Wednesday, November 30, 2016

Mengenal Teknologi Printer 3D, Mesin Printing Canggih Serbaguna



3D Printer





Apa itu Printer 3D, bagaimana prinsip dan cara kerjanya? Dalam artikel kali ini saya tertarik untuk mengulas mengenai printer 3D, well sebenarnya idenya datang dari sebuah film dan video youtube. Sebagai gambaran, pernahkah Anda menonton film Mission Impossible 4 : Ghost Protocol? Ya ada satu scene tentang gadget unik canggih yang dipakai IMF yaitu printer 3D yang membuat saya penasaran ketika membuat topeng menggunakan pemetaan 3-D dari wajah seorang tokoh. Mungkinkah ini hanya fantasy? Well think again! Faktanya ada sebuah perusahaan Jepang, REAL-F yang saat ini sedang mengembangkan printer 3D yang dapat membuat replika wajah kita lho! Wah semakin penasaran dong tentang mesin printing ini? Baiklah saya akan mencoba mengulas mengenai printer 3d ini.

Pengertian dan Sejarah  Printer 3D

3D Printing atau dikenal juga sebagai Additive Layer Manufacturing adalah proses membuat objek padat 3 dimensi atau bentuk apapun dari model digital. Cara kerjanya hampir sama dengan printer laser dengan tehnik membuat objek dari sejumlah layer/ lapisan yang masing-masing dicetak di atas setiap lapisan lainnya.Teknologi printing ini sendiri sebenarnya sudah berkembang sejak sekitar 1980an namun belum begitu dikenal hingga tahun 2010an ketika mesin cetak 3D ini dikenalkan secara komersial. Dalam sejarahnya Printer 3D pertama yang bekerja dengan baik dibuat oleh Chuck Hull dari 3D Systems Corp pada tahun 1984. Sejak saat itu teknologi 3D printing semakin berkembang dan digunakan dalam prototyping (model) maupun industri secara luas seperti dalam arsitektur, otomotif, militer, industri medis, fashion, sistem informasi geografis sampai biotech (penggantian jaringan tubuh manusia). Woww, menakjubkan bukan?


Jenis – Jenis Printer 3D

1.  Direct And Binder Printer 3D
Printer 3D jenis direct memiliki mekanisme kerja menggunakan teknologi inkjet. Teknologi ini sudah ada sejak 1960 ketika digunakan pada printer 2D. Meskipun teknologi inkjet digunakan ke dalam printer 3D cara kerjanya pun hampir mirip ketika digunakan ke dalam printer 2D. Dimana inkjet bergerak maju mundur sambil mengeluarkan cairan. Dan yang membedakan adalah printer 2D inkjet hanya bergerak maju mundur atau horizontal, sedangkan printer 3Dinkjet juga bisa bergerak vertikal ataupun diagonal sambil mengeluarkan cairan tetapi bukan tinta seperti printer 2D melainkan lilin dan polimer plastik.



Printer 3D jenis direct
Sedangkan printer 3D jenis binder dalam proses kerjanya sama menggunakan nozel inkjet untuk menuangkan cairan untuk membentuk setiap lapisan. Tetapi memiliki perbedaan dengan jenis direct, dimana jenis binder untuk melakukan pencetakan menggunakan dua bahan yang terpisah yang berupa bubuk kering dan lem cair. Dengan mekanisme kerja, pertama bubuk kering dilakukan penuangan kemudian diberikan lem cair agar terjadi pengikatan. Begitu seterusnya hingga seluruh proses selesai.


Printer 3D jenis binder

 2.  Photopolymerization Dan Sintering
Photopolymerization jika diamati dari penamaannya berasal dari kata Photo yang berati cahaya dan polymer yang memiliki arti senyawa kimia plastik. Jadi dapat dikatakan sebagai jenis printer 3D yang memiliki cara kerja dengan meneteskan cairan plastik kemudian diberikan penyinaran laser berupa ultraviolet. Dan selama proses penyinaran ini sanggup merubah cairan menjadi bentuk padat.


