jaringan komputer

52
JARINGAN KOMPUTER Application Layer

Upload: gen

Post on 24-Feb-2016

47 views

Category:

Documents


0 download

DESCRIPTION

Jaringan Komputer. Application Layer. Pengertian Keamanan Jaringan. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Jaringan Komputer

JARINGAN KOMPUTER

Application Layer

Page 2: Jaringan Komputer

Pengertian Keamanan Jaringan Jaringan komputer adalah kumpulan dua atau

lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP).

Page 3: Jaringan Komputer

Konsep Keamanan Jaringan

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :• Confidentiality (kerahasiaan)• Integrity (integritas)• Availability (ketersediaan)

Page 4: Jaringan Komputer

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:• Nonrepudiation• Authenticity• Possession• Utility

Page 5: Jaringan Komputer

Confidentiality (kerahasiaan)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN.

Page 6: Jaringan Komputer

Integrity (integritas) Jaringan komputer yang dapat diandalkan juga

berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.

Page 7: Jaringan Komputer

Availability (ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Page 8: Jaringan Komputer

Nonrepudiation Setiap tindakan yang dilakukan dalam sebuah

system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten.

Page 9: Jaringan Komputer

mendefinisikan “nonrepudition” sebagai berikut :•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.

Page 10: Jaringan Komputer

Authenticity

Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.Macam-macam metode username/password:• Tidak ada username/passwordPada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.• Statis username/password

Page 11: Jaringan Komputer

Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.• Expired username/passwordPada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.

• One-Time Password (OTP)Metode ini merupakan metoda yang teraman dari semua metode username/password.

Page 12: Jaringan Komputer

Celah Keamanan Jaringan WiFi Beberapa kelemahan pada jaringan wireless yang bisa

digunakan attacker melakukan serangan antara lain:1. Hide SSIDBanyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),

Page 13: Jaringan Komputer

2. WEP Teknologi Wired Equivalency Privacy atau WEP

memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.•    WEP menggunakan kunci yang bersifat statis•    Masalah Initialization Vector (IV) WEP

Page 14: Jaringan Komputer

3. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

Page 15: Jaringan Komputer

4. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering.

Page 16: Jaringan Komputer

5. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

Page 17: Jaringan Komputer

6. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi.

Page 18: Jaringan Komputer

7. Hardware issue (masalah perangkat keras)

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

Page 19: Jaringan Komputer

DNS (Domain Name System)

merupakan sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address, Atau sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan computer.

Dan yang menterjemahkan nama domain tersebut ke IP address adalah DNS Server.

Seperti contoh :www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134.

Page 20: Jaringan Komputer

Pengguna DNS Setiap pengakses internet membutuhkan

DNS kecuali sanggup menghafal sebanyak 256*256*256*256 IP address. Salah satu pengguna DNS adalah pengakses internet, tapi pengakses internet tidak perlu membuat DNS Server karena bisa menggunakan DNS server yang disediakan oleh ISP. Pengguna DNS selanjutnya tentu saja adalah ISP, dan mereka yang mengelola domain dan webserver.

Page 21: Jaringan Komputer

Fungsi DNS Kerangka Peraturan pengiriman secara kontroversi

menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.

Menyediakan keluwesan untuk kegagalan computer. Beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya,Tiga belas server akar (root server)digunakan oleh seluruh dunia.

Keunggulan DNS DNS mudah untuk di implementasikan di protocol

TCP/IP DNS server mudah untuk di konfigurasikan(Bagi

admin) User tidak lagi di repotkan untuk mengingat IP

address

Page 22: Jaringan Komputer

Kekurangan DNS DNS tidak mudah untuk di

implementasikan Tidak konsisten Tidak bias membuat banyak nama

domain.

Page 23: Jaringan Komputer

Struktur DNSDomain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi menjadi beberapa bagian diantaranya:

Root-Level DomainsDomain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut denganlevel. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

Page 24: Jaringan Komputer

Top-Level DomainsPada bagian dibawah ini adalah contoh dari top-level domains:a) .com Organisasi Komersialb) .edu Institusi pendidikan atau universitasc) .org Organisasi non-profitd) .net Networks (backbone Internet)e) .gov Organisasi pemerintah non militerf) .mil Organisasi pemerintah militerg) .num No telponh) .arpa Reverse DNSi) .xx dua-huruf untuk kode Negara (id:indonesia.my:malaysia,au:australia)

Top-level domains dapat berisi second-level domains dan hosts.

