknologi masalah tersebut salah satunya denganinformasi [1]. Peran serta sektor pendidikan dalam mengembangkan suatu sistem dengan softwarepeningkatan kompetensi sumber daya manusia di berbasis open source. Laboratoirum komputer yangbidang teknologi informasi dan bahasa merupakan sudah ada dapat dilengkapi dengan open sourcesalah satu solusinya. Oleh karena itu, diperlukan suatu software untuk aplikasi pengajaran bahasa asing.tindakan pengenalan dan pembelajaran sejak dini Open source software ini merupakan software yangterhadap teknologi informasi dan bahasa asing di dibuat untuk mengoptimalkan kemampuandunia pendidikan. Untuk mencapai tujuan tersebut, laboratorium komputer agar dapat berfungsi sebagaiperlu disiapkan sarana dan prasarana beserta metoda laboratorium bahasa juga. Tujuan utamanya adalahBandung, 7 November 2009 A-15
  25. 25. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510untuk menghemat biaya pembuatan laboratorium spesifikasi minimum:komputer dan laboratorium bahasa. Dengan adanya • Processor Pentium II 500 Mhzaplikasi ini suatu sekolah, perguruan tinggi, atau • RAM 64 MBlembaga pendidikan lainnya tidak perlu lagi untuk • 40 GB HDDmembangun sebuah laboratorium komputer dan • Full duplex sound cardsebuah laboratorium bahasa, cukup dengan • Ethernet Card 10/100 Mbpsmengembangkan laboratorium komputer dengan • Headsetmenggunakan open source software untuk aplikasi 3. Peralatan Jaringanpengajaran bahasa asing tersebut. • Switch 10/100 Mbps ( 24 port dan 16 port) • Rj 45 konektor (1 dus)2. DESAIN DAN IMPLEMENTASI • UTP cable (1 roll) • Ethernet Adapter (sesuai jumlah PC, max 35)2.1. Desain Jaringan 4. Instalasi listrik. 5. Open Source Software : Linux, Gambas, danTopologi jaringan untuk aplikasi laboratorium MySQLbahasa ini menggunakan topologi star. Jaringandengan teknologi ini berbentuk seperti bintang.Hubungan antar node diperantari dengan 2.3. Desain Sistemmenggunakan hub atau concentrator. Tiap node Sistem terdiri dari modul server (diinstal di server)dihubungkan dengan kabel ke hub. dan modul client (diinstal di workstation). Tampilan sistem di server (guru) maupun di workstation (client). Sistem laboratorium bahasa asing yang dibangun memiliki konsep sistem sebagai berikut: 1. Learning Value : menggambarkan mengenai persepsi pelajar/mahasiswa mengenai bagaimana laboratorium bahasa bias membantu mereka belajar sesuai materi yang relevan dengan level mereka [3]. 2. Value Added : menggambarkan bahwa laboratorium memberikan keuntungan yang lebih dibandingkan materi pelajaran yang disampaikan dengan tatap muka saja [4]. 3. Design Usability : menggambarkan fokus terhadap penggunaan laboratorium bahasa oleh . pelajar/mahasiswa dapat diterima dengan mudah dan jelas saat digunakan mereka [5]. Gambar 1. Topologi Jaringan untuk Digital Lab 4. Technological Function : menggambarkan bagaimana laboratorium bahasa dapat berfungsiKelebihan sistem laboratorium bahasa asing yang dengan baik secara teknis dan paramenggunakan topologi star di antaranya : fleksibel pelajar/mahasiswa akan mendapatkankarena pemasangan kabel mudah; Penambahan atau pengetahuan teknis dalam menggunakanpengurangan terminal mudah; dan Kontrol secara laboratorium bahasa tersebut [4].terpusat (server), sehingga memudahkan deteksi danisolasi kesalahan dalam pengelolaan jaringan.Sedangkan kekurangannya adalah boros kabel dankontrol terpusat (hub) menjadi elemen yang kritis[2].2.2. Desain Sumber Daya1. Server/komputer pengajar (1 unit), spesifikasi minimum: • Processor Pentium III 800 Mhz • RAM 128 MB Gambar 2. Desain Sistem • 40 GB HDD • Full duplex sound card 2.4 Desain Materi Pelajaran • Ethernet Card 10/100 Mbps • Headset Pengaturan materi pelajaran sangat mudah dilakukan2. Workstation/komputer client (maksimum 34 unit), dan sangat fleksibel. Materi dapat disusun berdasarkanA-16 Bandung, 7 November 2009