Printer 3D jenis photopolymerization

Sedangkan Printer 3D jenis sintering dalam proses kerjanya melibatkan partikel padat diberikan proses penyinaran. Dan proses semacam ini biasa disebut dengan Selective laser sintering (SLS) yakni proses printer 3D yang bekerja menggunakan laser untuk mencairkan bubuk plastik yang kemudian mencair dan membeku kembali membentuk lapisan dicetak. Jenis sintering sangat kompatibel untuk mencetak benda yang berasal dari logam. Karena proses manufaktur pada logam sering membutuhkan mekanisme dari bentuk padat kemudian cair lalu padat lagi. Dan keuntungan yang dihasilkan dari proses sintering adalah tingkat presisi yang tinggi.



Peinter 3D jenis sintering


Video From Youtube:



SOURCE :

Friday, November 25, 2016

Sistem Keamanan dalam Dunia Teknologi Informasi

Era sekarang adalah era teknologi, dimana teknologi yang canggih, memiliki bentuk yang dapat dipegang dengan tangan, serta dapat memperoleh informasi yang tidak terbatas tanpa mengeluarkan biaya dan tenaga yang ekstra besar.
Akan tetapi, semua hal itu membuat para perusahaan yang bergerak dalam dunia Teknologi Informasi melakukan kerja yang ekstra besar juga. Sebab,
perusahaan tersebut harus bertanggung jawab dalam menjaga keamanan informasi user/pengguna. Karena hal inilah membuat perusahaan tersebut bekerja ekstra, sebab user memberikan kepercayaan dalam informasi pribadinya kepada perusahaan, apabila perusahaan tersebut tidak dapat menjaga informasi user. Akan berdampak pada penurunan kepercayaan terhadap perusahaan tersebut.
Tetapi, hal tersebut juga tidak menjamin perusahaan tersebut dapat menjaga informasi user dikarenakan adanya penjahat dunia maya yang sangat hebat dan mampu menyusup untuk mendapatkan informasi pribadi orang lain untuk digunakan bagi kepentingan pribadinya. Ada beberapa tipe penjahat yang dikenal dalam dunia maya ini.
1. Hacking, tindakan yang dilakukan untuk menerobos suatu program atau sistem melalui jalan belakang yang memungkinkan orang tersebut dapat mengakses program yang di-hacking-nya dalam status admin/administrator. Bila sudah berhasil menerobos program tersebut, orang ini akan memberikan informasi kepada programer tersebut untuk memperbaiki celah pada program tersebut. Bisa dibilang Hacking adalah penjahat yang budiman. 
2. Hacker, tindakannya sama seperti orang Hacking. Tetapi Hacker tidak memberitahu celah yang terdapat pada program tersebut. Orang yang disebut Hacker biasanya mengambil keuntungan dari program/sistem yang telah dijebol olehnya untuk kepentingan pribadi. Jadi Hacker adalah penjahar yang jahat...
3. Carding, tindakan yang dilakukan untuk mendapatkan informasi orang lain yang khususnya adalah informasi kartu kredit. Dalam bidang ini, Carding dilakukan untuk membeli barang yang dijual online untuk kepentingan pibadinya. Jadi, orang ini membeli suatu barang dengan kartu kredit dan identitas orang lain.

Yang saya sebutkan barusan adalah tindakan kejahatan yang sering terjadi didunia maya,baik itu di luar negeri maupun di Indonesia. Untuk mengantisipasi agar tidak menjadi korban dari tindakan tersebut yaitu :
1. Bila membeli barang secara online, pastikan tempat jual beli tersebut dapat dipercaya (bisa dilihat dari rekomendasi teman atau komentar para pembeli).
2. Jangan dengan mudahnya registrasi pada situs yang menggunakan kartu kredit, bisa saja itu adalah situs palsu yang digunakan untuk menjebak para pengguna kartu kredit di dunia maya.

Beberapa hal tersebut adalah saran dasar dari saya untuk para pembaca, sebab keamanan Teknologi Informasi ini masih belum dibilang memiliki keamanan yang terjamin. Sebab, para penjahat dunia maya memiliki akal yang lebih untuk menerobos sebuah program/sistem untuk kepentingan pribadinya.