Page 25: Jaringan Komputer

Bagaimana DNS Bekerja

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

Page 26: Jaringan Komputer

Cara kerja Domain Name Sistem

a) Resolvers mengirimkan queries ke name serverb) Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure messagec) Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

Page 27: Jaringan Komputer

Contoh Gambar DNS

Page 28: Jaringan Komputer

SNMP SNMP adalah protokol yang berfungsi untuk manajemen

perangkat jaringan. Sehingga kita bisa mengakses, memonitor, mengkonfigurasi peralatan-peralatan jaringan yang mengaktifkan protokol ini. Tapi bukan fungsi ini yang kita bahas (lebih ke efek sampingnya hehe..). Proses komunikasi data SNMP menggunakan UDP. Secara default, biasanya di peralatan-peralatan jaringan (seperti switch, router, dll), service SNMP aktif. Sistematika SNMP adalah di tiap nodenya telah terinstal dan running program yang bernama SNMP Agent. SNMP agent dapat mengoleksi semua properties devicenya, menulis dan disimpan ke tabel MIB. Sehingga kita dari tempat lain bisa memonitor dengan cara memasukkan community string (semacam password) untuk melihat keadaan peralatan jaringan atau mengubah konfigurasinya.

Page 29: Jaringan Komputer

Protokol SNMP di rancang untuk memberikan metoda “sederhana” untuk memanage jaringan TCP/IP secara terpusat. Jika anda ingin memanaged peralatan dari komputer pusat, protokol SNMP akan memfasilitasi transfer data dari sisi client sampai sisi server dimana data secara terpusat di catat, di lihat dan di analisa. SNMP tersediri dari sekumpulan standard manajemen jaringan, termasuk di dalamnya definisi aplikasi di lapisan aplikasi, schema database dan sekumpulan objek data. Tujuan utama dari protokol SNMP hanya pada satu tujuan saja, dan masih digunakan hingga hari ini, yaitu, melakukan remote manajemen dari peralatan. SNMP banyak digunakan untuk memanage peralatan di jaringan komputer.

Page 30: Jaringan Komputer

Elemen SNMP

.Manajer•Merupakan software yang berjalan di sebuah host di jaringan.•Bertugas meminta informasi ke Agent.•Manajer ini terdiri atas satu proses atau lebih yang berkomunikasi dengan agen-agennya dan dalam jaringan.Manajer akan mengumpulkan informasi dari agen tidak meminta semua informasi yang dimiliki oleh agen, tetapi hanya meminta informasi tertentu saja yang akan digunakan untuk mengamati unjuk kerja jaringan.•    Manager biasanya menggunakan komputer yang memiliki tampilan grafis dan berwarna sehingga selain dapat menjalankan fungsinya sebagai Manager, juga untuk melihat grafik unjuk kerja dari suatu elemen jaringan yang dihasilkan oleh proses monitoring.

Page 31: Jaringan Komputer

Management Stations : Management Station merupakan client dan melakukan permintaan serta mendapatkan trap dari SNMP server. Management Stations adalah komponen akhir dari arsitektur SNMP. Fungsinya equivalen dengan clent di arsitektur client-server. Stasiun managemen akan mengirimkan request untuk operasi manajemen atas nama administrator jaringan atau aplikasi dan menerima tangkapan dari agen-agen.

Page 32: Jaringan Komputer

Jenis SNMP •Network Management Station, yang berfungsi

sebagai pusat penyimpanan untuk pengumpulan dan analisa dari data manajemen jaringan.Manajer juga disebut Network Management Station atau NMS. Perangkat lunak yang digunakan untuk membuat NMS bervariasi dalam fungsi serta beban. Fungsi lain dari NMS termasuk fitur pelaporan, pemetaan topologi jaringan dan mendokumentasikan, alat untuk memungkinkan Anda untuk memonitor lalu lintas pada jaringan Anda, dan sebagainya. Beberapa konsol manajemen juga dapat menghasilkan laporan analisis trend. Jenis laporan dapat membantu Anda melakukan perencanaan kapasitas dan menetapkan tujuan jangka panjang.

Page 33: Jaringan Komputer

E-MAIL

Page 34: Jaringan Komputer

PENGERTIAN E-MAIL Pengertian e-mail dapat di tinjau dari kepanjangannya

terlebih dahulu. Email merupakan singkatan darielectronic mail atau surat elektronik. Di salah satu literatur komputer, bahkan saya mendapatkan istilahsurel untuk surat elektronik sebagai bahasa terjemahan dari email (electronic mail). Hanya saja, bagi saya pribadi penggunaan istilah email sepertinya jauh lebih nyaman ditelinga.

