TUGAS
KEAMANAN KOMPUTER
NAMA : DEDE MIZWAR
ANAZ
NIM : 0822460500
1.
Latar
Belakang Pemanfaatan cryptografi
1.1 Latar
Belakang
Perkembangan teknologi informasi dan
komunikasi semakin mempermudah proses pengolahan, penyimpanan dan
pendistribusian data dan informasi. Aspek kemudahan yang didapat tersebut
ternyata berbanding terbalik dengan faktor confidentiality (kerahasiaan),
intergrity dan availability (ketersediaan).
Proses pengiriman data yang
dilakukan media seperti Local Area Network (LAN), internet, email,
handphone maupun media lain; pada dasarnya melakukan pengiriman data tanpa
melakukan pengamanan terhadap konten dari data yang dikirim, sehingga ketika
dilakukan penyadapan pada jalur pengirimannya maka data yang disadap dapat
langsung dibaca oleh penyadap. Untuk menghidari kemungkinan data yang disadap
dapat langsung dibaca oleh penyadap, maka data yang dikirim diacak dengan
menggunakan metode penyandian tertentu sehingga pesan yang terkandung dalam
data yang dikirim tersebut menjadi lebih aman.
Salah satu metode kriptograpi yang
ditawarkan untuk melakukan penyandian terhadap data adalah metode kriptografi
pontifex yang menggunakan prinsip dari kartu sehingga terdapat 54! cara kartu
tersebut diatur.
1.2 Cryptografi
Kriptograpi (cryptography)
adalah studi mengenai metode penyandian pesan yang bertujuan untuk menghindari
perolehan pesan secara tidak sah[3]. Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping
messages secure) [1]. “Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan)[5].
Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher,
merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi)
tersebut memiliki hubungan matematis yang erat.
Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi
yang lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan
ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah
pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan
gabungan dari cryptography dan cryptanalysis. Kriptograpi
merupakan bidang pengetahuan yang cukup tua. Kriptograpi digunakan oleh Julius
Caesar dalam perang Gallic, walaupun saat itu hanya menggunakan metode
sederhana dengan melakukan pergeseran pada urutan huruf. Secara garis besar
proses kriptograpi terdapat dua bagian yaitu enkripsi dan dekripsi.
1.3
Algoritma Kriptografi Berdasarkan Key
Terdapat dua macam algoritma
kriptograpi yaitu algoritma Public Key (Asymetric) dan Secret Key (
Simetric). Algoritma simetrik sendiri terdiri atas block chipper dan
stream chipper. Gambar di bawah mempersentasikan jenis kriptograpi
berdasarkan key yang dipakai.
1.3.1
Algoritma Asimetrik
Public Key menggunakan dua key yang berbeda
dalam melakukan proses enkripsi dan dekripsi. Public Key yang digunakan
untuk melakukan enkripsi dan boleh diketahui umum. Sedangkan Private Key
hanya boleh diketahui oleh pihak penerima.
1.3.2. Algoritma Simetrik
Key yang digunakan pada algoritma ini,
antara pengirim dan penerima adalah sama, sedangkan proses yang dilakukan untuk
dekripsinya melakukan kebalikan dari proses enkripsi. Kekuatan algoritma
simetrik sangat bergantung pada satu key yang digunakan. Jika key dapat
dikirimkan secara aman maka kemungkinan mendapatkan plaintext dan chipertext
yang dikirimkan akan semakin kecil. Algoritma Simetrik memiliki dua tipe dasar
yaitu Block Chiper dan Stream Chiper. Dengan menggunakan block
chiper , plaintext chiper yang sama dengan key yang sama akan
dienkripsikan ke dalam Chipertext Block yang sama. Pada Stream Chiper
, Plaintext atau byte yang sama akan dienkripsikan ke dalam bit yang
berbeda setiap enkripsinya.
1.
Stream Cipher
Stream Chiper melakukan
pengkodean 1 bit atau byte dalam satu kali prosesnya Stream Chiper lebih
muda diimplementasikan dalam hardware. Hardware bekerja berdasarkan bit-bit
yang merupakan satuan terkecilnya dalam melakukan proses perhitungannya.