Keamanan dari Teknologi Informasi di Dunia


Perangkat Manajemen Keamanan
Tujuan dari manajemen keamanan adalah akurasi, integritas, serta keselamat dari seluruh pengelolaan dan sumber daya sistem informasi. Oleh karena itu, manajemen keamanan yang efektif akan meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saat ini menginterkoneksikan perusahaan dan pelanggan mereka, serta pemasok dan pihak yang berkepentingan lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.
  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Pertahanan Keamanan Antarjaringan
Keamanan dari jaringan perusahaan bisnis saat ini merupakan tantangan manajemen yang paling utama. Banyak perusahaan yang masih dalam proses mendapatkan koneksi penuh ke situs dan Internet untuk perdagangan elektronik, rekayasa ulang pengolahan bisnis internal mereka dengan intranet, perangkat lunak bisnis elektronik, tautan ekstranet untuk pelanggan, pemasok, dan bisnis mitra lainnya.
1. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data dan sumber daya jaringan computer, khususnya Internet, intranet, dan ekstranet. Kata sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan dan tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi.
Bagaimana kunci public/kunci pribadi enkripsi bekerja:
1. Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci dengan dua bagian – satu publik dan satu pribadi. Anda dapat mendistribusikan sebuah arsip yang berisi bagian dari kunci public bagi mereka yang Anda inginkan untuk berkomunikasi. Hanya Anda yang dapat menggunakan kunci pribadi.


2. Anda menulis sebuah pesan surat elektronik, kemudian menggunakan kunci public penerima untuk mengenkripsinya.
3. Pengolahan enkripsi meletakkan semacam kunci digital pada pesan. Bahkan, apabila seseorang mulai mengintersepsi, isi pesan tersebut tidak dapat diakses.
4. Ketika pesan tiba, perangkat lunak menggunakan kunci pribadi untuk memverifikasi bahwa kunci public penerima digunakan untuk enkripsi.
5. Menggunakan kunci pribadi, perangkat lunak membuka skema enkripsi yang unik, mengodekan kembali pesan tersebut.

2. Firewall
Firewall bertindak sebagai sistem penjaga gerbang yang melindungi intranet perusahaan dan jaringan computer lain dari penyusupan dengan menyediakan sebuah penyaring dan titik pengiriman yang aman untuk akses ked an dari Internet serta jaringan lain.
3. Serangan Penolakan Layanan
Internet secara ekstrem sangat rentan atas berbagai serangan oleh peretas criminal, khususnya, serangan atas penolakan layanan terdistribusi (distributed denial of services – DDOS). Cara untuk bertahan dari serangan penolakan layanan:
  • Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan. Menilai secara teratur atas program Trojan horse dan kelemahan. Ingatkan pengguna untuk tidak membuka lampiran surat .exe
  • Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP yang palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
  • Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan. Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi berganda dan penerus untuk lau lintas yang dating agar mengurangi titik penyumbatan.


Serangkaian penolakan layanan melalui Internet mengandalkan pada tigas lapisan sistem computer jaringan: 1. Situs korban, 2. Korban penyedia layanan Internet (Internet Service Provider – ISP) 3. Situs “mayat hidup” atau computer diperbudak atau dikomandoi penjahat dunia maya. Contohnya peretas dapat menyusup ke dalam ratusan server dengan perlindungan rendah yang ada di universitas, dan menempatkan program Trojan horse yang kemudian digunakan untuk meluncurkan sebuah perintang dari permintaan layanan dalam sebuah serangan pada situs perdagangan elektronik seperti Yahoo! dan eBay.
4. Pengawasan Surat Elektronik
Internet dan sistem surat elektronik online lain adalah salah satu tempat favorite serangan oleh peretas untuk menybarkan virus computer atau menyusup kedalam computer jaringan. Surat
elektronik juga merupakan tempat pertarungan bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi, pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan privasi.
5. Pertahanan dari Virus
Banyak perusahaan membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi dan memperbarui perangkat lunak antivius sebagai sebuah tanggung jawab dari departemen SI mereka. Perusahaan lain mengalihkan tanggung jawab perlindungan virus kepenyedia layanan internet, telekomunikasi, atau perusahaan manajemen keamanan mereka.
Ukuran-Ukuran Keamanan Lainnya
Terdapat beberapa ukuran keamanan yang biasa digunakan untuk melindungi sistem dan jaringan bisnis. Hal tersebut memcakup baik perangkat keras maupun perangkat lunak, seperti komputer yang toleran kepada kesalahan dan pengawasan keamanan, serta kebijakan prosedur keamanan, seperti kata sandi dan arsip cadangan seluruhnya merapakan bagian dari sebuah usahan manajemen keamanan terintegrasi dibanyak perusahaan saat ini.
1. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua, pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh akses kedalam sistem. tambahan, kartu pintar yang berisi microprocessor yang memacu angka acak untuk menambah kata sandi pengguna digunakan dalam beberapa sistem keamanan.
2. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan salah satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh ukuran penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi arsip untuk tujuan pengendalian.
3. Pengawasan Keamanan
Keamanan dari sebuah jaringan daoat disediakan oleh paket perangkat lunak sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem. Pengawasan keamanan sistem adalah program yang mengawasi penggunaan sistem komputerndan jaringan serta melindunginya dari penggunaan yang tak terotorisasi, penipuan, dan kehancuran. Program-program seperti ini
menyediakan ukuran keamanan yang dibutuhkan untuk memungkinkan pengguna yang terotorisasi mengakses jaringan.

