MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI
MENGEVALUASI STATUS SISTEM TIK.JK04.003.01
BUKU INFORMASI
DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
DAFTAR ISI
DAFTAR ISI .................................................................................................... 2 BAB I .............................................................................................................. 4 PENGANTAR ................................................................................................... 4 1.1
Konsep Dasar Pelatihan Berbasis Kompetensi ................................ 4
1.2
Penjelasan Modul ......................................................................... 4 1.2.1 Desain Modul ...................................................................... 4 1.2.2 Isi Modul............................................................................. 5 1.2.3 Pelaksanaan Modul .............................................................. 5
1.3
Pengakuan Kompetensi Terkini ..................................................... 6
1.4
Pengertian Istilah-Istilah............................................................... 6
BAB II ............................................................................................................. 8 STANDAR KOMPETENSI ................................................................................. 8 2.1
Peta Paket Pelatihan .................................................................... 8
2.2
Pengertian Unit Standar Kompetensi ............................................. 8
2.3
Unit Kompetensi Yang Dipelajari ................................................... 9 2.3.1 Judul Unit ........................................................................... 9 2.3.2 Kode Unit Kompetensi ......................................................... 9 2.3.3 Deskripsi Unit ...................................................................... 9 2.3.4 Elemen Kompetensi ............................................................. 9 2.3.5 Batasan Variabel ............................................................... 10 2.3.6 Panduan Penilaian ............................................................. 11 2.3.7 Kompetensi Kunci .............................................................. 13
BAB III ......................................................................................................... 14 STRATEGI DAN METODE PELATIHAN .......................................................... 14 3.1
Strategi Pelatihan ....................................................................... 14
3.2
Metode Pelatihan ....................................................................... 15
BAB IV .......................................................................................................... 16 MATERI UNIT KOMPETENSI ........................................................................ 16 MENGEVALUASI STATUS SISTEM ................................................................ 16 4.1
Tujuan Instruksional Umum ........................................................ 16
4.2
Tujuan Instruksional Khusus ....................................................... 16
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 2 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
4.3
Uraian Singkat Tentang Mengevaluasi Status Sistem .................... 16
4.4
Beberapa Pengertian dalam Unit Kompetensi Ini .......................... 17
4.5
Informasi Masing-masing Elemen Kompetensi ............................. 18 4.5.1 Menetapkan parameter dan lingkup evaluasi ....................... 18 4.5.2 Melaksanakan evaluasi....................................................... 26 4.5.3 Laporan Evaluasi ............................................................... 39
BAB V............................................................................................................ 47 SUMBER-SUMBER YANG DIPERLUKAN ....................................................... 47 UNTUK PENCAPAIAN KOMPETENSI ............................................................. 47 5.1
Sumber Daya Manusia ............................................................................ 47
5.2
Literatur ................................................................................................. 48
5.3
Daftar Peralatan dan Bahan yang digunakan ............................................ 48
DAFTAR PUSTAKA ........................................................................................ 49
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 3 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB I PENGANTAR
1.1
Konsep Dasar Pelatihan Berbasis Kompetensi •
Apakah pelatihan berdasarkan kompetensi? Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja (KUK).
•
Apakah artinya menjadi kompeten ditempat kerja? Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.
1.2 Penjelasan Modul Modul ini dikonsep agar dapat digunakan pada proses Pelatihan Konvensional/Klasikal dan Pelatihan Individual/Mandiri. Yang dimaksud dengan Pelatihan Konvensional/Klasikal, yaitu pelatihan yang dilakukan dengan melibatkan bantuan seorang pembimbing atau guru seperti proses belajar mengajar sebagaimana biasanya dimana materi hampir sepenuhnya dijelaskan dan disampaikan pelatih/pembimbing yang bersangkutan. Sedangkan yang dimaksud dengan Pelatihan Mandiri/Individual adalah pelatihan yang dilakukan secara mandiri oleh peserta sendiri berdasarkan materi dan sumber-sumber informasi dan pengetahuan yang bersangkutan. Pelatihan mandiri cenderung lebih menekankan pada kemauan belajar peserta itu sendiri. Singkatnya pelatihan ini dilaksanakan peserta dengan menambahkan unsur-unsur atau sumber-sumber yang diperlukan baik dengan usahanya sendiri maupun melalui bantuan dari pelatih.
1.2.1
Desain Modul Modul ini dirancang untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri : • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih. • Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 4 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
1.2.2
Kode Modul TIK.JK04.003.01
Isi Modul Buku Informasi Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan. Buku Kerja Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri. Buku ini diberikan kepada peserta pelatihan dan berisi: • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi. • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan. • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja. Buku Penilaian Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi: • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan. • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan. • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan. • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja. • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik. • Catatan pencapaian keterampilan peserta pelatihan.
1.2.3
Pelaksanaan Modul Pada pelatihan klasikal, pelatih akan: - Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan. - Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan. - Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan. - Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 5 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Pada Pelatihan individual / mandiri, peserta pelatihan akan: - Menggunakan Buku Informasi sebagai sumber utama pelatihan. - Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja. - Memberikan jawaban pada Buku Kerja. - Mengisikan hasil tugas praktik pada Buku Kerja. - Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.
1.3 Pengakuan Kompetensi Terkini •
Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)? Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.
•
Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah : a. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau b. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau c. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.
1.4 Pengertian Istilah-Istilah Profesi Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan. Standardisasi Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu. Penilaian / Uji Kompetensi Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan. Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 6 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Pelatihan Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari. Kompetensi Kerja Kompetensi Kerja adalah kemampuan kerja setiap individu yang mencakup aspek pengetahuan, keterampilan dan sikap kerja yang sesuai dengan standar yang ditetapkan Pelatihan Berbasis Kompetensi Kerja Pelatihan Berbasisi Kompetensi Kerja adalah pelatihan kerja yang menitikberatkan pada penguasaan kemampuan kerja yang mencakup pengetahuan, keterampilan dan sikap sesuai dengan standar yang ditetapkan dan persyaratan di tempat kerja. Standar Kompetensi Kerja Nasional Indonesia Standar Kompetensi Kerja Nasional Indonesia adalah rumusan kemampuan kerja yang mencakup aspek pengetahuan, keterampilan dan / atau keahlian serta sikap kerja yang relevan dengan pelksanaan tugas dan syarat jabatan yang ditetapkan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku.
Sertifikasi Kompetensi Kerja Sertifikasi kompetensi Kerja adalah proses pemberian sertifikat kompetensi yang dilakukan secara sitematis dan obyektif melalui uji kompetensi sesuai standar kompetensi kerja nasional Indonesia, standar internasional dan /atau standar khusus. Sertifikat Kompetensi Kerja Sertifikat Kompetensi Kerja adalah bukti tertulis yang diterbitkan oleh lembaga sertifikasi profesi terakreditasi yang menerangkan bahwa seseorang telah menguasai kompetensi kerja tertentu sesuai dengan SKKNI.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 7 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB II STANDAR KOMPETENSI
2.1
Peta Paket Pelatihan Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan : a. TIK.JK04.003.01 Mengevaluasi Status Sistem Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/khusus, pelatihan harus disesuaikan untuk memenuhi kebutuhan sektor tersebut.
2.2
Pengertian Unit Standar Kompetensi Apakah Standar Kompetensi? Setiap Standar Kompetensi menentukan : a. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi. b. Standar yang diperlukan untuk mendemonstrasikan kompetensi. c. Kondisi dimana kompetensi dicapai. Apakah yang akan anda pelajari dari Unit Kompetensi ini ? Di dalam unit kompetensi ini, Anda akan mempelajari bagaimana Mengevaluasi Status Sistem. Berapa lama unit kompetensi ini dapat diselesaikan ? Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu tiga sampai tujuh hari. Pelatihan ini dijutukan bagi semua user terutama yang tugasnya berkaitan dengan programming, seperti operator, programmer, staff support, dan staff admin. Berapa banyak/kesempatan yang anda miliki untuk mencapai kompetensi ? Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 8 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.
2.3
Unit Kompetensi Yang Dipelajari Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat : a. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan. b. Memeriksa kemajuan peserta pelatihan. c. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk kerja telah dimasukkan dalam pelatihan dan penilaian.
2.3.1
Judul Unit Judul Unit : Mengevaluasi Status Sistem
2.3.2
Kode Unit Kompetensi Kode Unit : TIK.JK04.003.01
2.3.3
Deskripsi Unit Unit ini menetapkan kompetensi yang dibutuhkan untuk mengevaluasi status saat ini pada sistem yang sedang berjalan, meliputi aspek perangkat keras dan perangkat lunak untuk menentukan kinerja dan kelayakan sistem.
2.3.4
Elemen Kompetensi
Elemen Kompetensi 01 Menetapkan parameter dan lingkup evaluasi
Kriteria Unjuk Kerja 1.1 Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan dukungan ditentukan. 1.2 Persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi. 1.3 Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat. 1.4 Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status. 1.5 Pengguna yang berpengaruh diabaikan jika
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 9 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Elemen Kompetensi
Kode Modul TIK.JK04.003.01
Kriteria Unjuk Kerja evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 1.6
02 Melaksanakan evaluasi
Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi.
2.1 Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. 2.2 Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan. 2.3 Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. 2.4 Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. 2.5 Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati.
03 Laporan evaluasi
3.1 Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. 3.2 Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti. 3.3 Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu.
2.3.5 Batasan Variabel 1. 2.
Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi. Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya: 2.1 Peralatan perangkat keras dapat berupa sistem komputer, sistem jaringan, modem, hub, repeater, router, gateway, dsb. 2.2 Perangkat lunak dan aplikasi, dapat berupa paket perangkat
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 10 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.3 2.4
Kode Modul TIK.JK04.003.01
lunak, perangkat lunak hasil pengembangan, dsb. Sistem Operasi. Dokumentasi.
2.3.6 Panduan Penilaian 1.
Pengetahuan dan keterampilan penunjang Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini : 1.1
Pengetahuan dasar 1.1.1 Pengetahuan luas help desk dan praktek pemeliharaan. 1.1.2 Produk perangkat keras dan perangkat lunak yang sudah diterima industri dan pengetahuan yang luas tentang kemampuan dan fitur-fitur umum dan pengetahuan rinci dalam berbagai area. 1.1.3 Pengetahuan luas sesuai dengan peran stakeholder dan tingkat keterlibatan stakeholder. 1.1.4 Pengetahuan umum yang luas tentang budang bisnis klien. 1.1.5 Pengetahuan yang mendalam tentang fungsi sistem yang ada. 1.1.6 Pengetahuan luas tentang praktek jaminan kualitas. 1.1.7 Perubahan tool-tool manajemen. 1.1.8 Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teori pengujian sistem. 1.1.9 Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teoritis prosedur pengendalian perubahan. 1.1.10 Pengetahuan rinci tentang sistem dibawah modifikasi.
1.2
Keterampilan dasar 1.2.1 Keterampilan memecahkan masalah. 1.2.2 Keterampilan komunikasi dan membaca bahasa inggris berhubungan dengan analisis, evaluasi, dan presentasi informasi. 1.2.3 Keterampilan bekerja sama dalam tim meliputi kontribusi terhadap solusi dan tujuan dari kegiatan-kegiatan yang tidak rutin. 1.2.4 Keterampilan presentasi sehubungan dengan transfer dan pengumpulan informasi dan mendapat konsep konsensus. 1.2.5 Keterampilan analisis fungsi poin yang berhubungan dengan analisis, evaluasi dan presentasi informasi. 1.2.6 Keterampilan perencanaan proyek sehubungan dengan cakupan, waktu, biaya, kualitas komunikasi dan manajemen resiko.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 11 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
1.2.7 Keterampilan riset untuk menetapkan, menganalisis dan mengevaluasi fitur-fitur yang luas untuk domain bisnis tertentu dan praktek pengembangan sistem.
2.
3.
Konteks penilaian 2.1 Kompetensi unit ini dinilai dalam lingkungan yang disediakan oleh penilai yang mempunyai pengetahuan dasar tentang hasil atau simulasi/ lingkungan firewall. 2.2
Penilaian unit kompetensi ini biasanya termasuk observasi nyata atau simulasi proses dan prosedur kerja, kualitas proyek, pertanyaan tentang pengetahuan dan kemampuan dasar. Pertanyaan anggota tim akan memberikan masukan berharga pada penilaian.
2.3
Kompetensi ini dapat dinilai ditempat kerja atau dilingkungan simulasi. Tujuan kompetensi unit ini untuk menetapkan standar tampilan yang harus dicapai ditempat kerja.
2.4
Luas, dalam, dan kekompleksannya meliputi perencanaan dan inisiasi pendekatan alternatif pada aplikasi kemampuan atau pengetahuan terhadap lingkup teknik yang luas atau kebutuhan manajemen, evaluasi dan koordinasi.
2.5
Aplikasi mengarahkan diri sendiri pada pengetahuan dan kemampuan. Dalam pendalaman pada beberapa area dimana penetapan diperlukan dalam perencanaan dan pemilihan alat yang tepat, pelayanan dan teknik untuk diri sendiri dan orang lain.
2.6
Aplikasi melibatkan partisipasi dalam inisiatif strategi pengembangan, juga tanggung jawab seseorang dan otonomi dalam melaksanakan operasi teknik yang kompleks atau pengaturan lainnya. Hal ini termasuk partisipasi tim, perhatian terhadap perencanaan, dan fungsi evaluasi. Koordinasi kelompok atau tim juga diperlukan.
Aspek penting penilaian Aspek yang harus diperhatikan : 3.1 3.2 3.3
Kemampuan untuk menganalisis kebutuhan bisnis organisasi. Kemampuan untuk menganalisis kebutuhan sistem jaringan LAN. Kemampuan untuk menetapkan arsitektur jaringan LAN yang tepat.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 12 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
4.
Kode Modul TIK.JK04.003.01
Kaitan dengan unit-unit lainnya 4.1 Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan: 4.1.1 TIK.JK04.006.01 Menambah perangkat ke dalam sistem jaringan. 4.1.2 TIK.JK04.001.01 Mengimplementasikan komponenkomponen sistem. 4.2
Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan prakejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.