2.
Block Chiper
Block Chiper
melakukan pengkodean 1 block dalam sekali proses. Ukuran block ini sendiri
dapat ditentukan sesuai keinginan. Namun dalam prakteknya ukuran block yang
digunakan memenuhi rumu 2n dengan n bilangan integer.
3.
Perbedaan Stream Cipher dan Block
Cipher
Stream Cipher dan Block
Cipher sebenarnya memiliki karakteristik yang sama. Stream Cipher dapat
diimplementasikan sebagai Block Cipher dan sebaliknya. Perbedaan Stream
Cipher dan Block Cipher didefinisikan.
“Block
Cipher melakukan prosesnya pada data dengan transformasi yang tentu pada
suatu ukuran besar blok data dari Plaintext, Stream Cipher
bekerja berdasarkan pengolahan digit Plaintext tersendiri dengan
transformasi yang berbeda-beda setiap waktunya”.
1.4. Kriteria Algoritma Kriptograpi[
Kriteria standar yang harus dimiliki
oleh suatu algoritma kriptograpi menurut National Bureau Of Standarts
(NBS), sekarang dinamakan National Institute of Standarts and Tehcnology (NIST),
adalah
- Algoritma
harus memiliki tingkat keamanan yang tinggi
- Algoritma
harus spesifik dan mudah dimengerti
- Tingkat
keamanan algoritma harus terletak pada key, bukan dari kerahasiaan
algoritmanya
- Algoritma harus
dapat diadaptasi pada aplikasi yang beragam
- Algoritma
harus ekonomis dalam pengimplementasiannya pada perangkat keras.
- Algoritma harus efisien dalam penggunaannya
- Algoritma
harus dapat berlaku secara umum
- Algoritma
dapat dipisahkan (tidak bergantung)
2. Analisa
Kebutuhan Untuk Keamanan data
Pesatnya perkembangan teknologi informasi
telah sangat dipromosikan popularitas aplikasi jaringan di perusahaan tersebut,
perusahaan saat ini harus dapat memanfaatkan sepenuhnya metode tradisional yang
dikombinasikan dengan komputasi yang sangat baik dan jaringan untuk model
bisnis baru untuk mendapatkan keuntungan kompetitif. Bagi banyak perusahaan,
masalah ini bukanlah apakah keamanan data yang diperlukan, tetapi bagaimana dan
dalam anggaran dengan cara yang aman untuk mengelola lingkungan komputasi yang kompleks,
berbagai platform komputer dan sejumlah data jaringan komputer terpadu.
Tentukan kebutuhan masing-masing perusahaan harus independen bagaimana tingkat
keamanan yang tinggi, dan keamanan terbaik yang dapat memenuhi kebutuhan bisnis
mereka. Masalah-masalah ini saja tidak dapat menyelesaikan solusi keamanan,
tapi perusahaan manajemen keamanan harus diatasi.
cakupan manajemen khusus untuk perusahaan keamanan, hal pertama yang harus membuatnya jelas dimana aset perusahaan yang membutuhkan perlindungan, perusahaan harus menghabiskan waktu dan usaha untuk pertama mengidentifikasi bisnis data penting dan nilai yang terkait aset untuk mendukung teknologi. Biasanya, perusahaan yang mengungkapkan nilai aset sangat mudah, namun tingkat tertentu sebagaimana didefinisikan menurut tidak begitu sederhana. Dalam hal ini, kebutuhan untuk vendor keamanan, integrator dan perusahaan untuk merumuskan norma-norma untuk menentukan kebutuhan untuk melindungi tingkat keamanan aset, dan untuk mengembangkan basis praktis untuk strategi manajemen keamanan.