Pentingnya Manajemen Kontrol Keamanan pada Sistem.

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1. strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2. tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3. operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
 Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau
merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
 Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu.
 Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

SISTEM KEAMANAN dalam DUNIA TEKNOLOGI INFORMASI


Seperti pemakai komputer, pemakai jaringan memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan, diterima oleh penerima yang dimaksud, terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya , dan memperoleh pelayanan yang handal. Semua hal ini ekuivalen dengan kerahasian, dan ketersediaan dari jaringan. Masalah-masalah diatas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
Informasi menentukan hampir setiap elemen dalam kehidupan. Dunia modern melibatkan pengumpulan, penukaran , pembuatan, dan pengaksesan informasi. Dimungkinkan dengan adanya teknologi informasi dan telekomunikasi masalah keamanan merupakan aspek terpenting pada sebuah sistem informasi.
ASPEK ANCAMAN KEAMANAN
  •  Interruption : Data dirusak dan dihapus, ancaman availability.
  •  Interception : Informasi disadap oleh orang yang tidak berhak, ancaman terhadap privacy.
  •  Modification : Mengubah informasi, ancaman terhadap integrity.
  •  Fabrication : Meniru atau memalsukan informasi, ancaman terhadap integrity.

METODOLOGI KEAMANAN
PENDEKATAN PENDETEKSIAN SERANGAN
  • Anomaly Detection : Perilaku tak lazim, serangan berbeda dengan aktivitas normal.
  • Misuse Detection : Analisa terhadap aktivitas sistem, mencari even yang cocok dengan pola serangan (signatures).
  • Network Monitoring : Menggunakan protokol SNMP , contoh program : snmp collector, etherboy.
  • Instrution Detection System : Pengenalan penyusup, log aktivitas dibandingkan dengan polsa serangan, warning ke admin, tidak mencegah hanya mencatat serangan.


PENCEGAHAN SERANGAN
  •  Desain System
  •  Aplikasi yang dipakai
  •  Manajemen 

REFERENSI
SOURCE FROM :

Wednesday, November 23, 2016

Peran IT dalam Bidang Pendidikan






Didalam era globalisasi saat ini, perkembangan teknologi semakin berkembang demikian pesatnya. Dalam kegiatan kita sehari-hari, teknologi informasi dan komunikasi merupakan sektor yang paling dominan. Teknologi informasi dan komunikasi yang perkembangannya begitu cepat secara tidak langsung mengharuskan manusia untuk menggunakan dalam segala aktivitasnya, salah satunya adalah dalam dunia pendidikan. Peran teknologi komunikasi tidak lagi sebagai elemen pendukung, melainkan elemen penting setelah sandang, pangan dan papan. Peran teknologi komunikasi pada aktivitas manusia pada saat ini memang begitu besar. Jika dilihat pada saat sekarang ini perkembangan teknologi informasi terutama di Indonesia semakin berkembang. Dengan adanya teknologi informasi dan komunikasi dapat memudahkan kita untuk belajar dan mendapatkan informasi yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja. Dalam dunia pendidikan perkembangan teknologi informasi mulai dirasa mempunyai dampak yang positif karena dengan berkembangnya teknologi informasi dunia pendidikan mulai memperlihatkan perubahan yang cukup signifikan. Banyak hal yang dirasa berbeda dan berubah dibandingkan dengan cara yang berkembang sebelumnya.