Lebih jauh, pengeritan E-mail atau electronic mail atausurat elektronik adalah salah satu jenis layanan internet yang dapat digunakan untuk berkirim surat secara elektronik. Surat akan dikirim sesuai dengan alamat yang diberikan kepadanya. Tiap pengguna internet memiliki alamat yang unik, persis seperti nomor telepon kita. Setiap orang bahkan bisa memiliki lebih dari satu alamat email sama seperti nomor HP yang satu orang bisa memiliki puluhan nomor.

Page 35: Jaringan Komputer

SEJARAH EMAIL Surat elektronik sudah mulai dipakai di tahun 1960-an.

Pada saat itu Internet belum terbentuk, yang ada hanyalah kumpulan komputer yang terbentuk sebagai jaringan. Konsep e-mail sendiri pertama kali dikemukan oleh Ray Tomlinson, seorang computer engineer pada akhir tahun 1971. Ray Tomlinson saat itu bekerja pada Bolt, Beranek and Newman (BBN) milik lembaga pertahanan Amerika. Awalnya Ray bereksperimen dengan sebuah program yang bernama SNDMSG yang bisa digunakan untuk meninggalkan pesan pada sebuah komputer, sehingga orang lain yang memakai komputer itu dapat membaca pesan yang ditinggalkan. Lalu ia melanjutkan eksperimennya dengan menggunakan file protocol yang bernama CYPNET sehingga program SNDMSG tadi bisa mengirim pesan ke komputer lain yang berada di dalam jaringan ARPAnet.

Page 36: Jaringan Komputer

USENET

Page 37: Jaringan Komputer

Pengertian Usenet Usenet adalah system perangkat lunak

yang mendistribusikan artikel kebanyak sites diseluruh dunia. Usenet mirip dengan elektronik mail, hanya saja seluruh artikel yang ada pada usenet dapat dibaca oleh kelompok penggunanya. Artikel usenet dapat dikategorikan kedalam newsgroup. Dimana tiap newsgroup mendiskusikan topik tertentu. Contohnya mendiskusikan tentang operasi UNIX yang dibahas pada newsgroup comp.unix

Page 38: Jaringan Komputer

Usenet didistribusikan antara konglomerasi besar, terus berubah dari server yang menyimpan dan meneruskan pesan satu sama lain. Ini mirip dengan rencana transportasi kota Ada beberapa cara untuk sampai ke titik manapun di kota. Jika salah satu cara diblokir karena alasan tertentu, selalu ada jalan lain yang tersedia untuk sampai ke sana.

Page 39: Jaringan Komputer

Contoh Gambar Usenet

Page 40: Jaringan Komputer

Kelebihan : -Usenet memungkinkan untuk bertukar informasi

secara kompleks dan lengkap. -Mempunyai system yang hampir sama dengan

BBS. -Forum dengan cakupan yang luas dan

informasinya baru. -Masing-masing pengguna dapat membaca pesan

dari dan ke server lokal yang dioperasikan oleh mereka penyedia layanan Internet ,

-Pemblokiran tidak begitu berpengaruh. Kekurangan : -Usenet bukan organisasi, demokrasi, hak, jaringan

akademis, media iklan maupun Internet. -Usenet tergantung pada kepopuleranya. -Usenet banyak menimbulkan kesalah pahaman

dalam hal kajian informasi.

Page 41: Jaringan Komputer

MULTIMEDIA

A. PENGERTIAN MULTIMEDIA  Multimedia adalah penggunaan komputer untuk menyajikan

dan menggabungkan teks, suara, gambar, animasi dan video dengan alat bantu (tool) dan koneksi (link) sehingga pengguna dapat melakukan navigasi, berinteraksi, berkarya dan berkomunikasi. Multimedia sering digunakan dalam dunia hiburan. Selain dari dunia hiburan, Multimedia juga diadopsi oleh dunia game. 

  Multimedia dimanfaatkan juga dalam dunia pendidikan dan

bisnis. Di dunia pendidikan, multimedia digunakan sebagai media pengajaran, baik dalam kelas maupun secara sendiri-sendiri. Di dunia bisnis, multimedia digunakan sebagai media profil perusahaan, profil produk, bahkan sebagai media kios informasi dan pelatihan dalam sistem e-learning. 

