1 / 52

Jaringan Komputer

Jaringan Komputer. Application Layer. Pengertian Keamanan Jaringan.

gen
Télécharger la présentation

Jaringan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. JaringanKomputer Application Layer

  2. PengertianKeamananJaringan • Jaringankomputeradalahkumpulanduaataulebihkomputer-komputer yang salingdihubungkanatausalingberhubungandenganmenggunakansebuah media baikdengankabelmaupuntanpakabel (nirkabel/wireless) sehinggadapatmelakukanpemakaian data dansumberdayasecarabersama-sama. Dalamjaringankomputersederhanadengan media kabelkitamengenalistilah work group atau peer to peer. DalamJaringan wireless LAN kitamengenalistilah SSID. SSID merupakansingkatandari Service Set Identifier. Sebuah SSID mempunyaifungsiuntukmenamaisebuahjaringan wireless yang dipancarkandarisebuah Access Point (AP).

  3. KonsepKeamananJaringan • Keamananjaringansendiriseringdipandangsebagaihasildaribeberapafaktor. Faktorinibervariasitergantungpadabahandasar, tetapisecara normal setidaknyabeberapahaldibawahinidiikutsertakan :• Confidentiality (kerahasiaan)• Integrity (integritas)• Availability (ketersediaan)

  4. Keamananklasikpentinginitidakcukupuntukmencakupsemuaaspekdarikeamananjaringankomputerpadamasasekarang. Hal-haltersebutdapatdikombinasikanlagiolehbeberapahalpentinglainnya yang dapatmembuatkeamananjaringankomputerdapatditingkatkanlagidenganmengikutsertakanhaldibawahini:• Nonrepudiation• Authenticity• Possession• Utility

  5. Confidentiality (kerahasiaan) • Adabeberapajenisinformasi yang tersediadidalamsebuahjaringankomputer. Setiap data yang berbedapastimempunyaigruppengguna yang berbeda pula dan data dapatdikelompokkansehinggabeberapapembatasankepadapengunaan data harusditentukan. Padaumumnya data yang terdapatdidalamsuatuperusahaanbersifatrahasiadantidakbolehdiketahuiolehpihakketiga yang bertujuanuntukmenjagarahasiaperusahaandanstrategiperusahaan [2]. Backdoor, sebagaicontoh, melanggarkebijakanperusahaandikarenakanmenyediakanakses yang tidakdiinginkankedalamjaringankomputerperusahaan. Kerahasiaandapatditingkatkandandidalambeberapakasuspengengkripsian data ataumenggunakan VPN.

  6. Integrity (integritas) • Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.

  7. Availability (ketersediaan) • Ketersediaan data ataulayanandapatdenganmudahdipantauolehpenggunadarisebuahlayanan. Yang dimanaketidaktersediaandarisebuahlayanan (service) dapatmenjadisebuahhalanganuntukmajubagisebuahperusahaandanbahkandapatberdampaklebihburuklagi, yaitupenghentianprosesproduksi. Sehinggauntuksemuaaktifitasjaringan, ketersediaan data sangatpentinguntuksebuah system agar dapatterusberjalandenganbenar.

  8. Nonrepudiation • Setiaptindakan yang dilakukandalamsebuah system yang amantelahdiawasi (logged), inidapatberartipenggunaanalat (tool) untukmelakukanpengecekan system berfungsisebagaimanaseharusnya. “Log” jugatidakdapatdipisahkandaribagiankeamanan “system” yang dimanabilaterjadisebuahpenyusupanatauserangan lain akansangatmembantuprosesinvestigasi. “Log” dancatatanwaktu, sebagaicontoh, bagianpentingdaribuktidipengadilanjika cracker tertangkapdandiadili. Untukalasaninimaka “nonrepudiation” dianggapsebagaisebuahfaktorpentingdidalamkeamananjaringankomputer yang berkompeten.

  9. mendefinisikan “nonrepudition” sebagaiberikut :•    Kemampuanuntukmencegahseorangpengirimuntukmenyangkalkemudianbahwadiatelahmengirimpesanataumelakukansebuahtindakan.•    Proteksidaripenyangkalanolehsatusatudarientitas yang terlibatdidalamsebuahkomunikasi yang turutsertasecarakeseluruhanatausebagiandarikomunikasi yang terjadi.Jaringankomputerdan system data yang lain dibangundaribeberapakomponen yang berbeda yang dimanamasing-masingmempunyaikarakteristikspesialuntukkeamanan.