Masalah
Di zaman yang canggih, berbagai macam teknologi komunikasi dan informasi berkembang pesat, khususnya di Indonesia. Banyak teknologi informasi dan komunikasi yang sudah dimanfaatkan di berbagai bidang, salah satunya adalah bidang pendidikan. Baik pengajar maupun pelajar mulai beralih menggunakan teknologi canggih seperti internet untuk mencari ilmu pengetahuan. Teknologi yang semakin berkembang di bidang pendidikan tentu mempunyai peran, namun juga mempunyai masalah dan hambatan. Apa sajakah itu?

Pembahasan

Teknologi Informasi dan Komunikasi (TIK) sebagai bagian dari ilmu pengetahuan dan teknologi secara umum adalah semua teknologi yang berhubungan dengan pengambilan, pengumpulan, pengolahan, penyimpanan, penyebaran, dan penyajian informasi. (Kementerian Negara Riset dan Teknologi, 2006: 6). Dengan adanya teknologi informasi dan komunikasi dapat memudahkan kita untuk belajar dan mendapatkan informasi yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja. Dalam dunia pendidikan perkembangan teknologi informasi mulai dirasa mempunyai dampak yang positif karena dengan berkembangnya teknologi informasi dunia pendidikan mulai memperlihatkan perubahan yang cukup nampak

Salah satu wadah yang cukup berperan adalah internet. Banyak yang sudah menggunakan internet sebagai wadah mencari informasi, termasuk di kota-kota yang sudah  mempunyai akses untuk terhubung ke internet. Mereka akan dengan mudah mencari dan menemukan berbagai informasi dengan menggunakan internet. Sehingga internet adalah satu satu media pembelajaran walaupun akses internet belum sepenuhnya dirasakan oleh orang lain.
Dengan menggunakan media internet, institusi pendidikan sudah mulai menerapkan pola belajar yang cukup efektif untuk diterapkan bagi masyarakat yang memiliki kendala dengan jarak dan waktu untuk mendapatkan informasi terutama informasi dalam dunia pendidikan. Informasi melalui media internet, bisa menjadi salah satu kunci untuk membuat dunia pendidikan di Indonesia mempunyai standar yang sama dengan negara lain.
Salah satu metode pembelajaran yang digunakan adalah distance learning. Distance learning adalah metode alternatif dalam pemerataan kesempatan dalam bidang pendidikan. Sistem ini diharapkan dapat mengatasi beberapa masalah yang ditimbulkan akibat keterbatasan tenaga pengajar yang berkualitas dan juga membantu para siswa untuk mempelajari dan memahami ilmu-ilmu baru dengan tampilan yang lebih menarik. Dalam pemanfaatan metode ini, peran internet sangat diperlukan, karena melalui internet seseorang dapat mengirim data atau memuat data yang ingin dipublikasikan dan melalui internet juga seseorang dapat mengakses data yang ingin dicari. Selain metode distance learning, adanya modul-modul pembelajaran gratis yang tersedia, portal pembelajaran online.