2.3.7 Kompetensi Kunci NO 1 2 3 4 5 6 7
KOMPETENSI KUNCI DALAM UNIT INI Mengumpulkan, mengorganisir dan menganalisa informasi Mengkomunikasikan ide-ide dan informasi Merencanakan dan mengorganisir aktivitas-aktivitas Bekerja dengan orang lain dan kelompok Menggunakan ide-ide dan teknik matematika Memecahkan masalah Menggunakan teknologi
TINGKAT 2 2 2 2 2 2 2
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 13 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB III STRATEGI DAN METODE PELATIHAN
3.1
Strategi Pelatihan Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktek sesuai dengan rencana yang telah dibuat.
Persiapan/perencanaan a.
b. c. d.
Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda. Membuat catatan terhadap apa yang telah dibaca. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.
Permulaan dari proses pembelajaran a.
Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
b.
Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.
Pengamatan terhadap tugas praktik a.
Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
b.
Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.
Implementasi a. Menerapkan pelatihan kerja yang aman. b. Mengamati indikator kemajuan personal melalui kegiatan praktik. c. Mempraktikkan keterampilan baru yang telah Anda peroleh.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 14 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Penilaian Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.
3.2
Metode Pelatihan Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan. Belajar secara mandiri Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar. Belajar Berkelompok Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja. Belajar terstruktur Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 15 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB IV MATERI UNIT KOMPETENSI MENGEVALUASI STATUS SISTEM
4.1
Tujuan Instruksional Umum Siswa dapat menetapkan parameter dan lingkup evaluasi status sistem. Siswa dapat melakukan evaluasi status sistem. Siswa dapat membuat laporan status sistem.
4.2
Tujuan Instruksional Khusus Siswa dapat menentukan lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dan dukungan. Siswa dapat meninjau alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools yang kapasitasnya tepat. Siswa dapat mengembangkan rencana untuk mengidentifikasi sumber serta metode yang dipakai.
evaluasi
dan
Siswa dapat menjalankan proses evaluasi sesuai ditail dan waktu yang diperlukan. Siswa dapat mengamati pengaruh selama evaluasi dan didokumentasikan serta membuat setiap perubahan dalam status sistem sesuai dengan dampak yang dievaluasi. Siswa dapat mengamati setiap anomali dengan cek status. Siswa dapat membuat rekomendasi perubahan untuk memperbaiki system. 4.3
Uraian Singkat Tentang Mengevaluasi Status Sistem Mengevaluasi status saat ini pada sistem yang sedang berjalan bertujuan untuk menentukan kinerja dan kelayakan sistem itu sendiri. Evaluasi yang dilakukan dapat meliputi aspek perangkat keras maupun perangkat lunak. Untuk melakukan evaluasi sistem jaringan, dapat melakukan hal-hal seperti berikut ini : 1. Menetapkan parameter dan lingkup evaluasi, dimana: - Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan ditentukan. - Persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 16 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
-
Kode Modul TIK.JK04.003.01
Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat. Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status. Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi.
2. Melaksanakan evaluasi dengan: - Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. - Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan. - Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. - Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. - Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati. 3. Laporan evaluasi dimana: - Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. - Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti. - Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu. 4.4
Beberapa Pengertian dalam Unit Kompetensi Ini Beberapa pengertian yang dipergunakan di dalam unit kompetensi ini, yaitu : 1. Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. 2. Local area network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi. 3. Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. 4. Access Right merupakan pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait. 5. Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 17 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
6. Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun kepada server. 7. Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik). 8. Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. 9. Crack merupakan program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). 10. Land dan latierra adalah program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). 11. Probe (meraba) merupakan program yang digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan. 12. Tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap paket-paket yang dikirimkan dalam jaringan. 4.5
Informasi Masing-masing Elemen Kompetensi 4.5.1 Menetapkan parameter dan lingkup evaluasi 1) Pengetahuan Kerja Dalam mengevaluasi suatu sistem jaringan salah satu hal yang perlu dilakukan agar evaluasi tersebut berlangsung dengan baik adalah menetapkan parameter dan lingkup evaluasi. Dengan memperhatikan parameter dan lingkup evaluasi yang menjadi penentu keberhasilan dari evaluasi itu sendiri, jugaberguna untuk mempermudah pengelola sistem jaringan untuk mengelola dan mengembangkan sistem jaringan tersebut. Parameter yang digunakan dapat berupa tools yang digunakan dalam mengevaluasi dan orang yang melakukan evaluasi, sedangkan lingkup evaluasi dapat dilakukan pada perangkat keras maupun perangkat lunak sistem jaringan.
2) Ketrampilan Kerja Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan ditentukan Pengaturan lingkup evaluasi sistem jaringan dipastikan telah cocok dengan kebijakan keamanan yang ada/berlaku disuatu instansi/perusahaan. Hal ini disebabkan kebutuhan akan evaluasi sistem jaringan di tiap-tiap instansi/peruahaan berbeda-beda. Jika standar untuk evaluasi sistem tinggi di suatu instansi/perusahaan maka evaluasi memerlukan perhatian yang ekstra, Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 18 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
seperti memerlukan personel harus sangat berkompeten dibidang evaluasi tersebut, mengeluarkan budget yang agak berlebih untuk perangkat keras dan perangkat lunak untuk mengevaluasi dan memelihara sistem jaringan. Pembagian hak akses untuk personel perlu dilakukan dan sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait, pembagiannya dapat dilakukan dengan melihat dari tanggung jawab yang dipegang oleh masing-masing personel, seperti berikut ini : •
Administrator : bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan.
•
Pengguna : memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator.
Persyaratan laporan keorganisasian ‘perubahan status’ dipenuhi
ketika
perencanaan
tes
Ketika perencanaan tes ‘perubahan status’ telah dipenuhi, maka selanjutnya adalah memperhatikan persyaratan laporan keorganisasian, dimana laporan ini nantinya akan diberikan kepada pihak yang berhakmenentukan apakah perubahan tersebut bisa dilakukan atau tidak. Hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian tersebut antara lain adalah mencantumkan hal-hal utama yang diperlukan dalam perencanaan ‘perubahan tes’, seperti : 1. Tanggal dan pelaksanaan perencanaan ‘perubahan tes’ yang telah ditentukan. 2. Perubahan status apa saja yang akan di lakukan dalam perencanaan ‘perubahan tes’. 3. Perangkat yang diperlukan dalam perencanaan ‘perubahan tes’ telah disediakan dan diidentifikasi dalam kondisi baik. 4. Pihak-pihak yang akan terlibat dalam perencanaan ‘perubahan tes’ telah ditentukan. 5. Persetujuan dari pihak yang berwenang, seperti administrator jaringan untuk penandatanganan laporan perencanaan ‘perubahan tes’ telah diperoleh.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 19 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat Untuk meninjau alasan tujuan evaluasi, pengiriman dan indikator kinerja utama evaluasi dapat dialakukan dengan menggunakan tools yang kapasitasnya tepat. Tools yang digunakan dapat meninjau indikator kinerja utama dalam melakukan evaluasi sistem, tools yang dapat digunakan seperti: Tools pemantau sistem (monitoring sistem) Tools ini untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui email maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara lain : • •
Autobuse, mendeteksi probing dengan memonitor LogFile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan
• •
IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny). Shadow dari SANS. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Tools pemantau integritas sistem Tools ini dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 20 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis : • Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). • Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted ). Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain : • •
Socks : proxy server oleh NEC Network Sistems Labs Squid : web proxy server
Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status Dalam perencanaan evaluasi status, beberapa hal yang perlu diperhatikan adalah mengenai mempertimbangkan waktu, lingkungan, masalah internal dan eksternal. Waktu Pada saat perencanaan evaluasi status sistem, waktu adalah hal yang penting untuk diperhatikan. Dalam hal ini, waktu yang dimaksud terkait kepada lamanya evaluasi status akan berjalan dan respon time dari sistem jaringan itu sendiri. Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh services dari jaringan dengan cepat. Lingkungan Hal-hal yang perlu diperhatikan dalam lingkungan sistem jaringan pada saat evaluasi status sistem adalah sebagai berikut : •
Kondisi lingkungan sistem jaringan yang sedang berjalan saat ini disuatu kantor/instansi yang terkait, sehingga perencanaan evaluasi status dapat dilakukan lebih efektif dan efisien.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 21 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
•
Kode Modul TIK.JK04.003.01
Perencanaan pengembangan dan peningkatan evaluasi status di suatu kantor/instansi pada masa yang akan datang yang terkait dengan sistem jaringan yang sedang berjalan saat ini.
Masalah internal dan eksternal Masalah internal berkaitan dengan kebijakan manajemen di instansi/perusahaaan yang terkait sedangkan masalah eksternal terkait dengan pengaksesan orang luar untuk mengakses sistem. Masalah internal dan eksternal seperti : Autentikasi Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. -
Keamanan Host Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut. -
-
Access Right
Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai berikut : •
•
-
Administrator : bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan. Pengguna : memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator.
Email
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 22 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email. Tipe Sekuriti Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut : -
• •
Untuk layanan email dan web service menggunakan jenis sekuriti SSL. Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
Akses Internet Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini juga diperuntukkan untuk pengguna dari luar sistem untuk mengakses ke internal sistem jika internal sistem memberikan source nya untuk dapat diakses dari luar, ini dapat berguna untuk pemenuhan kebutuhan pengguna misalnya mengeksplorasi source yang ada pada saat dibutuhkan. -
Kebutuhan Pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut. -
Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut. Jika pengguna tidak diberdampak apa-apa pada operasi sistem jaringan, maka pengguna dapat diabaikan, namun jika sebaliknya yang terjadi maka pengguna perlu diperhatikan sebab pengguna terlibah didalamnya. Halhal yang berkaitan dengan pengguna yang harus diperhatikan dapat berupa seperti berikut ini : -
Kebutuhan Autentikasi Kebutuhan autentifikasi pengguna dapat diterapkan misalnya pada setiap komputer yang digunakan oleh setiap pengguna. Setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 23 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. -
Kebutuhan Keamanan Host Sedangkan kebutuhan autentifikasi keamanan host dapat diterapkan misalnya dengan memberikan password pada masing-masing pengguna untuk dapat login terlebih dahulu pada komputernya masing-masing sebelum menggunakannya. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.
Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentikasi Agar dapat memperoleh informasi yang terupdate tentang evaluasi, maka hal penting yang perlu dilakukan adalah mengakses sumber-sumber pelayanan informasi seperti internet. Evaluasi sistem jaringan yang terus menerus dilakukan dan di update, akan memberikan dampak atau hasil yang jauh lebih baik dan signifikan daripada evaluasi yang dilakukan sesekali. Hal-hal yang dapat dijadikan tolak ukur dalam melakukan evaluasi sistem jaringan adalah seperti berikut : -
Performasi sistem Kriteria bagi performasi sistem yang baik adalah jika seperti berikut ini : • Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan • Mengurangi jumlah paket untuk mengurangi overhead software. • Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. • Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat • Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.
-
Response time
Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh services dari jaringan dengan cepat. -
Accuracy
Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi. Dalam hal ini keakuratan Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 24 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasi jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data dari aplikasi jaringan tersebut. -
Availability Availability (ketersediaan) dalam jaringan merupakan jumlah waktu
operasi jaringan yang tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun kepada server. Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu panjang walaupun waktu operasi dari jaringan dapat melayani, maka jaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk performansi jaringan, ketersediaan (availabilty) layanan jaringan harus diperhatikan untuk menghindari gangguan dalam jaringan. -
Penggunaan Jaringan Maksimum Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidth dari segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalami gangguan. Melakukan pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami performansi yang baik. Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut : • • •
-
Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec) Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin.
Throughput Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah
dari data yang berhasil di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik). Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu hari menggunakan rute internet yang spesifik ketika sedang men-download suatu file. Throughput dapat diukur dengan membandingkan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari internet.
-
Latency Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah
frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakin tinggi latency proses pengiriman data akan semakin lambat, sebaliknya latency yang kecil akan mempercepat proses pengiriman data.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 25 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
3) Sikap Kerja 1. Menentukan lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dan dukungan. 2. Memenuhi persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’. 3. Meninjau alasan tujuan evaluasi, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools yang kapasitasnya tepat. 4. Mempertimbangkan waktu, lingkungan, masalah internal dan eksternal dalam perencanaan evaluasi status. 5. Mengabaikan pengguna yang berpengaruh jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 6. Mengembangkan rencana untuk evaluasi dan mengidentifikasi sumber serta metode yang dipakai.
4.5.2 Melaksanakan evaluasi 1) Pengetahuan Kerja Meski sebuah sistem jaringan komputer sudah dirancang sedemikan rupa namun dalam operasi, sistem jaringan harus selalu dimonitor untuk menghindari masalah keamanan jaringan. Masalah sistem jaringan tersebut dapat berupa : •
Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang, keamanan yang ditimbulkan oleh kecerobohan implementasi.
•
Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
•
Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 26 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
2) Ketrampilan Kerja Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan Sumber yang dapat dijadikan bahan untuk evaluasi adalah lubang keamanan keamanan jaringan (security hole) yang dapat terjadi karena beberapa hal : • • • •
Salah Salah Salah Salah
disain (design flaw) implementasi konfigurasi penggunaan.
1. Salah Disain Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut fingerprinting. 2. Implementasi kurang baik Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (bound) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-ofbound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang anehaneh yang dimasukkan sebagai input dari sebuah program (misalnya input
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 27 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
dari CGI-script2) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. 3. Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e- mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Salah menggunakan program atau system. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhatihati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MSDOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut). 4. Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 28 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain : • • • •
Pcapture, berjalan pada sistem operasi Unix sniffit, berjalan pada sistem operasi Unix tcpdump, berjalan pada sistem operasi Unix WebXRay, berjalan pada sistem operasi Windows
Metode evaluasi yang digunakan perlu dipersiapkan dengan baik tidak perduli apakah metode tersebut manual atau komputerisasi. Untuk saat ini, banyak perusahaan menggunakan metode evaluasi yang terkomputerisasi yaitu dengan menggunakan berbagai macam perangkat lunak bantu yang dapat digunakan untuk mengevaluasi sistem. Tentu saja dengan metode ini, evaluasi sistem dapat berlangsung dengan tidak menghabiskan banyak waktu.
Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan Sistem jaringan membutuhkan perlindungan dari serangan-serangan yang dilakukan baik dari dalam maupun luar sistem, sehingga kinerja sistem dapat berlangsung dengan baik. Namun perlindungan itu tidak dapat muncul begitu saja, tetapi harus direncanakan dan dilakukan, salah satu cara untuk melindungi sistem jaringan adalah dengan mengevaluasi sistem jaringan secara terus-menerus, dengan melakukan evaluai maka akan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan dan juga serangan yang diarahkan ke sistem jaringan. Evaluasi sistem jaringan dilakukan dengan beberapa usaha yang disebut dengan “countermeasures” yang dapat berupa : • • • • •
usaha untuk mengurangi Threat (ancaman) usaha untuk mengurangi Vulnerability (bagian yang mudah diserang) usaha untuk mengurangi impak (impact) mendeteksi kejadian yang tidak bersahabat (hostile event) kembali (recover) dari kejadian
Tahapan dalam melakukan evaluasi dapat dilihat seperti berikut ini : 1. Menyediakan perangkat yang digunakan dalam proses evaluasi Minimum Software Requirements, seperti : - Sistem Operasi yang digunakan • Windows server 2000 • Windows server 2003 -
Sistem Operasi Mesin Client • Windows 98
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 29 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
• •
Kode Modul TIK.JK04.003.01
Windows 2000 Windows XP
- Tools Mesin Client • SNMP (Simple Network Management Protocol), MRTG (Multi Router Traffic Grapher), dan program bantu yang digunakan lainnya. • MS Word 2000/XP/2003 • MS Excel 2000/XP/2003 • MS SQL Server : Connectivity Tools -
-
Protokol Jaringan : • TCP/IP
Database Management Software (DBMS) : •
MS SQL Server 2000 atau versi lain yang lebih tinggi
Minimum Hardware Requirements : - Mesin Server • Pentium IV 1 Ghz atau lebih tinggi • 1 GB RAM • 40GB disk space -
Mesin Client • Pentium III 600 Mhz atau lebih tinggi • 256 MB RAM • 200 MB disk space
- CD-ROM Installation 2. Mengidentifikasi sistem operasi yang berjalan di workstation tidak eror, untuk digunakan mengevaluasi sistem. 3. Mengelompokkan sumber-sumber evaluasi yang akan dievaluasi, sumbersumber tersebut dapat dikelompokkan/diklasifikasikan menjadi empat berdasarkan lubang keamanan, yaitu : - Keamanan yang bersifat fisik (physical security) Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkasberkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 30 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
ini. Denial of service dapat dilakukan misalnya dengan mematikan peralata natau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). - Keamanan yang berhubungan dengan orang (personel) Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa password-nya dan minta agar diganti menjadi kata lain. - Keamanan dari data dan media serta teknik komunikasi Yang termasuk di dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contohnya seorang kriminal yang menjalankan virus atau trojan horse untuk mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. - Keamanan dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). 4. Menggunakan perangkat lunak evaluasi dan memilih metode evaluasi Metode yang dipilih berikut ini adalah menggunakan metode komputerisasi, hal ini dikarenakan banyaknya hal yang harus dimonitor administrator jaringan sehingga membutuhkan “automated tools”, perangkat pembantu otomatis atau disebut juga dengan cara terkomputerisasi. Dengan “automated tools”, pekerjaan administrator untuk meng-evaluasi atau menguji sumber-sumber evaluasi disistem yang dikelola dapat lebih mudah, selain itu tidak akan memakan waktu yang lama, waktu yag ada dapat di manfaatkan secara efektif dan efisien. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain : • • • •
Cops Tripwire Satan/Saint SBScan: localhost security scanner
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari:
. Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 31 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
seperti ini, yang cepat sekali bermunculan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. Contoh program cobacoba ini antara lain : •
•
Crack : program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun). land dan latierra : program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139). -
ping-of-death: sebuah program (ping) yang dapat meng-crash-kan
-
Windows 95/NT dan beberapa versi Unix. winuke: program untuk memacetkan sistem berbasis Windows.
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protocol SNMP (Simple Network Management Protocol). Pada saat ini ada 3 versi SNMP yaitu SNMP versi 1, SNMP versi 2 dan SNMP versi 3. Pada SMNP versi 1 tingkat keamanan sangat rendah (hampir tidak ada) sehingga memungkinkan penyadapan oleh orang yang tidak berhak. Contoh-contoh program network monitoring/management antara lain : • • • • •
Etherboy (Windows), Etherman (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows)
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 32 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Contoh program pemantau jaringan yang tidak menggunakan SNMP antara lain : • • •
•
iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. iptraf, sudah termasuk dalam paket Linux Debian netdiag netwatch, sudah termasuk dalam paket Linux Debian netdiag ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
5. Melakukan evaluasi sistem Dalam melakukan evaluasi sistem, pemilihan fasilitas apa saja tergantung pada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa fasilitas utama sebagai "default". Kadang-kadang beberapa fasilitas harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan "probe" (meraba) fasilitas apa saja yang tersedia. -
Probe (meraba)
Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan datadata yang diperoleh dapat melancarkan serangan. Untuk beberapa fasilitas berbasis TCP/IP, proses probe (meraba) dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada fasilitas e-mail dengan menggunakan SMTP digunakan telnet ke port 25. Untuk lebih jelasnya perhatikan contoh berikut : Unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700 Dalam contoh di atas terlihat bahwa ada fasilitas SMTP di server tersebut dengan menggunakan program Sendmail versi 8.9.0. Adanya informasi tentang sistem yang digunakan ini sebetulnya sangat tidak disarankan karena dengan mudah orang dapat mengetahui kebocoran sistem (jika software dengan versi tersebut memiliki lubang keamanan).
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 33 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Untuk fasilitas lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor "port" yang sesuai dengan servis yang diamati. unix% telnet localhost 110 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting. [email protected]> quit +OK Pop server at dma-baru.paume.itb.ac.id signing off. Connection closed by foreign host. Proses probing (meraba) tersebut dapat dilakukan secara otomatis, sehinga menguji semua port yang ada, dengan menggunakan beberapa program untuk sistem UNIX misalnya : 1. nmap 2. strobe 3. tcpprobe Sebagai contoh, jika anda ingin mengetahui fasilitas sistem dengan nomor IP 192.168.1.1 dapat dilakukan dengan menggunakan program strobe. Perintah yang digunakan adalah : unix% strobe 192.168.1.1 unix% strobe 192.168.1.1 -b 1 -e 80 Sedangkan untuk melakukan probing apakah komputer dengan range nomor IP 192.168.1.1 sampai dengan 192.168.1.10 memiliki FTP server (port 21) dapat dilakukan dengan menggunakan nmap dengan perintah di bawah ini : unix% nmap 192.168.1.1-10 -p 21 Program yang dapat digunakan untuk meraba sistem Window 95/98/NT diantaranya : 1. NetLab 2. Cyberkit 3. Ogre Apabila anda seorang sistem administrator, anda dapat memasang program yang memonitor adanya probing ke sistem yang anda kelola. Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 34 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
-
tcpdump tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap paket-paket yang dikirimkan dalam jaringan. Ada banyak kegunaannya salah satunya misal untuk mengetahui port yang aktif dlm suatu jaringan, jenis trafik paket yang lewat, dan sebagainya. Tools ini efektif untuk mencari informasi misalnya port yang digunakan virus/worm untuk menyebar dan menyerang jaringan. jadi misalnya ada komputer client yang kita curigai terjangkit trojan atau malware, kita bisa menggali informasi tentang arus paket yang keluar masuk dengan program ini, setidaknya dengan mengetahui portnya kita bisa lakukan pemblokiran terhadap port tersebut agar dampaknya tidak merugikan komputer client lainnya. Umumnya di sebagian besar distro, paket ini disertakan, untuk menjalankannya anda harus memiliki level setingkat root. #/usr/sbin/tcpdump -pln -i eth1 | grep 192.168.2.12 artinya: -n untuk tidak meresolve nama host (nanti yang keluar nomor nomor ip asal dan tujuan). -l untuk langsung cetak output di layar tanpa buffer. -i interfacenya (lancardnya yang akan di monitor). Perintah berikut misalnya untuk menangkap arus trafik yang dilakukan oleh client ip 192.168.2.12, difilter pada arus paket tcp saja, tidak perlu tampilkan time (waktu), resolve hostname, dan tampilkan dengan singkat. #/usr/sbin/tcpdump -pltq -i eth1 tcp | grep 192.168.2.12 hasilnya: 192.168.2.12.1777 > p9.www.scd.yahoo.com.http: tcp 0 (DF) artinya: client ip 192.168.2.12 (portnya di 1777) me-request http ke host p9.www.scd.yahoo.com
Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 35 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Status evaluasi didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. Berikut ini merupakan contoh dokumentasi status dari evaluasi yang dilakukan dengan menggunakan program probe: Probing biasanya meninggalkan jejak di berkas log di sistem anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Misalnya untuk menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4. perintah yang digunakan adalah : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8422]->epson[192.168.1.2]:[635] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8423]->epson[192.168.1.2]:ssl-ldap May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8426]->epson[192.168.1.2]:[637] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8429]->epson[192.168.1.2]:[638] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8430]->epson[192.168.1.2]:[639] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8437]->epson[192.168.1.2]:[640] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8441]->epson[192.168.1.2]:[641] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8445]->epson[192.168.1.2]:[642] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8454]->epson[192.168.1.2]:[643]
Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi -
Probe (meraba)
Pengaruh/dampak dari menjalankan program ini adalah dapat digunakan untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh juga sebaliknya dapat melancarkan serangan. Proses probe (meraba) ini dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada fasilitas e-mail dengan menggunakan SMTP digunakan telnet ke port 25. Untuk lebih jelasnya perhatikan contoh berikut : Unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 36 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700 Dalam contoh di atas terlihat bahwa ada fasilitas SMTP di server tersebut dengan menggunakan program Sendmail versi 8.9.0. Adanya informasi tentang sistem yang digunakan ini sebetulnya sangat tidak disarankan karena dengan mudah orang dapat mengetahui kebocoran sistem (jika software dengan versi tersebut memiliki lubang keamanan). Untuk fasilitas lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor "port" yang sesuai dengan servis yang diamati. unix% telnet localhost 110 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting. [email protected]> quit +OK Pop server at dma-baru.paume.itb.ac.id signing off. Connection closed by foreign host. Proses probing (meraba) tersebut juga dapat dilakukan secara otomatis untuk menguji semua port yang ada, sebagai contoh, jika anda ingin mengetahui fasilitas sistem dengan nomor IP 192.168.1.1 dapat dilakukan dengan menggunakan program strobe. Perintah yang digunakan adalah : unix% strobe 192.168.1.1 unix% strobe 192.168.1.1 -b 1 -e 80 Sedangkan untuk melakukan probing apakah komputer dengan range nomor IP 192.168.1.1 sampai dengan 192.168.1.10 memiliki FTP server (port 21) dapat dilakukan dengan menggunakan nmap dengan perintah di bawah ini: unix% nmap 192.168.1.1-10 -p 21 -
Tcpdump Tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap paket-paket yang dikirimkan dalam jaringan. Pengaruh/dampak dari menjalankan program tcpdump adalah untuk mengetahui port yang aktif dalam suatu jaringan, jenis trafik paket yang lewat, dan sebagainya. Tools ini efektif untuk mencari informasi misalnya port yang digunakan virus/worm untuk menyebar dan menyerang jaringan. jadi misalnya ada komputer client yang kita curigai terjangkit trojan atau malware, kita bisa menggali informasi tentang arus paket yang keluar masuk dengan program ini,
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 37 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
setidaknya dengan mengetahui portnya kita bisa lakukan pemblokiran terhadap port tersebut agar dampaknya tidak merugikan komputer client lainnya. Umumnya di sebagian besar distro, paket ini disertakan, untuk menjalankannya anda harus memiliki level setingkat root. #/usr/sbin/tcpdump -pln -i eth1 | grep 192.168.2.12 artinya: -n untuk tidak meresolve nama host (nanti yang keluar nomor nomor ip asal dan tujuan). -l untuk langsung cetak output di layar tanpa buffer. -i interfacenya (lancardnya yang akan di monitor). Perintah berikut misalnya untuk menangkap arus trafik yang dilakukan oleh client ip 192.168.2.12, difilter pada arus paket tcp saja, tidak perlu tampilkan time (waktu), resolve hostname, dan tampilkan dengan singkat. #/usr/sbin/tcpdump -pltq -i eth1 tcp | grep 192.168.2.12 hasilnya: 192.168.2.12.1777 > p9.www.scd.yahoo.com.http: tcp 0 (DF) artinya: client ip 192.168.2.12 p9.www.scd.yahoo.com
(portnya
di
1777)
me-request
http
ke
host
Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati Pada saat melakukan evaluasi akan ada beberapa dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut, untuk itu maka dampak yang tidak tercatat dan yang memerlukan penelitian tersebut perlu mendapat pengamatan yang lebih lanjut. Cara untuk mengetahui dampak apa yang tidak tercatat pada saat melakukan evaluasi adalah : • • •
Sebelum melakukan evaluasi dengan menggunakan program Bantu, baca terlebih dahulu manual dari program bantu yang digunakan tersebut. Gunakan program bantu yang sesuai dengan kebutuhan dan pakai semua fasilitas yang ada pada program bantu tersebut Perhatikan pengaruh dari hasil melakukan evaluasi dengan menggunakan program bantu tersebut apakah telah sesuai dampaknya dengan yang tercantum di manualnya.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 38 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
• •
Kode Modul TIK.JK04.003.01
Catat dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut untuk diamati pada sistem agar mudah untuk diproses Berikan laporan dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut tersebut pada pihak yang lebih mengetahui.