  10. Authenticity • Sistemharusmemastikanbahwapihak, obyek, daninformasi yang berkomunikasiadalahriildanbukanpalsu.  Adanya Tools membuktikankeasliandokumen, dapatdilakukandenganteknologi watermarking(untukmenjaga“intellectual property”, yaitudenganmenidokumenatauhasilkaryadengan “tangan” pembuat ) dan digital signature.Macam-macammetode username/password:• Tidakada username/passwordPadasisteminitidakdiperlukan username atau password untukmengaksessuatujaringan. Pilihaninimerupakanpilihan yang palintidakaman.• Statis username/password

  11. Padametodeini username/password tidakberubahsampaidigantioleh administrator atau user. Rawanterkena playbacks attacka, eavesdropping, theft, dan password cracking program.• Expired username/passwordPadametodeini username/password akantidakberlakusampaibataswaktutertentu (30-60 hari) setelahituharusdireset, biasanyaoleh user. Rawanterkena playback attacks, eavesdropping, theft, dan password cracking program tetapidengantingkatkerawanan yang lebihrendahdibandingdenganstatis username/password. • • One-Time Password (OTP) Metodeinimerupakanmetoda yang teramandarisemuametode username/password.

  12. CelahKeamananJaringanWiFi • Beberapakelemahanpadajaringan wireless yang bisadigunakan attacker melakukanseranganantara lain:1. Hide SSIDBanyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless merekadenganmaksud agar hanya yang mengetahui SSID yang dapatterhubungkejaringanmereka. Hal initidaklahbenar, karena SSID sebenarnyatidakdapatdisembuyikansecarasempurna. Padasaatsaattertentuataukhususnyasaat client akanterhubung (assosiate) atauketikaakanmemutuskandiri (deauthentication) darisebuahjaringan wireless, maka client akantetapmengirimkan SSID dalambentuk plain text (meskipunmenggunakanenkripsi),

  13. 2. WEP • Teknologi Wired Equivalency Privacy atau WEP memangmerupakansalahsatustandarenkripsi yang paling banyakdigunakan. Namun, teknikenkripsi WEP inimemilikicelahkeamanan yang cukupmengganggu. Bisadikatakan, celahkeamananinisangatberbahaya. Tidakadalagi data penting yang bisalewatdenganaman. Semua data yang telahdienkripsisekalipunakanbisadipecahkanolehparapenyusup. Kelemahan WEP antara lain :•    Masalahkunci yang lemah, algoritma RC4 yang digunakandapatdipecahkan.•    WEP menggunakankunci yang bersifatstatis•    Masalah Initialization Vector (IV) WEP

  14. 3. WPA-PSK atau WPA2-PSK • WPA merupakanteknologikeamanansementara yang diciptakanuntukmenggantikankunci WEP. Adaduajenisyakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saatini yang sudahdapatdi crack adalah WPA-PSK, yaknidenganmetode brute force attack secara offline. Brute force denganmenggunakanmencoba-cobabanyakkatadarisuatukamus. Seranganiniakanberhasiljika passphrase yang digunakan wireless tersebutmemangterdapatpadakamuskata yang digunakansi hacker. Untukmencegahadanyaseranganterhadapkeamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukuppanjang (satukalimat).

  15. 4. MAC Filter • Hampirsetiap wireless access point maupun router difasilitasidengankeamanan MAC Filtering. Hal inisebenarnyatidakbanyakmembantudalammengamankankomunikasi wireless, karena MAC address sangatmudahdispoofingataubahkandirubah. Tools ifconfigpada OS Linux/Unix atauberagam tools spt network utilitis, regedit, smac, machangepada OS windows denganmudahdigunakanuntuk spoofing ataumengganti MAC address.Masihseringditemukanwifidiperkantorandanbahkan ISP (yang biasanyadigunakanolehwarnet-warnet) yang hanyamenggunakanproteksi MAC Filtering.

  16. 5. Weak protocols (protokol yang lemah) • Komunikasijaringankomputermenggunakanprotokolantara client dan server. Kebanyakandariprotokol yang digunakansaatinimerupakan protocol yang telahdigunakanbeberapadasawarsabelakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidakdidesainuntukmenjadibenar-benaraman. Malahanfaktanyakebanyakandari protocol inisudahseharusnyadigantikandenganprotokol yang jauhlebihaman, dikarenakanbanyaktitikrawan yang dapatmenyebabkanpengguna (user) yang tidakbertanggungjawabdapatmelakukaneksploitasi. Sebagaicontoh, seseorangdenganmudahdapatmengawasi “traffic” dari telnet dandapatmencaritahunama user dan password.