Peranan Teknologi di Bidang Pendidikan
Manfaat teknologi informasi di bidang pendidikan antara lain :
1.      Dengan adanya internet, memudahkan orang lain untuk saling berbagi hasil   penelitian dan dapat dimanfaatkan orang lain di segala penjuru dunia
2.      Adanya perpustakaan online yang berbentuk digital
3.      Diskusi online yang dapat digunakan di sekolah maupun universitas terbuka
4.      Sebagai Keterampilan dan Kompetensi
Setiap pemegang kepentingan harus mempunyai keterampilan untuk menggunakan Teknologi Informasi dan Komunikasi untuk pendidikan. Selain itu dengan adanya TIK, bisa belajar bagaimana cara belajar yang efektif dan efisien bagi pendidik, karena belajar adalah proses seumur hidup yang selalu akan dilakukan manusia.
5.      Sebagai Infrastruktur Pendidikan
Saat ini sudah banyak bahan pembelajaran yang disimpan dalam format digital dan berbentuk multimedia. Dan bukan menjadi masalah jika jarak atau letak geografis memisahkan untuk melakukan proses pendidikan.
6.      Sebagai Alat Bantu dan Fasilitas Belajar
Peserta didik diharapkan memberikan eksplorasi lebih secara bebas dan mandiri. Dan juga memberikan ilustrasi berbagai fenomena ilmu pengetahuan untuk mempercepat penyerapan bahan ajar.
7.      Sebagai Pendukung Manajemen Pendidikan
Setiap individu pasti memerlukan dukungan tanpa henti, oleh karena itu kualitas layanan pada pengelolaan administrasi pendidikan seharusnya ditingkatkan secara bertahap.
8.      Metode Pembelajaran
Dengan kemajuan teknologi dengan metode-metode yang baru, memudahkan para siswa untuk memahami materi-materi yang sulit dimengerti. Dan sistem pembelajaran tidak harus saling bertatap muka. Bisa menggunakan jasa pos internet, salah satunya.

Keuntungan teknologi informasi bagi pelajar adalah :
1.      Dapat mengakses berbagai informasi hasil penelitian dari orang lain
2.      Pelajar bisa dengan mudah menemukan ilmu pengetahuan
3.      Internet bisa menjadi salah satu sumber bahan belajar

Keuntungan teknologi informasi bagi pengajar :
1.      Dapat saling berbagi dengan lembaga pendidikan lain
2.      Dapat menjangkau pelajar yang tempatnya jauh
3.      Dengan adanya perpustakaan online, pengajar tak harus menuntut pelajar untuk membeli buku


Resnick (2002) ada tiga hal penting yang harus dipikirkan ulang terkait dengan modernisasi pendidikan: (1) bagaimana kita belajar (how people learn); (2) apa yang kita pelajari (what people learn); dan (3) kapan dan dimana kita belajar (where and when people learn).
Pannen (2005) saat ini terjadi perubahan paradigma pembelajaran terkait dengan ketergantungan terhadap guru dan peran guru dalam proses pembelajaran. Proses pembelajaran seharusnya tidak 100% bergantung kepada guru lagi (instructor dependent) tetapi lebih banyak terpusat kepada siswa (student-centered learning atau instructor independent). Guru juga tidak lagi dijadikan satu-satunya rujukan semua pengetahuan tetapi lebih sebagai fasilitator atau konsultan. Peranan yang bisa dilakukan TI dalam model pembelajaran ini sangat jelas. Hadirnya e-learning dengan semua variasi tingkatannya telah memfasilitasi perubahan ini. Secara umum, e-learning dapat didefinisikan sebagai pembelajaran yang disampaikan melalui semua media elektronik termasuk, Internet, intranet, extranet, satelit, audio/video tape, TV interaktif, dan CD ROM (Govindasamy, 2002).
Kirkpatrick (2001) e-learning telah mendorong demokratisasi pengajaran dan proses pembelajaran dengan memberikan kendali yang lebih besar dalam pembelajaran kepada siswa. Hal ini sangat sesuai dengan prinsip penyelenggaraan pendidikan nasional seperti termaktub dalam Pasal 4 Undang-Undang Nomor 20 Tahun 2003 tentang Sistem Pendidikan Nasional yang menyatakan bahwa “pendidikan diselenggarakan secara demokratis dan berkeadilan serta tidak diskriminatif dengan menjunjung tinggi hak asasi manusia, nilai keagamaan, nilai kultural, dan kemajemukan bangsa”.







TIK memiliki tiga fungsi utama untuk pembelajaran, yaitu :
1.      TIK sebagai alat. Alat bantu penggunanya untuk membantu pembelajaran, seperti mencari dan mengolah data atau informasi.
2.      TIK sebagai ilmu pengetahuan. Sekarang para pengguna khususnya para siswa harus mampu menggunakan komputer sebagai alat bantu mereka. Karena teknologi yang satu ini merupakan salah satu pelajaran pokok yang harus dikuasai para siswa.
3.      TIK sebagai bahan dan alat bantu belajar. Karena dalam hal ini teknologi di maknai sebagai bahan pembelajaran sekaligus sebagai alat bantu untuk menguasai sebuah kompetensi dengan komputer. Komputer telah di program sedemikian rupa sehingga siswa dibimbing secara bertahap dengan menggunakan prinsip pembelajaran tuntas untuk menguasai kompetensi. Teknologi tidak ubahnya sebagai guru yang berfungsi sebagai : fasilitator, motivator, transmitter, dan evaluator.