3) Sikap Kerja 1. Menyusun dan mempersiapkan sumber seperti yang diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi. 2. Menjalankan proses evaluasi sesuai denan ditail dan waktu yang diperlukan. 3. Mendokumentasikan dan mencatat status sesuai dengan parameter prosedural dan perencanaan. 4. Mengamati dan mendokumentasikan pengaruh selama evaluasi, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. 5. Mengamati dampak yang tidak tercatat dan yang memerlukan lebih lanjut.
penelitian
4.5.3 Laporan Evaluasi 1) Pengetahuan Kerja Langkah selanjutnya yang diambil setelah melaksanakan evaluasi adalah mempersiapkan laporan evaluasi untuk dilaporkan kepada manajemen, apalagi jika ditemukan atau terjadi masalah dalam sistem jaringan, yang mana harus diselesaikan dengan melakukan perubahan, maka laporan evaluasi dan juga rekomendasi perubahan merupakan hal yang penting untuk dilaporkan kepada manajemen. Jika manajemen menyetujui untuk dilakukannya perubahan, maka perubahan tersebut dapat segera dilakukan dengan tujuan permasalahan yang terjadi dalam sistem jaringan tersebut dapat terselesaikan dengan cepat dan terlaksana dengan baik. 2) Ketrampilan Kerja Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan Berikut ini merupakan salah satu laporan yang ditujukan pada alamat tertentu yang menunjukan hasil cek status, yaitu hasil cek status yang Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 39 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
menggunakan program probe, dimana pengaruh/dampak dari menjalankan program ini adalah dapat digunakan untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh juga sebaliknya dapat melancarkan serangan. Proses probe (meraba) ini dapat dilakukan dengan menggunakan program telnet. Hasil cek statusnya diperoleh dengan melihat apakah ada fasilitas email dengan menggunakan SMTP digunakan telnet ke port 25. Untuk lebih jelasnya perhatikan contoh berikut: Unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700 Dalam contoh di atas, hasil cek status yang terlihat adalaha bahwa ada fasilitas SMTP di server tersebut dengan menggunakan program Sendmail versi 8.9.0. Adanya informasi tentang sistem yang digunakan ini sebetulnya sangat tidak disarankan karena dengan mudah orang dapat mengetahui kebocoran sistem (jika software dengan versi tersebut memiliki lubang keamanan).
Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti Langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status : - Memeriksa Log File Setiap kegiatan pada sistem pada umumnya sudah otomatis terekam pada Log File. Tugas dari administrator adalah memeriksa log file sesering mungkin untuk melihat setiap kegiatan-kegiatan yang terjadi. Jika ditemukan kegiatan-kegiatan yang mencurigakan, misalnya upaya login berulang-ulang maka itu adalah upaya penyeran untuk masuk ke dalam sistem. Beberapa program dapat memonitor jaringan dan mendeteksi kalau ada hal-hal yang mencurigakan. - Audit : Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “LogFile” atau “Log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 40 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisis berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.
- Menutup servis yang tidak digunakan Seringkali pada suatu sistem (perangkat keras dan/atau perangkat lunak) terdapat servis yang dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya. Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa berkas /etc/inetd.conf, matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd). Contoh: unix# ps -aux | grep inetd 105 inetd unix# kill -HUP 105 Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu - Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Firewall dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 41 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
- Memasang Firewall Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis : • Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). • Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted ).
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain : • •
Ipfwadm : merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel Ipchains : versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain : • •
Socks: proxy server oleh NEC Network Sistems Labs Squid: web proxy server
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Firewall tersebut Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 42 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
sendiri dapat memiliki masalah. Sebagai contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami masalah1 sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat. Padahal Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s Most Secure Firewall”. Inti yang ingin kami sampaikan adalah bahwa meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala. - Memasang Pemantau adanya serangan Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui email maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara lain : • •
Autobuse, mendeteksi probing dengan memonitor LogFile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan
• •
IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny) Shadow dari SANS Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
- Memasang Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.
- Melakukan Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 43 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahuntahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data di-backup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. - Melakukan Administrasi Layanan Kebanyakan penyerang melakukan penyerangan melalui fasilitas yang satu ini. Server memiliki banyak port yang terbuka ketika layanan suatu layanan dibuka. Jika sistem anda menggunakan layanan Web Server dan Mail Server maka sebaiknya cukup kedua layanan ini saja yang dibuka. Makin banyak port yang terbuka maka makin besar kemungkinan server diserang. Pada umumnya penyerang akan melakukan scanning sebelum melakukan penyerangan. Hal penting lainnya adalah memastikan bahwa program server yang dijalankan benar-benar aman, dengan kata lain sebaiknya administrator harus rajin-rajin meng-update program server. Ini dikarenakan program server terkadang memiliki bug yang suatu saat bisa diekslpoitasi oleh penyerang untuk memperoleh akses. Menggunakan aplikasi dalam server yang memiliki fasilitas enkripsi untuk transfer data. Misalnya SSH (Secure Shell) untuk telnet, dan Apache + SSL untuk www. - Proteksi terhadap virus Proteksi terhadap virus dilakukan dengan cara melakukan update antivirus pada tiap komputer jaringan. Anti virus kita gunakan untuk mendeteksi apakah ada virus pada komputer kita. Karena virus terus bermunculan dan yang diserang makin bervariasi maka kita perlu mengadakan update anti virus sehingga sistem kita lebih terjamin keamanannya dari virus. Sebab ada anti virus yang tidak bisa mendeteksi jenis virus tertentu. Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan anti virus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya. Langkah-langkah untuk pencegahan : •
Gunakan antivirus yang benar-benar dipercayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu di-update, dan auto-protect dinyalakan maka komputer (workstation) akan terlindungi.
•
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 44 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
•
Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
•
Selalu waspada terhadap fle yang mencurigakan, contoh: File dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
•
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
•
Semampunya hindari membeli barang bajakan, gunakan software open
source. Langkah-Langkah apabila telah terinfeksi : •
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.
•
Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).
•
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara : * Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb * Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau men-download virus definitionnya untuk kemudian anda instal. Jika virus tersebut memblok usaha anda untuk meng-update, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
•
Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau caracara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda, tidak berhasil memusnahkan virus tersebut. Berikut ini adalah prosedur pelaksanaan pembersihan virus setiap PC yang terhubung ke jaringan : o Dilakukan 2 kali seminggu. (misalnya pada hari : Senin dan Jumat) pukul : 08.00 s/d 09.00 WIB o Menggunakan anti virus yang terbaru (selalu melakukan peng-updatean pada antivirus)
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 45 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
o Yang harus diperhatikan saat melakukan pembersihan : •
Tidak terhubung ke jaringan (LAN), kabel UTP pada PC dicabut. Tidak menjalankan program lain selain anti virus. Setelah selesai, mematikan PC bila tidak diperlukan
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.
- Telnet atau shell Telnet atau remote login digunakan untuk mengakses sebuah “remote site ” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid dan password ini. Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain : ssh untuk UNIX (dalam bentuk source code, gratis, mengimplementasikan protokol SSH versi 1 dan versi 2) SSH untuk Windows95 dari Data Fellows (komersial, ssh versi 1 & versi 2) TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh versi 1) SecureCRT untuk Windows95 (shareware / komersial) putty (SSH untuk Windows yang gratis, ssh versi 1). Selain menyediakan ssh, paket putty juga dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti FTP.
3) Sikap Kerja 1. Mempersiapkan laporan yang ditujukan pada alamat tertentu berupa hasil cek status. 2. Mengamati setiap anomali dengan cek status dan menyoroti hasil yang tidak diharapkan. 3. Membuat rekomendasi perubahan-perubahan untuk memperbaiki sistem, jika diperlukan. Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 46 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB V SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN KOMPETENSI
5.1
Sumber Daya Manusia Dalam proses pencapaian kompetensi sumber yang dapat diandalkan adalah sumber daya manusia. Sumber daya manusia yang dimaksud disini adalah orang-orang yang dapat mendukung proses pencapaian kompetensi yang dimaksud, antara lain: o Pembimbing Pembimbing Anda merupakan orang yang dapat diandalkan karena beliau memiliki pengalaman. Peran Pembimbing adalah untuk: a. Membantu Anda untuk merencanakan proses belajar. b. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar. c. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda. d. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda. e. Mengorganisir kegiatan belajar kelompok jika diperlukan. f. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan. o Penilai Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan: a. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda. b. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda. c. Mencatat pencapaian / perolehan Anda. o Teman kerja/sesama peserta pelatihan Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 47 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.
5.2
Literatur Disamping dengan belajar dengan orang-orang seperti yang disebutkan diatas, Anda tentu perlu juga terus menambah wawasan dan pengetahuan Anda dari sumber-sumber bacaan seperti buku-buku yang berkaitan dengan kompetensi yang Anda pilih, jurnal-jurnal, majalah, dan sebagainya. Literatur dalam hal ini tentu bukan saja material berupa bacaan atau buku melainkan termasuk pula material-material lainnya yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini. Misalnya rekaman dalam bentuk kaset, videp, dan sebagainya. Buku referensi, lembar kerja, tugas-tugas kerja juga dapat digunakan dalam proses pencapaian kompetensi. Peserta boleh mencari dan menggunakan sumber-sumber alternatif lain yang lebih baik atau sebagai pendukung tambahan atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada. Untuk referensi mengenai materi-materi yang dapat digunakan, Anda dapat melihat dari Daftar Pustaka yang terlampir dihalaman terakhir modul ini.
5.3
Daftar Peralatan dan Bahan yang digunakan
1. Judul/Nama Pelatihan
: Mengevaluasi Status Sistem
2. Kode Program Pelatihan : TIK.JK04.003.01
NO 1.
UNIT KOMPETENSI Mengevaluasi Status Sistem
KODE UNIT TIK.JK04. 003.01
DAFTAR PERALATAN - Seperangkat PC
DAFTAR BAHAN - CD installer sistem operasi Linux (Fedora Core4). - Referensi Daftar Pustaka - Buku informasi
KETERANGAN -
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 48 dari 49
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Mengevaluasi status sistem.
DAFTAR PUSTAKA
•
Overview of Network Security. Budi Rahardjo, 2002.
•
Website: o o o o o o o o o
http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem Informasi/2005/123/123M-tugas-IKI-83408T-kelompok-123.pdf. http://pangea.standord.edu/computerinfo/network/security http://www.adminpreman.web.id/content/view/14/31/lang,id/ http:// ilkom.del.ac.id http://www.cisco.com/application/vnd.mspowerpoint/en/us/guest/prod ucts/ps5477/c116 http:// www.adminpreman.web.id/content/view/6/2/lang,id/ http://en.wikipedia.org/ http://www.microsoft.com/ http://technet2.microsoft.com/
Judul Modul: Mengevaluasi Status Sistem Buku Informasi
Versi: 03-07-2008
Halaman: 49 dari 49
MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI
MENGEVALUASI STATUS SISTEM TIK.JK04.003.01
BUKU KERJA
DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
DAFTAR ISI
DAFTAR ISI .................................................................................................... 2 BAB I .............................................................................................................. 3 STANDAR KOMPETENSI ................................................................................. 3 1.1 Unit Kompetensi Yang Dipelajari ............................................................... 3 1.1.1 Kode dan Judul Unit ......................................................................... 3 1.1.2 Deskripsi Unit .................................................................................. 3 1.1.3 Elemen Kompetensi ......................................................................... 3 1.1.4 Batasan Variabel ............................................................................. 5 1.1.5 Panduan Penilaian........................................................................... 5 1.1.6 Kompetensi Kunci ............................................................................ 7 BAB II ............................................................................................................. 8 TAHAPAN BELAJAR ........................................................................................ 8 2.1 Langkah-langkah / Tahapan Belajar ........................................................... 8 2.2 Indikator Kerja ......................................................................................... 8 BAB III ......................................................................................................... 22 TUGAS TEORI, UNJUK KERJA DAN SIKAP KERJA ........................................ 22 3.1 Tugas Tertulis ....................................................................................... 22 3.2 Tugas Unjuk Kerja (Seri A) ..................................................................... 30 3.3 Tugas Sikap Kerja (Seri A)...................................................................... 32 3.4 Daftar Cek Unjuk Kerja .......................................................................... 35
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 2 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB I STANDAR KOMPETENSI
1.1
Unit Kompetensi Yang Dipelajari Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat : a. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan. b. Memeriksa kemajuan peserta pelatihan. c. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk kerja telah dimasukkan dalam pelatihan dan penilaian. 1.1.1 Kode dan Judul Unit Kode Unit Judul Unit
: TIK.JK04.003.01 : Mengevaluasi Status Sistem
1.1.2 Deskripsi Unit Unit ini menetapkan kompetensi yang dibutuhkan untuk mengevaluasi status saat ini pada sistem yang sedang berjalan, meliputi aspek perangkat keras dan perangkat lunak untuk menentukan kinerja dan kelayakan sistem. 1.1.3 Elemen Kompetensi
Elemen Kompetensi 01
Menetapkan parameter dan lingkup evaluasi
Kriteria Unjuk Kerja 1.1 Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan ditentukan. 1.2 Persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi. 1.3 Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 3 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Elemen Kompetensi
Kode Modul TIK.JK04.003.01
Kriteria Unjuk Kerja
1.4 Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status. 1.5 Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 1.6
02
Melaksanakan evaluasi
Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi.
2.1 Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. 2.2 Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan. 2.3 Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. 2.4 Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. 2.5 Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati.
03
Laporan evaluasi
3.1 Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. 3.2 Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti. 3.3 Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 4 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
1.1.4 Batasan Variabel 1. 2.
Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi. Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya: 2.1 Peralatan perangkat keras dapat berupa sistem komputer, sistem jaringan, modem, hub, repeater, router, gateway, dsb. 2.2 Perangkat lunak dan aplikasi, dapat berupa paket perangkat lunak, perangkat lunak hasil pengembangan, dsb. 2.3 Sistem Operasi. 2.4 Dokumentasi.