cakupan manajemen khusus untuk perusahaan keamanan, hal pertama yang harus membuatnya jelas dimana aset perusahaan yang membutuhkan perlindungan, perusahaan harus menghabiskan waktu dan usaha untuk pertama mengidentifikasi bisnis data penting dan nilai yang terkait aset untuk mendukung teknologi. Biasanya, perusahaan yang mengungkapkan nilai aset sangat mudah, namun tingkat tertentu sebagaimana didefinisikan menurut tidak begitu sederhana. Dalam hal ini, kebutuhan untuk vendor keamanan, integrator dan perusahaan untuk merumuskan norma-norma untuk menentukan kebutuhan untuk melindungi tingkat keamanan aset, dan untuk mengembangkan basis praktis untuk strategi manajemen keamanan.
Kedua, jika perusahaan ingin
meningkatkan kekuatan kompetitif mereka, untuk terus meningkatkan dan
memperbarui sistem dan jaringan, tetapi sering disertai dengan kesempatan untuk
meningkatkan meningkatkan risiko keamanan, terutama data badan pada pengguna
lebih terbuka saat - karena teknologi yang lebih maju keamanan manajemen lebih
kompleks. Oleh karena itu, usaha untuk menghilangkan masalah-masalah keamanan
potensial, langkah berikutnya memerlukan jaringan yang ada, sistem, aplikasi
penilaian risiko yang tepat, menentukan lingkungan bisnis pada akhirnya, apa
kerentanan keamanan yang spesifik dan risiko keamanan. Sekali lagi, dalam dasar
ini, pengembangan dan pelaksanaan kebijakan keamanan, kebijakan keamanan untuk
menyelesaikan alokasi tanggung jawab, pembentukan standar keamanan: hampir
semua perusahaan kini memiliki kebijakan keamanan informasi, tetapi strategi
banyak yang tidak didokumentasikan, seperti tugas berarti. Sesuai kebijakan
keamanan informasi dan lembaga harus secara langsung berkaitan dengan semua
kebutuhan bisnis.
Tak perlu dikatakan, di era internet, efektif, manajemen informasi keamanan perusahaan sangat penting bagi kelancaran operasional perusahaan, namun dalam pelaksanaan beton proses, manajemen keamanan perusahaan kebutuhan kebijakan keamanan tertentu dari formulasi awal solusi keamanan informasi untuk pilihan jangka menengah dan pelaksanaan, tindak lanjut tindak lanjut dan aspek lain dari jasa keamanan, perhatian penuh, dan bahwa kita sebagai pertimbangan bijaksana dan hati-hati. Hal ini tidak hanya melibatkan penerapan sistem manajemen perusahaan untuk mencapai keselamatan, sementara keamanan perusahaan yang terlibat dalam konsultasi keamanan dan bagaimana memberikan tindak lanjut yang komprehensif isu-isu seperti layanan keamanan.
Kedua permintaan analisis
Manajemen keamanan jaringan perusahaan melibatkan banyak aspek permintaan, kami berkonsentrasi hanya dalam hal pengelolaan sistem jaringan komputer, jaringan dan manajemen penyimpanan data cadangan, dan manajemen jaringan anti-virus di tiga wilayah.
Tak perlu dikatakan, di era internet, efektif, manajemen informasi keamanan perusahaan sangat penting bagi kelancaran operasional perusahaan, namun dalam pelaksanaan beton proses, manajemen keamanan perusahaan kebutuhan kebijakan keamanan tertentu dari formulasi awal solusi keamanan informasi untuk pilihan jangka menengah dan pelaksanaan, tindak lanjut tindak lanjut dan aspek lain dari jasa keamanan, perhatian penuh, dan bahwa kita sebagai pertimbangan bijaksana dan hati-hati. Hal ini tidak hanya melibatkan penerapan sistem manajemen perusahaan untuk mencapai keselamatan, sementara keamanan perusahaan yang terlibat dalam konsultasi keamanan dan bagaimana memberikan tindak lanjut yang komprehensif isu-isu seperti layanan keamanan.