  26. 26. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510jenis bahasa, kelompok pengguna, berdasarkan jenis berkomunikasi sampai dengan 34 komputer client.materi tersebut (audio atau video), atau membuatkategori pengelompokkan sendiri. Gambar 6. Layout Sistem 2.7. Sistem Kontrol dan Komunikasi Gambar 3. Pengelompokan Materi Pelajaran Pada sistem kontrol ini terdapat tombol-tombol (button) yang berfungsi untuk mengatur sesi materi. Control mode merupakan sesi khusus yang artinya seluruh client di laboratorium menjalankan materi yang sama dan telah ditentukan oleh pengajar. Free mode, yaitu sesi bebas yang artinya client dapat memilih sendiri materi yang akan diaktifkan. Selain itu terdapat juga tombol untuk menyampaikan informasi atau komunikasi satu arah dengan seluruh client (broadcast button).Gambar 4. Pengelompokan Materi Berdasarkan Level dan Kelas2.5 Layout Materi PelajaranPengajar dapat mengetahui materi (audio dan video)yang sedang aktif di komputer client, karena padaaplikasi yang ada pada pengajar telah dilengkapidengan media player. Gambar 7. Sistem Kontrol Aplikasi open source software ini telah dilengkapi dengan mekanisme interaksi antara guru dengan siswa. Guru dapat berbicara dengan seluruh siswa atau hanya dengan seorang siswa. Begitu juga sebaliknya, siswa dapat bertanya/berkomunikasi dengan gurunya. Gambar 5. Layout Materi Pelajaran2.6. Layout SistemProses set up dilakukan di komputer, sehinggapengajar dapat berinteraksi dengan komputer client,dengan mudah dilakukan di komputer pengajar, hanyadengan memasukkan IP Address. Selain itu,penomoran komputer client dapat disesuaikan dengan Gambar 8. Sistem Komunikasilayout penempatan komputer pada kondisi sebenarnyamisalnya : memanjang, berbentuk setengah lingkaran,dan lain-lain. Kemampuan aplikasi ini dapatBandung, 7 November 2009 A-17
  27. 27. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-75102.8 Modul Ujian Tabel 1. Implementasi Waktu Pengerjaan LamaSalah satu keistimewaan dari aplikasi ini yaitu telah No. Pengerjaan (hari) Keteranganadanya modul untuk ujian dalam bentuk multiple 1. Pengecekan 0,5 Cek koneksi LAN. Jikachoice dan bentuk true false (T/F) yang terhubung jaringan belum ada LAN, makapada database guru dan siswa serta telah dilengkapi komputer haruspula dengan scoring system dan pengaturan waktu dipasang terlebihujian. dahulu. 2. Instalasi 0,5 Instalasi sistem di tiap Sistem PC di lab bahasa. Maksimal 35 PC. 3. Pelatihan 2 Pelatihan penggunaan sistem. Untuk guru bahasa dan admin sistem. Total 3 Total waktu implementasi 3 hari. Selanjutnya dapat mulai digunakan sesuai dengan kebutuhan dan materi ajar bahasa yang ada (audio atau video). Gambar 9. Modul Ujian 3. HASIL DAN DISKUSI2.9 Implementasi Aplikasi open source software untuk pengajaranKekuatan open source dalam laboratorium bahasa bahasa asing ini dikembangkan untuk menganalisayang akan diimplementasikan ini perlu kekuatan open source mempengaruhi sistemmemperhatikan beberapa langkah-langkah sebagai pengajaran (pedagogi). Berdasarkan pengalamanberikut [6] : dalam mengimplementasikan aplikasi open source1. Objektif : tujuan pelajar/mahasiswa dalam software untuk lab bahasa asing ini, penggunaan paket menggunakan laboratorium bahasa dapat Open Source Software dapat meningkatkan beberapa meningkatkan kemampuan bahasa asing mereka. faktor pedagogi sebagai berikut :2. Peralatan : daftar peralatan dan instrumen perlu disiapkan. 1. Mengubah cara pandang para pelajar/mahasiswa menjadi lebih terbuka. Pelajar/mahasiswa tidak3. Prelaboratory : berfokus pada aspek instrumen menjadi terbiasa dengan sebuah program yang harus disiapkan sebelum praktikum dan pengajaran yang hanya diberikan jawabannya saja. teknik pengukuran keberhasilan pelajar/mahasiswa setelah praktikum. 