1.1.5 Panduan Penilaian 1.
Pengetahuan dan keterampilan penunjang Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini : 1.1
Pengetahuan dasar 1.1.1 Pengetahuan luas help desk dan praktek pemeliharaan. 1.1.2 Produk perangkat keras dan perangkat lunak yang sudah diterima industri dan pengetahuan yang luas tentang kemampuan dan fitur-fitur umum dan pengetahuan rinci dalam berbagai area. 1.1.3 Pengetahuan luas sesuai dengan peran stakeholder dan tingkat keterlibatan stakeholder. 1.1.4 Pengetahuan umum yang luas tentang budang bisnis klien. 1.1.5 Pengetahuan yang mendalam tentang fungsi sistem yang ada. 1.1.6 Pengetahuan luas tentang praktek jaminan kualitas. 1.1.7 Perubahan tool-tool manajemen. 1.1.8 Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teori pengujian sistem. 1.1.9 Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teoritis prosedur pengendalian perubahan. 1.1.10 Pengetahuan rinci tentang sistem dibawah modifikasi.
1.2
Keterampilan dasar 1.2.1 Keterampilan memecahkan masalah. 1.2.2 Keterampilan komunikasi dan membaca bahasa inggris berhubungan dengan analisis, evaluasi, dan presentasi informasi. 1.2.3 Keterampilan bekerja sama dalam tim meliputi kontribusi terhadap solusi dan tujuan dari kegiatan-kegiatan yang tidak rutin.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 5 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
1.2.4 Keterampilan presentasi sehubungan dengan transfer dan pengumpulan informasi dan mendapat konsep konsensus. 1.2.5 Keterampilan analisis fungsi poin yang berhubungan dengan analisis, evaluasi dan presentasi informasi. 1.2.6 Keterampilan perencanaan proyek sehubungan dengan cakupan, waktu, biaya, kualitas komunikasi dan manajemen resiko. 1.2.7 Keterampilan riset untuk menetapkan, menganalisis dan mengevaluasi fitur-fitur yang luas untuk domain bisnis tertentu dan praktek pengembangan sistem. 2.
Konteks penilaian 2.1 Kompetensi unit ini dinilai dalam lingkungan yang disediakan oleh penilai yang mempunyai pengetahuan dasar tentang hasil atau simulasi/ lingkungan firewall. 2.2
Penilaian unit kompetensi ini biasanya termasuk observasi nyata atau simulasi proses dan prosedur kerja, kualitas proyek, pertanyaan tentang pengetahuan dan kemampuan dasar. Pertanyaan anggota tim akan memberikan masukan berharga pada penilaian.
2.3
Kompetensi ini dapat dinilai ditempat kerja atau dilingkungan simulasi. Tujuan kompetensi unit ini untuk menetapkan standar tampilan yang harus dicapai ditempat kerja.
2.4
Luas, dalam, dan kekompleksannya meliputi perencanaan dan inisiasi pendekatan alternatif pada aplikasi kemampuan atau pengetahuan terhadap lingkup teknik yang luas atau kebutuhan manajemen, evaluasi dan koordinasi.
2.5
Aplikasi mengarahkan diri sendiri pada pengetahuan dan kemampuan. Dalam pendalaman pada beberapa area dimana penetapan diperlukan dalam perencanaan dan pemilihan alat yang tepat, pelayanan dan teknik untuk diri sendiri dan orang lain.
2.6
Aplikasi melibatkan partisipasi dalam inisiatif strategi pengembangan, juga tanggung jawab seseorang dan otonomi dalam melaksanakan operasi teknik yang kompleks atau pengaturan lainnya. Hal ini termasuk partisipasi tim, perhatian terhadap perencanaan, dan fungsi evaluasi. Koordinasi kelompok atau tim juga diperlukan.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 6 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
3.
Aspek penting penilaian Aspek yang harus diperhatikan : 3.1 Kemampuan untuk menganalisis kebutuhan bisnis organisasi. 3.2 Kemampuan untuk menganalisis kebutuhan sistem jaringan LAN. 3.3 Kemampuan untuk menetapkan arsitektur jaringan LAN yang tepat.
4.
Kaitan dengan unit-unit lainnya 4.1 Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan: 4.1.1 TIK.JK04.006.01 Menambah perangkat ke dalam sistem jaringan. 4.1.2 TIK.JK04.001.01 Mengimplementasikan komponenkomponen sistem. 4.2
Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan prakejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.
1.1.6 Kompetensi Kunci NO 1 2 3 4 5 6 7
KOMPETENSI KUNCI DALAM UNIT INI Mengumpulkan, mengorganisir dan menganalisa informasi Mengkomunikasikan ide-ide dan informasi Merencanakan dan mengorganisir aktivitas-aktivitas Bekerja dengan orang lain dan kelompok Menggunakan ide-ide dan teknik matematika Memecahkan masalah Menggunakan teknologi
TINGKAT 2 2 2 2 2 2 2
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 7 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB II TAHAPAN BELAJAR
2.1 Langkah-langkah / Tahapan Belajar •
•
Penyajian materi, pengajaran / pelatihan kerja, peserta pelatihan dan penilai / asesor harus yakin dapat memenuhi seluruh rincian yang tertuang dalam unit kompetensi dari standar kompetensi kerja nasional Indonesia. Isi perencanaan dari buku kerja ini merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok pengetahuan, keterampilan dan sikap kerja.
2.2 Indikator Kerja Merupakan pernyataan persyaratan tingkat standar kriteria kinerja pelaksanaan tugas pekerjaan ( task ) / unit kompetensi untuk mencapai mencapai kompetensi dari setiap kegiatan atau langkah kerja ( aktivitas ) / elemen kompetensi yang terukur pada masing-masing kriteria unjuk kerja dengan persyaratan yang dibutuhkan ( domein K, S, A ) pada kategori jenis perilaku dan kemampuan internal setiap individu peserta pelatihan kerja, yaitu: a. Pengetahuan / Knowledge ( Kognitif ). 1. Pada umumnya digunakan kata : “ Dapat.” 2. Jenis kategori perilaku : 2.1. Pengetahuan, Pemahaman. - Kemampuan internal : Dapat mengetahui, memahami,..........dll. - Tahapan Belajar : Pengetahuan, Pemahaman,.......dst. 2.2. Penerapan, Analisa , dst.. b. Keterampilan / Skill ( Psikomotorik ). 1. Pada umumnya digunakan kata : “ Mampu.” 2. Jenis kategori perilaku : 2.1. Persepsi, Kesiapan, Gerakan terbimbing, Gerakan Biasa, - Kemampuan internal : Mampu menyiapkan, melakukan, ..... dll. - Tahapan Berlatih : Kesiapan, Gerakan biasa, .........dst. 2.2. Gerakan Komplek, Penyesuaian Pola Gerakan, dst.. c. Sikap Kerja / Attitude ( Affektif ). 1. Pada umumnya digunakan kata : “ Harus.” 2. Jenis kategori perilaku : Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 8 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
2.1. Penerimaan, Partisipasi, Tanggung Jawab, Ketelitian, Kecermatan, dst. - Kemampuan internal : Harus menunjukkan, bertanggung jawab, - Kemampuan safety : Harus Teliti, Cermat, Ramah, Sabar...........dll. - Tahapan Berlatih : Sikap, penerimaan, partisipasi, dll. 2.2. Penentuan sikap / Penilaian, dst..
Tabel Indikator Kerja : Tabel indikator kerja, terdiri atas Nomor, KUK, indikator, tahapan belajar dan sumber belajar. Pada Unit Kompetensi TIK.JK04.003.01 , meliputi 3 (tiga) elemen kompetensi dan 14 (empat belas) Kriteria Unjuk Kerja, dapat dilihat pada tabel dibawah ini.
No
KUK
Indikator Kerja
Tahapan Belajar
Sumber
01 Menetapkan parameter dan lingkup evaluasi 1.
Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan dukungan ditentukan.
1.1 Dapat mengetahui konsep lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan dukungan.
•
•
• 1.2 Mampu menentukan lingkup evaluasi.
Tahapan belajar : pemahaman Tahapan berlatih : persepsi Tahapan sikap : Partisipasi
• Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
1.3 Harus bisa memastikan lingkup evaluasi telah ditentukan dengan baik dan benar.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 9 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 2.
KUK
Indikator Kerja
Persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi.
2.1 Dapat mengetahui persyaratan laporan keorganisasian dalam perencanaan tes ‘perubahan status’.
Kode Modul TIK.JK04.003.01
Tahapan Belajar •
•
• 2.2 Mampu memenuhi persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’.
Tahapan belajar : pemahaman Tahapan berlatih : persepsi Tahapan sikap : Partisipasi
Sumber • Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
2.3 Harus bisa memastikan persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ telah dipenuhi.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 10 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 3.
KUK
Indikator Kerja
Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat.
3.1 Dapat mengenal tools yang dapat digunakan untuk meninjau alasan tujuan, pengiriman dan indikator kinerja utama evaluasi.
Kode Modul TIK.JK04.003.01
Tahapan Belajar •
•
•
Tahapan belajar : pemahaman Tahapan berlatih : persepsi Tahapan sikap : Partisipasi
Sumber • Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
3.2 Mampu meninjau alasan tujuan, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools. 3.3 Harus bisa memastikan tools yang akan digunakan kapasitasnya tepat.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 11 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 4.
Kode Modul TIK.JK04.003.01
KUK
Indikator Kerja
Tahapan Belajar
Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status.
4.1 Dapat mengetahui waktu, lingkungan, masalah internal dan eksternal dalam perencanaan evaluasi status.
•
4.2 Mampu mempertimbangkan waktu, lingkungan, masalah internal dan eksternal dalam perencanaan evaluasi status.
•
•
Tahapan belajar : pemahaman Tahapan berlatih : persepsi Tahapan sikap : Partisipasi
Sumber • Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
4.3 Harus bisa memastikan waktu, lingkungan, masalah internal dan eksternal telah dipertimbangkan dalam perencanaan evaluasi status.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 12 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 5.
KUK
Indikator Kerja
Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya.
5.1 Dapat mengetahui penggunapengguna yang berpengaruh jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya.
Kode Modul TIK.JK04.003.01
Tahapan Belajar •
•
Tahapan belajar : pemahaman Tahapan berlatih : persepsi
Sumber • Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
•
Tahapan sikap : Partisipasi
6.1 Dapat mengetahui rencana evaluasi.
•
Tahapan belajar : pemahaman
• Internet
6.2 Mampu mengembangkan rencana untuk evaluasi.
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
5.2 Mampu mengabaikan pengguna yang berpengaruh jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 5.3 Harus bisa memastikan pengguna yang berpengaruh telah diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 6.
Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi.
6.3 Harus bisa mengidentifikasi sumber serta metode yang Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 13 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No
KUK
Indikator Kerja
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
dipakai. 02 Melaksanakan evaluasi 1.
Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan.
1.1 Dapat mengetahui perencanaan dan metode evaluasi apakah itu manual atau komputerisasi 1.2 Mampu menyiapkan sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi.
•
•
•
Tahapan belajar : pemahaman Tahapan berlatih : persepsi Tahapan sikap : Partisipasi
• Internet • Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
1.3 Harus bisa memastikan sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 14 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 2.
KUK
Indikator Kerja
Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan.
2.1 Dapat mengerti tentang proses evaluasi status sistem. 2.2 Mampu menjalankan proses evaluasi status system sesuai detail dan waktu yang diperlukan.
Kode Modul TIK.JK04.003.01
Tahapan Belajar •
Tahapan belajar : pemahaman
•
Tahapan berlatih : persepsi
•
Tahapan sikap : Partisipasi
Sumber • Internet
• Referensi dari daftar pustaka • SOP (Standar Operasional Prosedur)
2.3 Harus bisa memastikan proses evaluasi status system telah dijalankan sesuai detail dan waktu yang diperlukan.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 15 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 3.
KUK Status didokumentasika n dan dicatat sesuai dengan parameter prosedural dan perencanaan.
Indikator Kerja 3.1 Dapat memahami tentang parameter prosedural dan perencanaan status evaluasi sistem. 3.2 Mampu mendokumentasikan status evaluasi sistem sesuai dengan parameter prosedural dan perencanaan.
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
3.3 Harus bisa memastikan status telah didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 16 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 4.
KUK Selama evaluasi pengaruh diamati dan didokumetasikan , dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi.
Indikator Kerja 4.1 Dapat mengamati setiap perubahan dalam status sistem yang dievaluasi. 4.2 Mampu mendokumentasikan setiap perubahan dalam status sistem yang dievaluasi.
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
4.3 Harus bisa memastikan selama evaluasi pengaruh telah diamati dan didokumetasikan, dan setiap perubahan dalam status sistem telah dibuat sesuai dengan dampak yang dievaluasi.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 17 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 5.
KUK Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati
Indikator Kerja 5.1 Dapat mengidentifikasi dampak yang tidak tercatat. 5.2 Mampu mengamati dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut.
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
5.3 Harus bisa memastikan dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut telah diamati dengan baik dan benar.
03 Laporan evaluasi
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 18 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 1.
KUK Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan.
Indikator Kerja 1.1 Dapat mengidentifikasi laporan yang akan ditujukan pada alamat tertentu. 1.2 Mampu mempersiapkan laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status sistem.
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
1.3 Harus bisa memastikan laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status sistem telah dipersiapkan dengan baik dan benar.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 19 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 2.
KUK Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti.
Indikator Kerja 2.1 Dapat mengidentifikasi setiap anomali yang akan diamati dengan cek status. 2.2 Mampu mengamati setiap anomali dengan cek status. 2.3 Harus bisa menyoroti hasil yang tidak diharapkan dari anomali yang diamati dengan cek status.
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 20 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No 3.