Kedua permintaan analisis
Manajemen keamanan jaringan perusahaan melibatkan banyak aspek permintaan, kami berkonsentrasi hanya dalam hal pengelolaan sistem jaringan komputer, jaringan dan manajemen penyimpanan data cadangan, dan manajemen jaringan anti-virus di tiga wilayah.
2.1.
Terpusat pengelolaan sistem jaringan komputer
Implementasi Jaringan Upgrade dan meningkatkan stabilitas sistem jaringan perusahaan, untuk memastikan bahwa perusahaan keamanan informasi berbagai desain, untuk menghindari gambar, dokumen kehilangan dan kebocoran.
Melalui tindakan atau keamanan perangkat lunak pada komputer klien harus dilindungi, catatan direktori pengguna komputer klien kunci dan file operasi, perusahaan telah berarti bagi pengguna pada komputer klien digunakan untuk melacak dan mencegah intrusi komputer asing dan kerusakan .
Transformasi jaringan, sehingga manajer membuat server jaringan lebih mudah, klien, log akses pengguna dan menginstal perangkat lunak aplikasi untuk melakukan pemantauan komprehensif dan manajemen.
2.2. Jaringan penyimpanan data cadangan manajemen
Internet dan teknologi informasi, perkembangan pesat berbagai industri dan perusahaan dalam meningkatkan efisiensi operasi bisnis sehari-hari, tetapi juga sangat meningkatkan beban data perusahaan. Dengan Internet, Intranet dan Extranet jaringan seperti pertumbuhan data volume eksponensial dan memperkaya jenis data, manajer TI perusahaan dihadapkan dengan integritas sistem data aplikasi, keamanan, ketersediaan, dll tantangan. Mereka harus dapat menjamin perlindungan data perusahaan yang efektif, dan cepat dan akurat kesalahan tampaknya dikembalikan untuk meminimalkan potensi kerugian usaha untuk mencapai kesinambungan usaha, operasi normal.
Enterprise jaringan cadangan dan persyaratan manajemen termasuk: memastikan bahwa sistem server dan data bisnis yang penting - data pengelolaan database, keamanan, integritas dan kemudahan restoratif; sistem penyimpanan cadangan harus menyediakan platform yang baik untuk mendukung heterogen aplikasi lingkungan; penyimpanan cadangan persyaratan tanpa mengganggu premis pelaksanaan aplikasi database, mudah dikelola, dalam memenuhi persyaratan kinerja untuk penyimpanan online tanpa pengawasan dan cadangan, jika terjadi bencana, harus dapat kembali ke titik kecepatan tercepat dari bencana data sedekat mungkin
Implementasi Jaringan Upgrade dan meningkatkan stabilitas sistem jaringan perusahaan, untuk memastikan bahwa perusahaan keamanan informasi berbagai desain, untuk menghindari gambar, dokumen kehilangan dan kebocoran.
Melalui tindakan atau keamanan perangkat lunak pada komputer klien harus dilindungi, catatan direktori pengguna komputer klien kunci dan file operasi, perusahaan telah berarti bagi pengguna pada komputer klien digunakan untuk melacak dan mencegah intrusi komputer asing dan kerusakan .
Transformasi jaringan, sehingga manajer membuat server jaringan lebih mudah, klien, log akses pengguna dan menginstal perangkat lunak aplikasi untuk melakukan pemantauan komprehensif dan manajemen.
2.2. Jaringan penyimpanan data cadangan manajemen
Internet dan teknologi informasi, perkembangan pesat berbagai industri dan perusahaan dalam meningkatkan efisiensi operasi bisnis sehari-hari, tetapi juga sangat meningkatkan beban data perusahaan. Dengan Internet, Intranet dan Extranet jaringan seperti pertumbuhan data volume eksponensial dan memperkaya jenis data, manajer TI perusahaan dihadapkan dengan integritas sistem data aplikasi, keamanan, ketersediaan, dll tantangan. Mereka harus dapat menjamin perlindungan data perusahaan yang efektif, dan cepat dan akurat kesalahan tampaknya dikembalikan untuk meminimalkan potensi kerugian usaha untuk mencapai kesinambungan usaha, operasi normal.