  17. 6. Software issue (masalahperangkatlunak) • Menjadisesuatu yang mudahuntukmelakukaneksploitasicelahpadaperangkatlunak. Celahinibiasanyatidaksecarasengajadibuattapikebanyakansemuaorangmengalamikerugiandarikelemahansepertiini. Celahinibiasanyadibakukanbahwaapapun yang dijalankanoleh “root” pastimempunyaiakses “root”, yaitukemampuanuntukmelakukansegalanyadidalam system tersebut. Eksploitasi yang sebenarnyamengambilkeuntungandarilemahnyapenanganan data yang tidakdidugaolehpengguna, sebagaicontoh, buffer overflow daricelahkeamanan “format string” merupakanhal yang biasasaatini. Eksploitasiterhadapcelahtersebutakanmenujukepadasituasidimanahakaksespenggunaakandapatdinaikkanketingkatakses yang lebihtinggi.

  18. 7. Hardware issue (masalahperangkatkeras) • Biasanyaperangkatkerastidakmempunyaimasalahpadapenyerangan yang terjadi. Perangkatlunak yang dijalankanolehperangkatkerasdankemungkinankurangnyadokumentasispesifikasiteknismerupakansuatutitiklemah. Berikutinimerupakancontohbagaimanaperangkatkerasmempunyaimasalahdengankeamanan.

  19. DNS (Domain Name System) • merupakansebuahaplikasi services di Internet yang menerjemahkansebuah domain name ke IP address, Atausebuahsistem yang menyimpaninformasitentangnama host maupunnama domain dalambentuk basis data tersebar (distributed database) didalamjaringan computer. • Dan yang menterjemahkannama domain tersebutke IP address adalah DNS Server. • Seperticontoh :www untukpenggunaandi Internet, laludiketikannama domain, misalnya: yahoo.com makaakandipetakankesebuah IP mis 202.68.0.134.

  20. Pengguna DNS • Setiappengakses internet membutuhkan DNS kecualisanggupmenghafalsebanyak 256*256*256*256 IP address. Salahsatupengguna DNS adalahpengakses internet, tapipengakses internet tidakperlumembuat DNS Server karenabisamenggunakan DNS server yang disediakanoleh ISP. Pengguna DNS selanjutnyatentusajaadalah ISP, danmereka yang mengelola domain danwebserver.

  21. Fungsi DNS • KerangkaPeraturanpengirimansecarakontroversimenggunakankeuntunganjenisrekod DNS, dikenalsebagairekod TXT. • Menyediakankeluwesanuntukkegagalan computer. Beberapa server DNS memberikanperlindunganuntuksetiap domain. Tepatnya,Tigabelas server akar (root server)digunakanolehseluruhdunia. • Keunggulan DNS • DNS mudahuntukdiimplementasikandi protocol TCP/IP • DNS server mudahuntukdikonfigurasikan(Bagi admin) • User tidaklagidirepotkanuntukmengingat IP address

  22. Kekurangan DNS • DNS tidakmudahuntukdiimplementasikan • Tidakkonsisten • Tidak bias membuatbanyaknama domain.

  23. Struktur DNSDomain Name Space merupakansebuahhirarkipengelompokan domain berdasarkannama, yang terbagimenjadibeberapabagiandiantaranya:Root-Level DomainsDomain ditentukanberdasarkantingkatankemampuan yang adadistrukturhirarki yang disebutdenganlevel. Level paling atasdihirarkidisebutdengan root domain. Root domain diekspresikanberdasarkanperiodedimanalambanguntuk root domain adalah (“.”).

  24. Top-Level DomainsPadabagiandibawahiniadalahcontohdari top-level domains:a) .com OrganisasiKomersialb) .eduInstitusipendidikanatauuniversitasc) .org Organisasi non-profitd) .net Networks (backbone Internet)e) .govOrganisasipemerintah non militerf) .mil Organisasipemerintahmiliterg) .num No telponh) .arpa Reverse DNSi) .xx dua-hurufuntukkode Negara (id:indonesia.my:malaysia,au:australia)Top-level domains dapatberisi second-level domains dan hosts.