KUK
Indikator Kerja
Rekomendasikan perubahanperubahan dibuat untuk memperbaiki sistem, jika perlu.
3.1 Dapat mengetahui rekomendasi perubahan untuk memperbaiki sistem. 3.2 Mampu membuat rekomendasi perubahan untuk memperbaiki sistem
Kode Modul TIK.JK04.003.01
Tahapan Belajar
Sumber
•
Tahapan belajar : pemahaman
• Internet
•
Tahapan berlatih : persepsi
• Referensi dari daftar pustaka
•
Tahapan sikap : Partisipasi
• SOP (Standar Operasional Prosedur)
3.3 Harus bisa memastikan rekomendasi perubahan telah dibuat untuk memperbaiki sistem
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 21 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB III TUGAS TEORI, UNJUK KERJA DAN SIKAP KERJA
TUGAS TEORI , UNJUK KERJA DAN SIKAP KERJA : Berlaku untuk setiap elemen kompetensi dan kriteria unjuk kerja dalam level Unit Kompetensi TIK.JK04.003.01, Mengevaluasi Status Sistem dan jumlah nilai tingkat gradasi kompetensi kunci yang terindikasi pada 3 (tiga) kompetensi kunci. Tugas teori dan tugas unjuk kerja dalam Bab III pada Buku Kerja ini, meliputi : 3.1 • • • •
Tugas tertulis untuk menilai pengetahuan ( Knowledge ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja. Dapat dipergunakan untuk mengidentifikasi penilaian unjuk kerja dan unjuk sikap kerja. Didukung aspek pengetahuan yang dibutuhkan dalam panduan penilaian yang terindikasi pada kiteria unjuk kerja dan kompetensi kunci. Dapat dimasukkan penilaian pengetahuan sikap kerja.
3.2 • •
•
3.1
Tugas Unjuk Kerja :
Tugas unjuk kerja untuk menilai keterampilan ( Skill ) seseorang dalam menampilkan elemen komptensi dan kriteria unjuk kerja. Didukung aspek keterampilan yang dibutuhkan dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.
3.3 •
Tugas Tertulis :
Tugas Sikap Kerja :
Tugas unjuk sikap kerja untuk menilai sikap ( Attitude ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja. Didukung aspek kritis atau penyikapan kerja dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.
Tugas Tertulis
3.1.1. Memiliki tingkatan kesulitan : a. Soal mudah. b. Soal sedang. c. Soal sulit. Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 22 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Kisi-kisi soal dan jumlah soal dibedakan pada setiap level unit kompetensi. 3.2.2. Bentuk tugas tertulis adalah Obyektive Test., terdiri atas : a. Pilihan Ganda (Multiple Choice). b. Menjodohkan (Matching). c. Jawaban Singkat (Short Answer) Penilaian dengan menggunakan satu atau lebih dari satu pertanyaan untuk setiap elemen kompetensi, jika penilai kurang puas dengan kesiapan anda dalam melakukan penilaian unjuk kerja dan sikap kerja anda, maka rencana pelatihan unjuk kerja dan sikap kerja ulang / remidial akan dibicarakan antara anda dengan penilai.
PILIHAN GANDA : ( Seri A ). a. Selesaikan semua tugas tertulis sesuai pertanyaan masing-masing dengan mengacu pada bentuk soal pilihan ganda (Muliple Choise), seri A. b. Waktu tersedia 25 menit, jumlah soal 25 pertanyaan. Tugas : Pilihlah salah satu jawaban yang paling benar dengan memberi tanda X pada huruf a, b, c dan d yang anda pilih. 1.
Berikut ini yang merupakan hal-hal yang menjadi ruang lingkup dalam melakukan evaluasi sistem adalah, kecuali: (KUK 1.1) a. personel b. perangkat lunak c. perangkat rusak d. perangkat keras
2.
Dibawah ini yang merupakan pernyataan yang menggambarkan tentang administrator jaringan komputer adalah: (KUK 1.1) a. Administrator tidak memiliki akses untuk menambah atau mengurangi service dan account pada jaringan. b. Bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. c. Melakukan penyerangan yang terus menerus pada sistem jaringan d. Mematikan semua service yang ada pada sistem jaringan.
3.
Yang merupakan salah satu persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi adalah: (KUK 1.2) a. Tanggal perubahan c. Masalah dalam evaluasi b. Hasil perubahan d. Semua jawaban benar
4.
Berikut ini yang tidak termasuk tools yang digunakan dapat meninjau indikator kinerja utama dalam melakukan evaluasi sistem adalah:
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 23 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
(KUK 1.3) a. Tools pemantau sistem (monitoring sistem) b. Tools pemantau integritas sistem c. Token Ring d. Firewall 5.
Pada saat menetapkan parameter dan lingkup evaluasi, hal yang mengenai masalah authentikasi termasuk kedalam hal: (KUK 1.4) a. Masalah waktu b. Masalah lingkungan c. Masalah eksternal dan internal d. Semua jawaban benar
6.
Berikut ini yang tidak termasuk kedalam sumber-sumber dalam evaluasi sistem adalah: (KUK 1.6) a. Response time
b. Process c. Availability d. Accuracy 7.
Berikut ini yang merupakan pengertian yang merujuk kepada “accuracy” adalah, kecuali: (KUK 1.6) a. Berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri b. Persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi. c. Semakin banyak aplikasi jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data dari aplikasi jaringan tersebut d. Tidak ada jawaban yang benar
8.
Dibawah ini yang merupakan sumber lubang keamanan jaringan (security hole) yang dapat dijadikan bahan untuk evaluasi adalah, kecuali: (KUK 2.1) a. salah sumber b. salah desain c. salah implementasi d. salah konfigurasi
9.
Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan yang dapat timbul dari salah urutan nomor (sequence numbering) dari paket TCP/IP, dapat disebut juga: (KUK 2.1) a. IP sporing b. IP spofing
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 24 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin c. IP spoofing
Kode Modul TIK.JK04.003.01
d. Tidak ada jawaban yang benar 10. Dibawah ini yang merupakan contoh masalah yang disebabkan oleh salah konfigurasi adalah: (KUK 2.1) a. Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable b. Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai yang bukan admin akan memiliki akses seperti super user (root) yang dapat melakukan apa saja c. Salah menggunakan program atau system d. Semua jawaban benar 11. Cara yang digunakan untuk mencegah publikasi negatif pada suatu sistem jaringan adalah: (KUK 2.2) a. Melakukan proses evaluasi terhadap sistem jaringan b. Melakukan serangan terhadap sistem jaringan komputer c. Menutup semua akses keluar dari sistem jaringan d. Tidak ada jawaban yang benar 12. Berikut ini yang tidak termasuk kedalam salah satu usaha yang dilakukan dalam evaluasi sistem adalah: (KUK 2.2) a. usaha untuk mengurangi ancaman b. usaha untuk mengurangi bagian yang mudah diserang c. usaha mengurangi pertahanan sistem d. mendeteksi kejadian yang tidak bersahabat 13. Sebelum melakukan proses evaluasi sistem, hal yang perlu dilakukan oleh admin atau orang yang melakukan proses evaluasi adalah: (KUK 2.2) a. Menyediakan perangkat yang digunakan dalam proses evaluasi b. Melakukan proses evaluasi dengan tools evaluasi c. Melaporkan hasil evaluasi d. Tidak ada jawaban yang benar 14. Yang tidak termasuk kedalam pengertian dari program probe (meraba) berikut ini adalah: (KUK 2.2) a. Program kecil di linux yang biasanya dipakai untuk menangkap paketpaket yang dikirimkan dalam jaringan. b. Program yang digunakan untuk mengetahui port yang aktif dlm suatu jaringan c. Untuk melihat servis apa saja yang tersedia di sistem yang akan diserang d. Jawaban a dan b benar 15. Untuk mengatasi permasalahan keamanan pada aplikasi, hal yang lakukan oleh suatu application firewall adalah: (KUK 1.3)
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 25 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
a. Memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer b. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer c. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer d. Jawaban b dan c benar 16. Berikut ini merupakan hal-hal yang perlu diperhatikan oleh seorang administrator dalam memastikan keamanan file dan pengaksesan sumber, yaitu adalah sebagai berikut, kecuali: (KUK 3.2) a. Memeriksa log file sesering mungkin b. Membuka service sekalipun tidak digunakan c. Menutup service yang tidak digunakan d. Memasang proteksi 17. Fungsi dari penggunaan enkripsi dalam pengiriman data dalam suatu jaringan adalah sebagai berikut: (KUK 1.3) a. Menyimpan data ke tempat sementara untuk menghindari kerusakan data b. Menghindari kehilangan data ketika pengiriman terjadi c. Mengubah data sedemikian rubah sehingga tidak mudah disadap d. Tidak ada jawaban yang benar 18. Berikut ini yang merupakan perangkat evaluasi jaringan yang umum digunakan adalah: (KUK 3.3) a. Firewall b. Desain c. Draw d. Tidak ada jawaban yang benar 19. Fungsi dari penggunaan pemeriksaan berkas log dalam evaluasi sistem jaringan adalah sebagai berikut: (KUK 3.2) a. Berkas log akan men-generate halaman HTML yang menampilkan gambar dalam format PNG dari traffic pada jaringan. b. Berkas log sangat berguna untuk mengamati penyimpangan yang terjadi, misalnya kegagalan untuk masuk ke sistem (login) c. Berkas log akan digunakan untuk mendeteksi apakah ada virus pada komputer d. Tidak ada jawaban yang benar 20. Langkah-langkah yang harus dilakukan oleh seorang administrator dalam mencegah serangan dari virus adalah berikut ini, kecuali: (KUK 3.3) a. Gunakan antivirus yang benar-benar dipercayai dengan update terbaru.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 26 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
b. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan c. Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. d. Semampunya beli software bajakan, gunakan software open source. 21. Langkah-langkah yang harus dilakukan oleh seorang administrator dalam mengatasi serangan dari virus adalah berikut ini, kecuali: (KUK 3.3) a. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. b. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau men-disable sambungan internet dari control panel). c. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda d. Semua jawaban salah 22. Langkah untuk mengidentifikasi dan mengklasifikasi jenis virus yang menyerang PC dapat dilihat dengan cara: (KUK 3.3) a. Gejala yang ditimbulkannya dan hasil scanning b. Layar berubah berwarna biru c. User tidak dapat masuk ke sistem (login) d. Jawaban b dan c benar 23. Proteksi terhadap virus dilakukan dengan cara melakukan update antivirus pada tiap komputer jaringan. Tujuan dilakukannya update anti virus adalah sebagai berikut, kecuali: (KUK 3.1) a. Karena virus terus bermunculan dan yang diserang makin bervariasi b. Karena virus berkembangbiak secara cepat c. Sistem dapat lebih terjamin keamanannya dari virus d. Tidak ada jawaban yang benar
24. Untuk mengatasi hal yang terburuk akibat infeksi virus yang menyerang, langkah terburuk yang dapat dilakukan adalah: (KUK 3.3) a. Memformat ulang komputer Anda yang terinfeksi virus b. Membiarkan komputer Anda terinfeksi virus c. Melakukan scanning dengan menggunakan antivirus yang tidak ter-
update d. Tidak ada jawaban yang benar
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 27 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
25. Setelah melakukan proses evaluasi, hal berikutnya yang penting untuk diperhatikan oleh admin atau orang yang melakukan evaluasi adalah (KUK 3.3) a. Mempersiapkan laporan yang menunjukan hasil cek status . b. Menyediakan alat bantuk proses evaluaasi c. Menggunakan alat bantu proses evaluasi d. Jawaban b dan c benar
Lembar Pemeriksaan Peserta untuk Tugas Tertulis : ( Seri A ) Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani. No. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21 22 23 24 25
Uraian Pertanyaan Tugas Tertulis Seri A.
Benar
Salah
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 28 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Apakah pertanyaan No.1 sampai No.25 Seri A, telah di jawab dengan benar ?
Keterangan Total waktu 25 menit.
1. Nama Peserta pelatihan : …………………………… Tanda tangan Peserta
: ……………………………
2. Nama Penilai
:
Tanda tangan Penilai
……………………………
: ……………………………
Catatan Penilai :
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 29 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
3.2
Kode Modul TIK.JK04.003.01
Tugas Unjuk Kerja (Seri A) a. Selesaikan semua tugas unjuk kerja sesuai instruksi unjuk kerja masingmasing sesuai instruksi kerja dengan batasan pada indikator kerja dan mengacu pada standar kriteria masing-masing, seri A. b. Waktu tersedia 25 menit, jumlah soal 2 Instruksi Kerja.
TUGAS 1 : Menjelaskan tahapan dalam melakukan proses evaluasi a. Waktu
: 15 menit.
b. Alat
: Alat tulis.
c. Bahan
: Buku catatan.
d. Indikator Kerja
: Mampu menjelaskan tahapan dalam melakukan proses evaluasi.
e. Standar Kriteria
: Terjawab dengan benar.
f. Instruksi Kerja
: Jelaskan tahapan dalam melakukan proses evaluasi! (KUK 2.2)
TUGAS 2 : Menjelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status a. Waktu
: 10 menit.
b. Alat
: Alat tulis.
c. Bahan
: Buku catatan.
d. Indikator Kerja
: Mampu menjelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status
e. Standar Kriteria
: Terjawab dengan benar.
f. Instruksi Kerja
: Jelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status! (KUK 3.2)
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 30 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Lembar Pemeriksaan Peserta untuk Tugas Unjuk Kerja : ( Seri A ) Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani. No.
Uraian Pertanyaan Tugas Unjuk Kerja, seri A
Benar
Salah
1. 2.