2. Proses pembelajaran dapat membangun rasa4. Simulasi : model simulasi perlu disiapkan dengan keingintahuan pelajar/mahasiswa dengan cepat. memperhatikan beberapa parameter rentang nilai 3. Para pelajar/mahasiswa lebih memahami bahwa yang harus ditentukan dan dapat diukur untuk ilmu pengetahuan harus serba bebas dan terbuka berbagai scenario. dan sesuai untuk kebutuhan.5. Prosedur : pengukuran dan pengujian terhadap 4. Aktivitas belajar mengajar menunjukkan sebuah prosedur penggunaan sistem laboratorium perlu paradigma baru terhadap pelajar/mahasiswa dalam disampaikan. belajar bahasa asing khususnya, di mana mereka6. Evaluasi terhadap pengetahuan : mengevaluasi akan mengetahui kelemahan sistem laboratorium tingkat transfer ilmu pengetahuan bahasa asing bahasa yang mereka pakai, dan mengetahui segala oleh pelajar/mahasiswa. sesuatunya, baik teknis maupun pedagogi yang harus ditingkatkan untuk proses pembelajaran bagiSedangkan waktu minimal yang dibutuhkan untuk pelajar/mahasiswa.implementasi aplikasi ini disesuaikan dengan tahapanpengerjaannya [7]. 4. KESIMPULAN Dari pengembangan laboratorium bahasa asing berbasis open source ini dapat ditarik kesimpulanA-18 Bandung, 7 November 2009
  28. 28. Prosiding Seminar Nasional Open Source IIIOpen Source untuk Semua ISSN 1978-7510sebagai berikut : pp. 619-631.1. Mempersenjatai setiap pelajar/mahasiswa dalam [7] F. Milano, 2006, “An open source power system memperkenalkan teknologi informasi melalui analysis toolbox”, IEE Trans. Power System, vol. laboratorium komputer yang dijadikan 20, no. 3, pp. 1199-1206. laboratorium bahasa ini.2. Metode pembelajaran bahasa asing akan mudah PERTANYAAN dipelajari melalui bentuk audio dan video.3. Meningkatkan efisiensi dalam penyediaan Penanya: Evandri peralatan laboratorium komputer dan laboratorium Pertanyaan: bahasa. • Range aplikasi implementasi?4. Adanya optimalisasi pemanfaatan teknologi • Plus minus dengan gambar? informasi sebagai salah satu alat untuk Jawaban: menyempurnakan metode pengajaran dan • Memakai sistem record. Jangkauan LAN pembelajaran. tergantung instalasi. Idealnya PC < 40 • Minus: tools dan modul untuk coding yang belum sempurna. Plus: free5. UCAPAN TERIMA KASIH Penanya: Oka MahendraUcapan terima kasih penulis sampaikan kepada : Pertanyaan: Apa bisa diaplikasikan untuk tes1. Bapak Ir. Armein Z.R. Langi, M.Sc., Ph.D selaku TOEFL? pembimbing tesis di ITB. Jawaban: Sedang menuju ke arah sana.2. Teman-teman seperjuangan di LIPI, ITB, dan Politeknik Telkom. Penanya: Anum I3. Pihak-pihak lain yang tidak dapat disebutkan satu Pertanyaan: Cost? per satu. Jawaban: Lebih murah. Penanya: Rika Sustika6. DAFTAR PUSTAKA Pertanyaan: Bagaimana model pembelajarannya?[1] M. Larsson, 2004, “ObjectStab : An educational Jawaban: Dapat same place- same time ataupun sama tool for power system statbility studies”, IEEE waktu – beda tempat ataupun beda waktu – sama Trans. Power System, vol. 19, no. 1,pp.56-63. tempat.[2] Davit Kurniawan, 2008, “Pengantar Jaringan Penanya: Brilliant A.P. Komputer”, Bagian I, STMIK-STIE Pertanyaan: Bahasa apa saja yang bisa diaplikasikan? DARMAJAYA Jawaban: Semua jenis bahasa dapat diaplikasikan.[3] D. Gillet, 2003, Toward Flexible Learning in Engineering Education. Redding, CT: Begell Penanya: - House, pp. 95-102. Pertanyaan: Bagaimana implementasi pengendalian[4] S. Dormido, S. Dormido-Canto, R. Dormido, J. atau kontrol? Sanchez, N. Duro, 2005, "The Role of Jawaban: Pengendalian dapat dilakukan oleh siapa Interactivity in Control Learning," Int. J. Eng. saja. Educ., vol. 21, no. 6, pp. 1122-1133.[5] F. G shinskey, 1996, “Process Control Penanya: - Systems : Application, Design, and Tuning”, Pertanyaan: Bagaimana cara menjawab dalam bentuk 4th Ed. New York : McGraw-Hill. audio?[6] E. D. Lindsay and M. C. Good, 2005, "Effect Jawaban: Tutor seakan-akan ada dalam aplikasi of Laboratory access modes upon learning tersebut. Cara menjawab masih dalam pembelajaran. oucomes," IEEE Trans. Educ., vol. 48, no. 4,Bandung, 7 November 2009 A-19

×