 

Page 42: Jaringan Komputer

B. PENGGUNAAN MULTIMEDIA

1. Bidang periklanan yang efektif dan interaktif

2. Bidang pendidikan dalam penyampaian bahan pengajaran secara interaktif dan dapat mempermudah pembelajaran karena dididukung oleh berbagai aspek: suara, video, animasi, teks, dan grafik

3. Bidang jaringan dan internet yang membantu dalam pembuatan website yang menarik, informatif, dan interaktif

Page 43: Jaringan Komputer

C. KATEGORI MULTIMEDIA

Multimedia dapat didefinisikan menjadi dua kategori yaitu multimedia content production dan multimedia communication dengan definisi sebagai berikut:

1. Multimedia content production Multimedia adalah penggunaan dan pemrosesan

beberapa media (text, audio, graphics, animation, video, and interactivity) yang berbeda untuk menyampaikan informasi atau menghasilkan produk multimedia (music, video, film, game, entertaiment, dll) Atau penggunaan sejumlah teknologi yang berbeda yang memungkinkan untuk menggabungkan media (text, audio, graphics, animation, video, and interactivity) dengan cara yang baru untuk tujuan komunikasi.

Page 44: Jaringan Komputer

2. Multimedia Communication Multimedia adalah menggunakan media

(massa), seperti televisi, radio, cetak, dan Internet, untuk mempublikasikan/menyiarkan/mengkomunikasikan material advertising, publicity, entertaiment, news, education, dll. Dalam kategori ini media yang digunakan adalah: TV, Radio, Film, Cetak, Musik, Game, Entertaiment, Tutorial, ICT (Internet). 

Page 45: Jaringan Komputer

D. SOFTWARE MULTIMEDIA

Perangkat Lunak Multimedia Perangkat lunak multimedia adalah

perangkat lunak yang digunakan untuk mengolah beberapa media informasi, seperti teks, image/gambar, audio, grafik, video, dan interaktif. Banyak sekali jenis aplikasi multimedia, mulai dari yang sekedar hanya untuk melihat (view) saja sampai dengan membuat dan mengeditnya.

Page 46: Jaringan Komputer

a) Media Player

Media player adalah jenis perangkat lunak yang digunakan untuk memainkan informasi dalam bentuk audio dan video. Biasanya aplikasi media player saat ini sudah bisa untuk memainkan baik informasi audio maupun video.

Page 47: Jaringan Komputer

b) Audio/Video Editor Video/audio editor adalah jenis perangkat

lunak yang digunakan untuk mengedit dan memanipulasi informasi dalam bentuk video dan audio. Banyak sekali proses dalam mengedit video dan audio, contohnya adalah proses pemotongan, penggabungan, konversi format audio/video, dan manipulasi kualitas audio/video.

Page 48: Jaringan Komputer

c) Graphis/Image Viewer

Image viewer adalah jenis perangkat lunak yang digunakan untuk melihat (view) image secara terorganisasi pada sebuah direktori. Saat ini sudah banyak sekali format image yang telah didukung oleh aplikasi image viewer, seperti bmp (windows bitmap), jpeg/jpg (image terkompresi), gif (CompuServe), png (portable network graphics), ico (icons image), dll. Biasanya perangkat lunak ini juga menyediakan fasilitas untuk mengedit image dalam fungsi-fungsi yang sederhana.

Page 49: Jaringan Komputer

d) Graphic/Image Editor

Image editor adalah perangkat lunak yang digunakan untuk melukis, menggambar, mengedit dan memanipulasi image atau gambar secara interaktif pada sistem komputer. Banyak sekali jenis perangkat lunak image editor mulai dari dengan fungsi editing yang sederhana sampai dengan yang kompleks. Terdapat dua jenis image yang dihasilkan oleh image editor, yaitu dalam bentuk bitmap image dan vector image.

Page 50: Jaringan Komputer

e) Animasi

Aplikasi animasi adalah perangkat lunak yang digunakan untuk membuat, mengedit, dan memanipulasi informasi dalam bentuk animasi. Animasi adalah gambar bergerak atau video dengan konten gambar yang fiktif, seperti kartun dan gambar tidak riil.

Page 51: Jaringan Komputer

f) Grafik 3D Aplikasi grafik 3 dimensi (3D) adalah

perangkat lunak yang digunakan untuk membuat, mengedit, dan memanipulasi informasi dalam bentuk gambar 3 dimensi. Berbeda dengan format gambar atau image secara umum adalah dalam bentuk 2 dimensi. Gambar 3 dimensi merupakan representasi gambar dalam geometri 3 dimensi.

Page 52: Jaringan Komputer

TERIMA KASIH