Apakah pertanyaan No.1 sampai No.2, Seri A telah di Keterangan jawab dengan benar ? Total waktu 25 menit. 1. Nama Peserta pelatihan : …………………………… Tanda tangan Peserta
: ……………………………
2. Nama Penilai
:
Tanda tangan Penilai
……………………………
: ……………………………
Catatan Penilai :
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 31 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
3.3
Kode Modul TIK.JK04.003.01
Tugas Sikap Kerja (Seri A) a. Selesaikan semua tugas unjuk kerja sesuai instruksi sikap kerja masingmasing sesuai instruksi kerja dengan batasan pada indikator kerja dan mengacu pada standar kriteria masing-masing, seri A. b. Waktu tersedia 25 menit, jumlah soal 2 Instruksi Sikap Kerja.
Tugas 1: Menjelaskan hal-hal yang perlu dipenuhi sebagai laporan keorganisasian
persyaratan
a. Waktu
: 10 menit.
b. Alat
: Alat tulis.
c. Bahan
: Buku catatan.
d. Indikator Kerja
: Mampu menjelaskan hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian.
e. Standar Kriteria
: Terjawab dengan benar.
f. Instruksi Sikap
:Jelaskan hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian? (KUK 1.2)
Tugas 2 : Menjelaskan masalah perencanaan evaluasi status
internal
dan
eksternal
dalam
a. Waktu
: 15 menit.
b. Alat
: Alat tulis.
c. Bahan
: Buku catatan.
d. Indikator Kerja
: Mampu menjelaskan masalah internal dan eksternal dalam perencanaan evaluasi status
e. Standar Kriteria
: Sesuai buku informasi.
f. Instruksi Sikap
: Jelaskan masalah internal dan eksternal dalam perencanaan evaluasi status! (KUK 1.4)
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 32 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Lembar Pemeriksaan Peserta untuk Tugas Sikap Kerja : ( Seri A ) Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.
No.
Uraian Pertanyaan Tugas Sikap Kerja, Seri A.
Benar
Salah
1. 2.
Apakah pertanyaan No1. sampai No.2 Seri A telah di jawab dengan benar ?
Keterangan Total waktu 25 menit.
1. Nama Peserta pelatihan : …………………………… Tanda tangan Peserta
: ……………………………
2. Nama Penilai
:
Tanda tangan Penilai
……………………………
: ……………………………
Catatan Penilai :
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 33 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Buku-buku referensi untuk pelatihan yang telah direkomendasikan :
A. Data Buku Manual 1. Buku tentang Mengevaluasi Status Sistem.Pidel, Tahun 2006. 2. Buku tentang sistem keamanan jaringan komputer.Pidel, Tahun 2006. 3. Overview of Network Security. Budi Rahardjo, 2002. B. Data Buku Pendukung Teori Lihat pada Modul Buku Informasi Mengevaluasi Status Sistem C. Website Yang Dapat Dikunjungi 1. http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem Informasi/2005/123/123M-tugas-IKI-83408T-kelompok-123.pdf. 2. http://pangea.standord.edu/computerinfo/network/security 3. http://www.adminpreman.web.id/content/view/14/31/lang,id/ 4. http:// ilkom.del.ac.id 5. http://www.cisco.com/application/vnd.mspowerpoint/en/us/guest/produc ts/ps5477/c116 6. http:// www.adminpreman.web.id/content/view/6/2/lang,id/ 7. http://en.wikipedia.org/ 8. http://www.microsoft.com/ 9. http://technet2.microsoft.com/
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 34 dari 37
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
3.4
Kode Modul TIK.JK04.003.01
Daftar Cek Unjuk Kerja
Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi Kode unit Judul Unit Nomor Elemen
: TIK.JK04.003.01 : Mengevaluasi Status Sistem Ya Tidak KUK 1.1 Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan dukungan ditentukan.
Ya
1.2 Persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ dipenuhi.
1. Menetapkan parameter dan lingkup evaluasi
1.3 Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat. 1.4 Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 35 dari 37
Tidak
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode unit Judul Unit Nomor Elemen
Kode Modul TIK.JK04.003.01
: TIK.JK04.003.01 : Mengevaluasi Status Sistem Ya Tidak KUK 1.5 Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya.
Ya
1.6 Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi. 2.1 Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. 2.2 Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan.
2. Melaksanakan evaluasi
2.3 Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan.
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 36 dari 37
Tidak
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode unit Judul Unit Nomor Elemen
Kode Modul TIK.JK04.003.01
: TIK.JK04.003.01 : Mengevaluasi Status Sistem Ya Tidak KUK 2.4 Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi.
Ya
2.5 Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati. 3.1 Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. 3.2 Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti.
3. Laporan evaluasi
3.3 Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu. Kondisi Unjuk Kerja Penunjang Ketrampilan Aspek – aspek penting dalam pengujian
Judul Modul: Mengevaluasi Status Sistem Buku Kerja
Versi: 03-07-2008
Halaman: 37 dari 37
Tidak
MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI
MENGEVALUASI STATUS SISTEM TIK.JK04.003.01
BUKU PENILAIAN
DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
DAFTAR ISI
DAFTAR ISI .................................................................................................... 2 BAB I .............................................................................................................. 3 KONSEP PENILAIAN....................................................................................... 3 1.1 Bagaimana Penilai Menilai ........................................................................ 3 1.2 Tipe Penilaian .......................................................................................... 3 1.2.1 Tes Tertulis ( Knowledge ) ............................................................ 3 1.2.2 Tes Unjuk Kerja (praktek keterampilan / keahlian) ....................... 4 1.2.3 Tes Sikap Kerja ( Attitude ) .......................................................... 5 BAB II ............................................................................................................. 8 PELAKSANAAN PENILAIAN ............................................................................ 8 2.1 Kunci Jawaban Tugas Tertulis (Seri A) ...................................................... 8 2.2 Kunci Jawaban Tugas Unjuk Kerja (Seri A) ................................................ 9 2.3 Kunci Jawaban Tugas Sikap Kerja (Seri A) ............................................... 14 2.4 Daftar Cek Unjuk Kerja .......................................................................... 17 2.5 Check List Pengetahuan, Keterampilan Dan Sikap Kerja ........................... 18 2.6 Lembar Hasil Penilaian ......................................................................... 20 LEMBAR PENILAIAN .................................................................................... 22
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 2 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB I KONSEP PENILAIAN
1.1
Bagaimana Penilai Menilai Dalam sistem pelatihan berbasis kompetensi kerja, penilai akan mengumpulkan bukti dan membuat pertimbangan mengenai pengetahuan anda, unjuk kerja aktivitas tugas-tugas / keterampilan anda dan sikap kerja anda terhadap pekerjaan. Anda akan dinilai untuk menentukan, apakahg anda telah mencapai kompetensi sesuai standar yang dijelaskan dalam Kriteria Unjuk Kerja. Pada pelatihan berbasiskan kompetensi kerja , pendekatan yang banyak digunakan untuk penilaian adalah ” Penilaian berdasarkan kriteria / Criterion – Referenced Asessment ” . Pendekatan ini mengukur unjuk kerja anda terhadap sejumlah standar. Standar yang digunakan dijelaskan dalam Kriteria Unjuk Kerja. Penilaian formatif : Penilaian dapat dilaksanakan dengan tujuan sebagai bantuan dan dukungan belajar / berlatih anda. Tipe penilaian ini adalah formatif dan merupakan proses yang sedang berjalan. Penilaian Sumatif. Penilaian juga dapat dilaksanakan untuk menentukan apakah anda telah mencapai hasil dari program belajar dan berlatih ( contohnya pencapaian kompetensi dalam unit komptensi ). Tipe penilaian ini adalah sumatif dan merupakan penilaian akhir.
1.2
Tipe Penilaian
1.2.1 Tes Tertulis ( Knowledge ) Dalam tes tertulis, akan menilai pengetahuan anda dan pemahaman konsep serta prinsip yang merupakan dasar unjuk kerja dalam melakukan tugas pekerjaan anda yang dijelaskan dalam pengetahuan (knowledge) pada kriteria unjuk kerja. Tes tertulis biasanya berupa seri-seri pertanyaan pilihan ganda dan/ atau beberapa bentuk tes obyektif lainnya, yaitu dimana setiap pertanyaan tertulis memiliki satu jawaban yang benar. Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 3 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Penilaian tes obyektif tertulis pada umumnya dengan 3 (tiga) tingkatan kesulitan, yaitu :
Kode Modul TIK.JK04.003.01
mempunyai
kisi-kisi
1). Soal Mudah. Adalah menghafal tanpa mengerti apa maksudnya, menyebutkan bagian-bagian suatu alat, benda, nama mesin, memberi nama, memberi nomor, menjodohkan informasi faktual dengan kejadian. 2). Soal Sedang Adalah mampu mengenal dan mengerti fungsi sesuatu / poses sesuatu, membandingkan, memberikan, membedakan, menemukan keuntungan dan kerugian serta memberi fisualisasi fungsi / proses. 3). Soal Sulit : Adalah merupakan problem solving, menganalisis kesalahan dan kerusakan, mencari pemecahan, meramalkan kondisi yang tidak menguntungkan, mencari penyebab, menggunakan pertimbangan dan mengevaluasi. Rentangan nilai tes tertulis, yaitu 0 - 1, artinya nilai setiap soal tertulis yang dinyatakan benar (kompeten) mempunyai nilai 1 (satu), dan yang dinyatakan salah (belum kompeten) mempunyai nilai 0 (nol). 1.2.2 Tes Unjuk Kerja (praktek keterampilan / keahlian) Dalam tes unjuk kerja , akan menilai kompetensi anda dalam menampilkan tugas pekerjaan dari elemen kompetensi terhadap standar kompetensi yang dijelaskan dalam keterampilan (skill) pada kriteria unjuk kerja. Oleh sebab itu, anda akan menerapkan pengetahuan dan pemahaman anda terhadap unjuk kerja anda. Penilaian biasanya menggunakan daftar cek analisis elemen kompetensi sebagai pedoman untuk menentukan kompetensi anda, dan akan memberikan umpan balik mengenai unjuk kerja dan jika perlu, merencanakan pelatihan lanjutan jika anda dinyatak kompeten, dan merencanakan pelatihan ulang jika anda belum dinyatakan kompeten pada kesempatan pertama ini. Daftar Cek Unjuk Kerja, berisi : 1). Masing-masing elemen kompetensi dengan sebaran kriteria unjuk kerja harus kompeten. 2). Setiap tugas yang sedang dilaksanakan, penilai akan mengisi daftar cek analisis elemen kompetensi yang telah disiapkan untuk menentukan kompetensi kerja anda dan umpan balik unjuk kerja anda. untuk setiap soal / perintah untuk melakukan unjuk kerja dinyatakan benar mempunyai 3). Untuk memberi cacatan bagi diri anda dan penilai anda. Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 4 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
4). Ketika tugas dari setiap indikator kerja tidak dilaksanakan sesuai standar kriteria keterampilan / kehlian secara benar, maka rencana pelatihan kerja ulang akan dibicarakan antara anda dengan penilai. Untuk setiap soal / perintah untuk melakukan unjuk kerja mempunyai rentang nilai 0 (nol) - 1 (satu). Bila anda melaukan untuk kerja dinyatakan benar (kompeten) mempunyai nilai 1 (satu), dan bila dinyatakan salah (belum kompeten) mempunyai nilai 0 (nol). 1.2.3 Tes Sikap Kerja ( Attitude ) Dalam tes sikap kerja , akan menilai kompetensi anda dalam menampilkan sikap kerja dari elemen kompetensi terhadap standar kompetensi yang dijelaskan dalam sikap (attitude) pada kriteria unjuk kerja. Penilaian sikap kerja dapat dlakukan dalam waktu relatif pendek (efektif) berdasarkan atas instruksi sikap kerja yang harus anda lakukan dalam waktu yang telah ditentukan. Sikap kerja merupakan unsur kompetensi kerja yang agak sulit menilainya, namun demikian perlu dimulai dari sekarang, karena kita harus mengacu pada Standar Kompetensi Kerja Nasional Indonesia (SKKNI) yang telah ditetapkan, yaitu kemampuan seseorang yang mencakup aspek pengetahuan, keterampilan atau keahlian dan sikap kerja sesuai pelaksanaan tugas dan syarat jabatan. Penilaian sikap kerja, dilakukan selain melalui pemahaman sikap kerja secara tertulis , kemampuan aspek sikap ditujukan untuk meningkatkan kinerja seseorang (anda) dimasa mendatang dalam arti yang sebenarnya, dan tidak dianggap lagi sudah menyatu dengan keterampilan / keahlian. Anda terampil atau memiliki keahlian yang bagus, tetapi sikap kerja anda tidak kompeten, ini ada sesuatu yang salah pada diri anda, termasuk penilai anda juga punya andil atas kesalahan penilaian kompetensi terhadap diri anda. Penilaian sikap kerja Dilakukan untuk kurun waktu yang tidak terlalu panjang terhadap kriteria attitude / sikap perilaku yang mudah diamati seperti pada waktu mengerjakan pekerjaan yang dilakukan sesuai tugas atau perintah sikap dari kriteria unjuk kerja pada elemen kompetensi, adalah sebagai berikut : 1). Pengamatan sikap kerja. a. Untuk Jaminan Keselamatan ( Saffety Insurance ).
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 5 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No. Sikap untuk Jaminan Keselamatan. 1. Penggunaan pakaian kerja. 2. Kerapihan dan kebersihan tempat kerja 3. Penataan alat-alat kerja. 4. Penataan bahan-bahan kerja. 5. Tertib sesuai aturan / prosedur/ standar. 6. Ketepatan waktu kerja. 7. Sopan, ramah, lembut dan saabar. 8. Teliti, cermat, hati-hati. 9. Obyektif, akurat. 10. Bakat, minat dan temperamen kerka.
Kode Modul TIK.JK04.003.01
Benar Salah Keterangan
b. Untuk Jaminan Kualitas. ( Quality Insurance ). No. Sikap untuk Jaminan Kualitas. 1. Penerimaan / kesadaran/ kemauan.. 2. Partisipasi/ kepatuhan, ikut secara aktif. 3. Penilaian / penentuan sikap. 4. Organisasi / bertanggung jawab. 5. Pembentukan pola /disiplin pribadi.