Enterprise jaringan cadangan dan persyaratan manajemen termasuk: memastikan bahwa sistem server dan data bisnis yang penting - data pengelolaan database, keamanan, integritas dan kemudahan restoratif; sistem penyimpanan cadangan harus menyediakan platform yang baik untuk mendukung heterogen aplikasi lingkungan; penyimpanan cadangan persyaratan tanpa mengganggu premis pelaksanaan aplikasi database, mudah dikelola, dalam memenuhi persyaratan kinerja untuk penyimpanan online tanpa pengawasan dan cadangan, jika terjadi bencana, harus dapat kembali ke titik kecepatan tercepat dari bencana data sedekat mungkin
3. Perancangan Algoritma
Sejarah istilah “algoritma” Kata
algoritma berasal dari latinisasi nama seorang ahli matematika dari Uzbekistan
Al Khawārizmi (hidup sekitar abad ke-9), sebagaimana
tercantum pada terjemahan karyanya
dalam bahasa latin dari abad ke-12 “Algorithmi de numero Indorum”. Pada awalnya
kata algorisma adalah istilah yang merujuk kepada aturan-aturan aritmetis untuk
menyelesaikan persoalan dengan menggunakan bilangan numerik arab (sebenarnya
dari India, seperti tertulis pada judul di atas). Pada abad ke-18, istilah ini
berkembangmenjadi algoritma, yang mencakup semua prosedur atau urutan
langkah yang
jelas dan diperlukan untuk
menyelesaikan suatu permasalahan.
Algoritma (algoritma komputer)
didefinisikan sebagai urutan langkah-langkah komputasi atau suatu prosedur yang
tepat yang akan dieksekusi oleh komputer untuk mentransformasikan masukan
(input) yang valid menjadi keluaran (output) yang diinginkan. Dengan demikian
algoritma dapat kita pandang sebagai suatu alat untuk meyelesaikan
permasalahan/problem komputasi. untuk memecahkan masalah biasanya dengan
menggunakan bantuan komputer serta menggunakan suatu bahasa pemrogaman tertentu
seperti bahasa Pascal, Visual Basic, Java, dan masih banyak lagi bahasa yang
lain. Fungsi algoritma adalah untuk mempermudah kerja atau memudahkan kita
dalam membuat program atau biasa di sebut sebagai Problem Solving. Selain itu,
algoritma dapat mengatasi masalah logika dan masalah matematika
Algoritma adalah kumpulan
instruksi/perintah yang dibuat secara jelas dan sistematis berdasarkan urutan
yang logis (logika) untuk penyelesaian suatu masalah. Untuk keperluan
matematika dan program komputer metode yang sering digunakan yaitu :
1. Bahasa Semu (pseudo code)
yaitu dengan menggunakan bahasa
sehari-hari, tetapi harus jelas dan struktur.
2. Diagram Alir/Alur (Flowchart)
yaitu dengan membuat suatu penulisan
atau penyajian algoritma berupa diagram yang menggambarkan susunan alur logika
dari suatu permasalahan.
3. Algoritma Fundamental
Sedangkan dalam merancang sebuah
algoritma ada 3 (tiga) komponen yang harus ada yaitu:
1. Komponen masukan (input)
Komponen ini biasanya terdiri dari
pemilihan variable, jenis variable, tipe variable, konstanta dan parameter
(dalam fungsi).
2. Komponen keluaran (output)
Komponen ini merupakan tujuan dari
perancangan algoritma dan program. Permasalahan yang diselesaikan dalam
algoritma dan program harus ditampilkan dalam komponen keluaran. Karakteristik
keluaran yang baik adalah benar (menjawab) permasalahan dan tampilan yang ramah
(Frendly).
3. Komponen proses (processing)
Komponen ini merupakan bagian utama
dan terpenting dalam merancang sebuah algoritma. Dalam bagian ini terdapat
logika masalah, logika algoritma (sintaksis dan semantik), rumusan, metode
(rekursi, perbandingan, penggabungan, pengurangan dan lain-lain).