  25. Bagaimana DNS Bekerja • Fungsidari DNS adalahmenerjemahkannamakomputerke IP address (memetakan). Client DNS disebutdengan resolvers dan DNS server disebutdengan name servers. Resolvers atau client mengirimkanpermintaanke name server berupa queries. Name server akanmemprosesdengancaramencekke local database DNS, menghubungi name server lainnyaatauakanmengirimkan message failure jikaternyatapermintaandari client tidakditemukan. Prosestersebutdisebutdengan Forward Lookup Query, yaitupermintaandari client dengancaramemetakannamakomputer (host) ke IP address.

  26. Cara kerja Domain Name Sistema) Resolvers mengirimkan queries ke name serverb) Name server mencekke local database, ataumenghubungi name server lainnya, jikaditemukanakandiberitahukanke resolvers jikatidakakanmengirimkan failure messagec) Resolvers menghubungi host yang ditujudenganmenggunakan IP address yang diberikan name server

  27. ContohGambar DNS

  28. SNMP • SNMP adalahprotokol yang berfungsiuntukmanajemenperangkatjaringan. Sehinggakitabisamengakses, memonitor, mengkonfigurasiperalatan-peralatanjaringan yang mengaktifkanprotokolini. Tapibukanfungsiini yang kitabahas (lebihkeefeksampingnyahehe..). Proseskomunikasi data SNMP menggunakan UDP. Secara default, biasanyadiperalatan-peralatanjaringan (seperti switch, router, dll), service SNMP aktif. Sistematika SNMP adalahditiapnodenyatelahterinstaldan running program yang bernama SNMP Agent. SNMP agent dapatmengoleksisemua properties devicenya, menulisdandisimpanketabel MIB. Sehinggakitadaritempat lain bisamemonitordengancaramemasukkan community string (semacam password) untukmelihatkeadaanperalatanjaringanataumengubahkonfigurasinya.

  29. Protokol SNMP dirancanguntukmemberikanmetoda “sederhana” untukmemanagejaringan TCP/IP secaraterpusat. Jikaandainginmemanagedperalatandarikomputerpusat, protokol SNMP akanmemfasilitasi transfer data darisisi client sampaisisi server dimana data secaraterpusatdicatat, dilihatdandianalisa. SNMP tersediridarisekumpulan standard manajemenjaringan, termasukdidalamnyadefinisiaplikasidilapisanaplikasi, schema database dansekumpulanobjek data. Tujuanutamadariprotokol SNMP hanyapadasatutujuansaja, danmasihdigunakanhinggahariini, yaitu, melakukan remote manajemendariperalatan. SNMP banyakdigunakanuntukmemanageperalatandijaringankomputer.

  30. Elemen SNMP • .Manajer•Merupakan software yang berjalandisebuah host dijaringan.•Bertugasmemintainformasike Agent.•Manajeriniterdiriatassatuprosesataulebih yang berkomunikasidenganagen-agennyadandalamjaringan.Manajerakanmengumpulkaninformasidariagentidakmemintasemuainformasi yang dimilikiolehagen, tetapihanyamemintainformasitertentusaja yang akandigunakanuntukmengamatiunjukkerjajaringan.•    Manager biasanyamenggunakankomputer yang memilikitampilangrafisdanberwarnasehinggaselaindapatmenjalankanfungsinyasebagai Manager, jugauntukmelihatgrafikunjukkerjadarisuatuelemenjaringan yang dihasilkanolehproses monitoring.

  31. Management Stations : Management Station merupakan client danmelakukanpermintaansertamendapatkan trap dari SNMP server. Management Stations adalahkomponenakhirdariarsitektur SNMP. Fungsinyaequivalendenganclentdiarsitektur client-server. Stasiunmanagemenakanmengirimkan request untukoperasimanajemenatasnama administrator jaringanatauaplikasidanmenerimatangkapandariagen-agen.

  32. Jenis SNMP • •Network Management Station, yang berfungsisebagaipusatpenyimpananuntukpengumpulandananalisadari data manajemenjaringan.Manajerjugadisebut Network Management Station atau NMS. Perangkatlunak yang digunakanuntukmembuat NMS bervariasidalamfungsisertabeban. Fungsi lain dari NMS termasukfiturpelaporan, pemetaantopologijaringandanmendokumentasikan, alatuntukmemungkinkanAndauntukmemonitorlalulintaspadajaringanAnda, dansebagainya. Beberapakonsolmanajemenjugadapatmenghasilkanlaporananalisis trend. JenislaporandapatmembantuAndamelakukanperencanaankapasitasdanmenetapkantujuanjangkapanjang.