Benar Salah Keterangan
Rentang nilai sikap dengan pengamatan langsung untuk memenuhi jaminan keamanan ( saffety insurance ) dan jaminan kualitas ( quality insurance ), yaitu : 0 (nol) – 1 (satu). Pada setiap soal sikap kerja yang dinyatakan benar (kompeten) mempunyai nilai 1 (satu), dan yang dinyatakan salah (belum kompeten) mempunyai nilai 0 (nol). 2). Wawancara dan /atau Tes Tertulis Sikap Kerja. Wawancara dan / atau Tes tertulis tentang pemahaman atau pengetahuan materi sikap kerja untuk jaminan keselamatan dan jaminan kualitas (Saffety and Quality Insurance) dalam aktivitas tugas pekerjaan / perintah elemen kompetensi sesuai kriteria unjuk kerja setiap unit kompetensi, agar kinerja seseorang (anda) meningkat lebih baik lagi. Wawancara atau tes tertulis dapat dalam satu atau beberapa bentuk tes obyektif materi sikap kerja, mempunyai rentang nilai 0 (nol) – 1 (satu).
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 6 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Setiap soal pertanyaan yang dinyatakan benar (kompeten) mempunyai nilai 1 (satu) dan yang dinyatakan salah (belum kompeten) mempunyai nilai 0 (nol).
Hasil nilai sikap kerja dapat diperoleh dengan kombinasi pengamatan sikap kerja berdasarkan atas instruksi sikap kerja dengan tes tertulis, yaitu :
•
Nilai akhir sikap kerja = Nilai pengamatan benar + Nilai tertulis benar 2. 1 + 1 = ----------= 1 (satu) / atau kompeten. 2.
•
Atau nilai akhir sikap kerja tertulis benar = 1 (satu) / atau kompeten
•
Atau nilai akhir hasil pengamatan sikap kerja benar = 1 (satu) / atau kompeten
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 7 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
BAB II PELAKSANAAN PENILAIAN
2.1
Kunci Jawaban Tugas Tertulis (Seri A) Soal Nomor 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21 22 23 24 25
Kunci Jawaban Tugas tertulis. a
b
c X
d
Keterangan Nilai Benar
Salah
X X X X X X X X X X X X X X X X X X X X X X X X
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 8 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.2
Kode Modul TIK.JK04.003.01
Kunci Jawaban Tugas Unjuk Kerja (Seri A)
1. TUGAS 1 : Menjelaskan tahapan dalam melakukan proses evaluasi Waktu
: 15 menit.
2. Standar Kriteria : Terjawab dengan benar. 3. Instruksi Kerja : Jelaskan tahapan dalam melakukan proses evaluasi! (KUK 2.2) 4. Jawaban Tugas 1 : Tahapan dalam melakukan evaluasi dapat dilihat seperti berikut ini : 1. Menyediakan perangkat yang digunakan dalam proses evaluasi Minimum Software Requirements, seperti : - Sistem Operasi yang digunakan • Windows server 2000 • Windows server 2003 -
Sistem Operasi Mesin Client • Windows 98 • Windows 2000 • Windows XP
- Tools Mesin Client • SNMP (Simple Network Management Protocol), MRTG (Multi Router Traffic Grapher), dan program bantu yang digunakan lainnya. • MS Word 2000/XP/2003 • MS Excel 2000/XP/2003 • MS SQL Server : Connectivity Tools -
-
Protokol Jaringan : • TCP/IP
Database Management Software (DBMS) : •
MS SQL Server 2000 atau versi lain yang lebih tinggi
Minimum Hardware Requirements : - Mesin Server Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 9 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
• • • -
Kode Modul TIK.JK04.003.01
Pentium IV 1 Ghz atau lebih tinggi 1 GB RAM 40GB disk space
Mesin Client • Pentium III 600 Mhz atau lebih tinggi • 256 MB RAM • 200 MB disk space
- CD-ROM Installation 2. Mengidentifikasi sistem operasi yang berjalan di workstation tidak eror, untuk digunakan mengevaluasi sistem. 3. Mengelompokkan sumber-sumber evaluasi yang akan dievaluasi, sumbersumber tersebut dapat dikelompokkan/diklasifikasikan menjadi empat berdasarkan lubang keamanan, yaitu : - Keamanan yang bersifat fisik (physical security) Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkasberkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralata natau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). - Keamanan yang berhubungan dengan orang (personel) Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa password-nya dan minta agar diganti menjadi kata lain. - Keamanan dari data dan media serta teknik komunikasi Yang termasuk di dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contohnya seorang kriminal yang menjalankan virus atau trojan horse untuk mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 10 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
- Keamanan dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). 4. Menggunakan perangkat lunak evaluasi dan memilih metode evaluasi Metode yang dipilih berikut ini adalah menggunakan metode komputerisasi, hal ini dikarenakan banyaknya hal yang harus dimonitor administrator jaringan sehingga membutuhkan “automated tools”, perangkat pembantu otomatis atau disebut juga dengan cara terkomputerisasi. Dengan “automated tools”, pekerjaan administrator untuk meng-evaluasi atau menguji sumber-sumber evaluasi disistem yang dikelola dapat lebih mudah, selain itu tidak akan memakan waktu yang lama, waktu yag ada dapat di manfaatkan secara efektif dan efisien. 5. Melakukan evaluasi sistem Dalam melakukan evaluasi sistem, pemilihan fasilitas apa saja tergantung pada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa fasilitas utama sebagai "default". Kadang-kadang beberapa fasilitas harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan "probe" (meraba) fasilitas apa saja yang tersedia.
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 11 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
1. TUGAS 2 : Menjelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status Waktu
: 10 menit.
2. Standar Kriteria : Terjawab dengan benar. 3. Instruksi Kerja : Jelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status! (KUK 3.2) 4. Jawaban Tugas 2 : Langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status : - Memeriksa Log File Setiap kegiatan pada sistem pada umumnya sudah otomatis terekam pada Log File. Tugas dari administrator adalah memeriksa log file sesering mungkin untuk melihat setiap kegiatan-kegiatan yang terjadi. Jika ditemukan kegiatan-kegiatan yang mencurigakan, misalnya upaya login berulang-ulang maka itu adalah upaya penyeran untuk masuk ke dalam sistem. Beberapa program dapat memonitor jaringan dan mendeteksi kalau ada hal-hal yang mencurigakan. - Audit : Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “LogFile” atau “Log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisis berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.
- Menutup servis yang tidak digunakan Seringkali pada suatu sistem (perangkat keras dan/atau perangkat lunak) terdapat servis yang dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 12 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya. Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa berkas /etc/inetd.conf, matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd). Contoh: unix# ps -aux | grep inetd 105 inetd unix# kill -HUP 105
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 13 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.3
Kode Modul TIK.JK04.003.01
Kunci Jawaban Tugas Sikap Kerja (Seri A)
1. TUGAS 1 : Menjelaskan hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian Waktu
: 10 menit.
2.
Standar Kriteria : Terjawab dengan benar
3.
Instruksi Sikap Kerja : Jelaskan hal-hal yang perlu keorganisasian? (KUK 1.2)
4.
dipenuhi
sebagai
persyaratan
laporan
Jawaban Tugas 1 : Hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian tersebut antara lain adalah mencantumkan hal-hal utama yang diperlukan dalam perencanaan ‘perubahan tes’, seperti : -
Tanggal dan pelaksanaan perencanaan ‘perubahan tes’ yang telah ditentukan.
-
Perubahan status apa saja yang akan di lakukan dalam perencanaan ‘perubahan tes’.
-
Perangkat yang diperlukan dalam perencanaan ‘perubahan tes’ telah disediakan dan diidentifikasi dalam kondisi baik.
-
Pihak-pihak yang akan terlibat dalam perencanaan ‘perubahan tes’ telah ditentukan.
-
Persetujuan dari pihak yang berwenang, seperti administrator jaringan untuk penandatanganan laporan perencanaan ‘perubahan tes’ telah diperoleh.
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 14 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
1.
Kode Modul TIK.JK04.003.01
TUGAS 2 : Menjelaskan masalah internal dan eksternal dalam perencanaan evaluasi status Waktu
: 15 menit.
2.
Standar Kriteria : Sesuai buku informasi.
3.
Instruksi Sikap Kerja : Jelaskan masalah internal dan eksternal dalam perencanaan evaluasi status! (KUK 1.4)
4. Jawaban Tugas 2 : Masalah internal dan eksternal Masalah internal berkaitan dengan kebijakan manajemen di instansi/perusahaaan yang terkait sedangkan masalah eksternal terkait dengan pengaksesan orang luar untuk mengakses sistem. Masalah internal dan eksternal seperti : Autentikasi Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. -
Keamanan Host Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut. -
-
Access Right
Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai berikut : •
Administrator : bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan.
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 15 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
•
-
Kode Modul TIK.JK04.003.01
Pengguna : memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator.
Email
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email. Tipe Sekuriti Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut : -
• •
Untuk layanan email dan web service menggunakan jenis sekuriti SSL. Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
Akses Internet Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini juga diperuntukkan untuk pengguna dari luar sistem untuk mengakses ke internal sistem jika internal sistem memberikan source nya untuk dapat diakses dari luar, ini dapat berguna untuk pemenuhan kebutuhan pengguna misalnya mengeksplorasi source yang ada pada saat dibutuhkan. -
Kebutuhan Pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut. -
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 16 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.4
Daftar Cek Unjuk Kerja TUGAS – TUGAS YANG DITAMPILKAN
1 2
3
4
Kode Modul TIK.JK04.003.01
KOMPETEN
BELUM KOMPETEN
TANGGAL
Menjelaskan tahapan dalam melakukan proses evaluasi Menjelaskan langkah-langkah yang seharusnya dilakukan untuk melakukan pengamatan terhadap setiap anomali dengan melakukan cek status Menjelaskan hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian Menjelaskan masalah internal dan eksternal dalam perencanaan evaluasi status
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 17 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.5
Kode Modul TIK.JK04.003.01
Check List Pengetahuan, Keterampilan Dan Sikap Kerja Semua kesalahan harus diperbaiki terlebih dahulu sebelum ditandatangani.
No.
Uraian Materi Check List.
1.
2.
1. 2.
3.
4.
5.
1. 2.
3.
4.
Pengetahuan Ya./ Tidak 3.
Keterampilan Ya./ Tidak 4.
Sikap Kerja. Ya./ Tidak 5.
1. Menetapkan parameter dan lingkup evaluasi Apakah semua petunjuk kerja diikuti? Apakah peserta pelatihan dapat menentukan lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan? Apakah peserta pelatihan mampu memenuhi persyaratan laporan keorganisasian ketika perencanaan tes ‘perubahan status’ ? Apakah peserta pelatihan mampu meninjau alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools yang kapasitasnya tepat? Apakah peserta pelatihan mampu mengembangkan rencana untuk evaluasi dan mengidentifikasi sumber serta metode yang dipakai ? 2. Melaksanakan evaluasi Apakah semua petunjuk kerja diikuti? Apakah peserta mampu menjalankan proses evaluasi sesuai ditail dan waktu yang diperlukan? Apakah peserta mampu mendokumentasikan status dan mencatat sesuai dengan parameter prosedural dan perencanaan? Apakah peserta mampu mengamati dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut? 3. Laporan evaluasi
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 18 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
No.
Uraian Materi Check List.
1. 1. 2.
2. Apakah semua petunjuk kerja diikuti? Apakah peserta pelatihan mampu mempersiapkan laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status? Apakah peserta pelatihan mampu membuat rekomendasi perubahan untuk memperbaiki sistem?
3.
Kode Modul TIK.JK04.003.01
Pengetahuan Ya./ Tidak 3.
Keterampilan Ya./ Tidak 4.
Sikap Kerja. Ya./ Tidak 5.
Jakarta, ...............2008 Peserta pelatihan,
Penilai,
(………………………)
(…………………..)
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 19 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
2.6
Kode Modul TIK.JK04.003.01
Lembar Hasil Penilaian - Unit Kompetensi
: Mengevaluasi status sistem
- Kode Unit Kompetensi
: TIK.JK04.003.01
- Nama Peserta Pelatihan : …………………………………………………… - Nama Pelatih
: …………………………………………………….
- Kompetensi yang dicapai : Kompeten :
/ Belum Kompeten :
- Umpan Balik Untuk Peserta Pelatihan :
Tanda tangan peserta : Tanda tangan Penilai : Peserta sudah diberitahu tentang hasil penilaian dan alas an-alasan pengambilan keputusan dari penilai.
Tanggal :
Tanda tangan Peserta Pelatihan : Saya sudah diberitahu tentang hasil penilaian dan alasa n pengambilan keputusan tersebut.
Tanggal :
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 20 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
Buku-buku referensi untuk pelatihan yang telah direkomendasikan :
A. Data Buku Manual 1. Buku tentang Mengevaluasi Status Sistem.Pidel, Tahun 2006. 2. Buku tentang sistem keamanan jaringan komputer.Pidel, Tahun 2006. 3. Overview of Network Security. Budi Rahardjo, 2002.
B. Data Buku Pendukung Teori. Lihat pada Modul Buku Informasi Mengevaluasi Status Sistem.
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 21 dari 22
Materi Pelatihan Berbasis Kompetensi Sektor Telematika Sub Sektor Jaringan dan Sistem Admin
Kode Modul TIK.JK04.003.01
LEMBAR PENILAIAN Tanggal : .....................................
Peserta pelatihan telah dinilai
KOMPETEN
BELUM KOMPETEN
Nama Peserta Pelatihan
Nama Penilai
................................... Tanda Tangan
................................... Tanda Tangan
Komentar / Saran ................................................................................................................. ................................................................................................................. ................................................................................................................. ................................................................................................................. ................................................................................................................. ................................................................................................................. ................................................................................................................. .................................................................................................................
Judul Modul: Mengevaluasi Status Sistem Buku Penilaian
Versi: 03-07-2008
Halaman: 22 dari 22