Alavi dan Gallupe (2003) menemukan beberapa tujuan pemanfaatan TI, yaitu :
1. Memperbaiki competitive positioning
2. Meningkatkan brand image
3. Meningkatkan kualitas pembelajaran dan pengajaran
4. Meningkatkan kepuasan siswa
5. Meningkatkan pendapatan
6. Memperluas basis siswa
7. Meningkatkan kualitas pelayanan
8. Mengurangi biaya operasi
9. Mengembangkan produk dan layanan baru



Masalah dan Hambatan Dalam Penggunaan Teknologi
            Internet telah muncul dan sudah banyak digunakan oleh banyak pengguna. Hal ini dapat membawa masalah, yaitu munculnya informasi-informasi yang tidak jelas dan tidak terkendali melalui akses internet, sehingga dapat menyebabkan rusaknya moral. Selain itu, dengan munculnya internet, pengguna bisa dengan bebas membuka situs-situs internet yang bisa berdampak negatif.
            Masalah lainnya adalah keterbatasannya akses internet yang membuat sebagian orang yang tinggal di daerah jauh dari kota sulit untuk mendapatkan jaringan internet. Dilihat dari segi pendidikan, para pengajar yang seharusnya mudah untuk melakukan pembelajaran, tentu akan mengalami kesulitan karena kesadaran pemanfaatan IT masih rendah dan ketersediaan media berbasis teknologi informasi juga masih terbatas. Salah satu penyebab utama adalah kurangnya ketersediaan sumber daya manusia, proses transformasi teknologi, infrastruktur telekomunikasi dan perangkat hukumnya yang mengaturnya. Infrastruktur hukum yang melandasi operasional pendidikan di Indonesia belum cukup memadai untuk menampung perkembangan baru berupa penerapan IT untuk pendidikan ini sebab Cyber Law belum diterapkan pada dunia Hukum di Indonesia. Selain itu masih terdapat kekurangan pada hal pengadaan infrastruktur teknologi telekomunikasi, multimedia dan informasi yang merupakan prasyarat terselenggaranya IT untuk pendidikan sementara penetrasi komputer di Indonesia masih rendah. Biaya penggunaan jasa telekomunikasi juga masih mahal bahkan jaringan telepon masih belum tersedia di berbagai tempat di Indonesiaa.
            Hal ini tentunya dihadapkan kembali kepada pihak pemerintah maupun pihak swasta. Walaupun pada akhirnya kembali lagi kepada pemerintah. Sebab pemerintah yang dapat menciptakan iklim kebijakan dan regulasi yang kondusif bagi investasi swasta di bidang pendidikan. Namun pemerintah sendiri masih demikian pelit untuk mengalokasikan dana untuk kebutuhan pendidikan. Saat ini baru Institut-institut pendidikan unggulan yang memiliki fasilitas untuk mengakses jaringan IT yang memadai. Padahal masih banyak institut-institut pendidikan lainnya yang belum diperlengkapi dengan fasilitas IT. Harapan kita bersama hal ini dapat diatasi sejalan dengan perkembangan telekomunikasi yang semakin canggih dan semakin murah.


DAFTAR PUSTAKA
Andrie. 16 Oktober 2010. Peran Teknologi Komunikasi dan Informasi dalam Dunia Pendidikan http://andrie07.wordpress.com/2010/10/16/peran-teknologi-komunikasi-dan-informasi-dalam-dunia-pendidikan/
Yundari, Siti Vini. 7Nov2010. Peranan Teknologi Informasi di bidang pendidikan. http://vinisitiyundari.blog.upi.edu/2010/11/07/dampak-teknologi-informasi-dan-komunikasi-di-bidang-pendidikan/