  33. E-MAIL

  34. PENGERTIAN E-MAIL • Pengertian e-maildapatditinjaudarikepanjangannyaterlebihdahulu. Email merupakansingkatandarielectronic mail atausuratelektronik. Di salahsatuliteraturkomputer, bahkansayamendapatkanistilahsureluntuksuratelektroniksebagaibahasaterjemahandari email (electronic mail). Hanyasaja, bagisayapribadipenggunaanistilah email sepertinyajauhlebihnyamanditelinga. • Lebihjauh, pengeritanE-mailatau electronic mail atausuratelektronikadalahsalahsatujenislayananinternet yang dapatdigunakanuntukberkirimsuratsecaraelektronik. Suratakandikirimsesuaidenganalamat yang diberikankepadanya. Tiappengguna internet memilikialamat yang unik, persissepertinomorteleponkita. Setiaporangbahkanbisamemilikilebihdarisatualamat email samasepertinomor HP yang satuorangbisamemilikipuluhannomor.

  35. SEJARAH EMAIL • Suratelektroniksudahmulaidipakaiditahun 1960-an. Padasaatitu Internet belumterbentuk, yang adahanyalahkumpulankomputer yang terbentuksebagaijaringan. Konsep e-mail sendiripertama kali dikemukanoleh Ray Tomlinson, seorang computer engineer padaakhirtahun 1971. Ray Tomlinson saatitubekerjapada Bolt, Beranek and Newman (BBN) miliklembagapertahananAmerika. Awalnya Ray bereksperimendengansebuah program yang bernama SNDMSG yang bisadigunakanuntukmeninggalkanpesanpadasebuahkomputer, sehinggaorang lain yang memakaikomputeritudapatmembacapesan yang ditinggalkan. Laluiamelanjutkaneksperimennyadenganmenggunakan file protocol yang bernama CYPNET sehingga program SNDMSG tadibisamengirimpesankekomputer lain yang beradadidalamjaringanARPAnet.

  36. USENET

  37. Pengertian Usenet • Usenet adalah system perangkatlunak yang mendistribusikanartikelkebanyak sites diseluruhdunia. Usenet miripdenganelektronik mail, hanyasajaseluruhartikel yang adapadausenetdapatdibacaolehkelompokpenggunanya. Artikelusenetdapatdikategorikankedalam newsgroup. Dimanatiap newsgroup mendiskusikantopiktertentu. Contohnyamendiskusikantentangoperasi UNIX yang dibahaspada newsgroup comp.unix

  38. Usenet didistribusikanantarakonglomerasibesar, terusberubahdari server yang menyimpandanmeneruskanpesansatusama lain. InimiripdenganrencanatransportasikotaAdabeberapacarauntuksampaiketitikmanapundikota. Jikasalahsatucaradiblokirkarenaalasantertentu, selaluadajalan lain yang tersediauntuksampaikesana.

  39. ContohGambar Usenet

  40. Kelebihan : • -Usenet memungkinkanuntukbertukarinformasisecarakompleksdanlengkap. • -Mempunyai system yang hampirsamadengan BBS. • -Forum dengancakupan yang luasdaninformasinyabaru. • -Masing-masingpenggunadapatmembacapesandaridanke server lokal yang dioperasikanolehmerekapenyedialayanan Internet , • -Pemblokirantidakbegituberpengaruh. • Kekurangan : • -Usenet bukanorganisasi, demokrasi, hak, jaringanakademis, media iklanmaupun Internet. • -Usenet tergantungpadakepopuleranya. • -Usenet banyakmenimbulkankesalahpahamandalamhalkajianinformasi.

  41. MULTIMEDIA • A. PENGERTIAN MULTIMEDIA • Multimedia adalahpenggunaankomputeruntukmenyajikandanmenggabungkanteks, suara, gambar, animasidan video denganalat bantu (tool) dankoneksi (link) sehinggapenggunadapatmelakukannavigasi, berinteraksi, berkaryadanberkomunikasi. Multimedia seringdigunakandalamduniahiburan. Selaindariduniahiburan, Multimedia jugadiadopsiolehdunia game.  • Multimedia dimanfaatkanjugadalamduniapendidikandanbisnis. Di duniapendidikan, multimedia digunakansebagai media pengajaran, baikdalamkelasmaupunsecarasendiri-sendiri. Di duniabisnis, multimedia digunakansebagai media profilperusahaan, profilproduk, bahkansebagai media kiosinformasidanpelatihandalamsistem e-learning. 

  42. B. PENGGUNAAN MULTIMEDIA • 1. Bidangperiklanan yang efektifdaninteraktif • 2. Bidangpendidikandalampenyampaianbahanpengajaransecarainteraktifdandapatmempermudahpembelajarankarenadididukungolehberbagaiaspek: suara, video, animasi, teks, dangrafik • 3. Bidangjaringandan internet yang membantudalampembuatan website yang menarik, informatif, daninteraktif

  43. C. KATEGORI MULTIMEDIA • Multimedia dapatdidefinisikanmenjadiduakategoriyaitu multimedia content production dan multimedia communication dengandefinisisebagaiberikut: • 1. Multimedia content production • Multimedia adalahpenggunaandanpemrosesanbeberapa media (text, audio, graphics, animation, video, and interactivity) yang berbedauntukmenyampaikaninformasiataumenghasilkanproduk multimedia (music, video, film, game, entertaiment, dll) Ataupenggunaansejumlahteknologi yang berbeda yang memungkinkanuntukmenggabungkan media (text, audio, graphics, animation, video, and interactivity) dengancara yang baruuntuktujuankomunikasi.

  44. 2. Multimedia Communication • Multimedia adalahmenggunakan media (massa), sepertitelevisi, radio, cetak, dan Internet, untukmempublikasikan/menyiarkan/mengkomunikasikan material advertising, publicity, entertaiment, news, education, dll. Dalamkategoriini media yang digunakanadalah: TV, Radio, Film, Cetak, Musik, Game, Entertaiment, Tutorial, ICT (Internet). 

  45. D. SOFTWARE MULTIMEDIA • PerangkatLunak Multimedia • Perangkatlunak multimedia adalahperangkatlunak yang digunakanuntukmengolahbeberapa media informasi, sepertiteks, image/gambar, audio, grafik, video, daninteraktif. Banyaksekalijenisaplikasi multimedia, mulaidari yang sekedarhanyauntukmelihat (view) sajasampaidenganmembuatdanmengeditnya.

  46. a) Media Player • Media player adalahjenisperangkatlunak yang digunakanuntukmemainkaninformasidalambentuk audio dan video. Biasanyaaplikasi media player saatinisudahbisauntukmemainkanbaikinformasi audio maupun video.

  47. b) Audio/Video Editor • Video/audio editor adalahjenisperangkatlunak yang digunakanuntukmengeditdanmemanipulasiinformasidalambentuk video dan audio. Banyaksekaliprosesdalammengedit video dan audio, contohnyaadalahprosespemotongan, penggabungan, konversi format audio/video, danmanipulasikualitas audio/video.

  48. c) Graphis/Image Viewer • Image viewer adalahjenisperangkatlunak yang digunakanuntukmelihat (view) image secaraterorganisasipadasebuahdirektori. Saatinisudahbanyaksekali format image yang telahdidukungolehaplikasi image viewer, seperti bmp (windows bitmap), jpeg/jpg (image terkompresi), gif (CompuServe), png (portable network graphics), ico (icons image), dll. Biasanyaperangkatlunakinijugamenyediakanfasilitasuntukmengedit image dalamfungsi-fungsi yang sederhana.

  49. d) Graphic/Image Editor • Image editor adalahperangkatlunak yang digunakanuntukmelukis, menggambar, mengeditdanmemanipulasi image ataugambarsecarainteraktifpadasistemkomputer. Banyaksekalijenisperangkatlunak image editor mulaidaridenganfungsi editing yang sederhanasampaidengan yang kompleks. Terdapatduajenis image yang dihasilkanoleh image editor, yaitudalambentuk bitmap image dan vector image.

  50. e) Animasi • Aplikasianimasiadalahperangkatlunak yang digunakanuntukmembuat, mengedit, danmemanipulasiinformasidalambentukanimasi. Animasiadalahgambarbergerakatau video dengankontengambar yang fiktif, sepertikartundangambartidakriil.

More Related