*Jenis – Jenis Algoritma
Jenis-jenis Algoritma terdapat
beragam klasifikasi algoritma dan setiap klasifikasi mempunyai alasan
tersendiri. Salah satu cara untuk melakukan klasifikasi jenis-jenis algoritma
adalah dengan memperhatikan paradigma dan metode yang digunakan untuk mendesain
algoritma tersebut. Beberapa paradigma yang digunakan dalam menyusun suatu
algoritma akan dipaparkan dibagian ini. Masing-masing paradigma dapat digunakan
dalam banyak algoritma yang berbeda.
- Divide and Conquer, paradigma untuk membagi suatu permasalahan besar menjadi
permasalahan-permasalahan yang lebih kecil. Pembagian masalah ini
dilakukan terus menerus sampai ditemukan bagian masalah kecil yang mudah
untuk dipecahkan.
- Dynamic programming, paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu
masalah yang mengandung sub-struktur yang optimal dan mengandung beberapa
bagian permasalahan yang tumpang tindih. Paradigma ini sekilas terlihat
mirip dengan paradigma Divide and Conquer, sama-samamencoba untuk membagi permasalahan
menjadi sub permasalahan yang lebih kecil, tapi secara intrinsik ada
perbedaan dari karakter permasalahan yang dihadapi.
- Metode serakah, Sebuah
algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban
dari submasalah tidak perlu diketahui dalam setiap tahap; dan menggunakan
pilihan “serakah” apa yang dilihat terbaik pada saat itu.
3.1.
Disain
Desain dan analisis algoritma adalah
suatu cabang khusus dalam ilmu komputer yang mempelajari karakteristik dan
performa dari suatu algoritma dalam menyelesaikan masalah, terlepas dari
implementasi algoritma tersebut. Dalam cabang disiplin ini algoritma dipelajari
secara abstrak, terlepas dari sistem komputer atau bahasa pemrograman yang
digunakan. Algoritma yang berbeda dapat diterapkan pada suatu masalah dengan
kriteria yang sama.
Kompleksitas dari suatu algoritma merupakan ukuran
seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan
masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan
dalam waktu yang singkat memiliki kompleksitas yang rendah, sementara algoritma
yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai
kompleksitas yang tinggi.
3.2. Implementasi
Impelentasi adalah suatu tindakan atau pelaksanaan dari sebuah rencana yang
sudah disusun secara matang dan terperinci. Implementasi biasanya dilakukan
setelah perencanaaan sudah dianggap fix.
Bahwa kata implementasi bermuara pada aktivitas, adanya aksi, tindakan,
atau mekanisme suatu sistem. Ungkapan mekanisme mengandung arti bahwa
implementasi bukan sekadar aktivitas, tetapi suatu kegiatan yang terencana dan
dilakukan secara sungguh-sungguh berdasarkan acuan norma tertentu untuk
mencapai tujuan kegiatan. Oleh karena itu, implementasi tidak berdiri sendiri
tetapi dipengaruhi oleh obyek berikutnya yaitu kurikulum.
Dalam kenyataannya, implementasi kurikulum menurut Fullan merupakan proses
untuk melaksanakan ide, program atau seperangkat aktivitas baru dengan harapan
orang lain dapat menerima dan melakukan perubahan.
Dalam konteks implementasi kurikulum pendekatan-pendekatan yang telah dikemukakan di atas memberikan tekanan pada proses. Esensinya implementasi adalah suatu proses, suatu aktivitas yang digunakan untuk mentransfer ide/gagasan, program atau harapan-harapan yang dituangkan dalam bentuk kurikulum desain (tertulis) agar dilaksanakan sesuai dengan desain tersebut. Masing-masing pendekatan itu mencerminkan tingkat pelaksanaan yang berbeda.
Dalam kaitannya dengan pendekatan yang dimaksud, Nurdin dan Usman (2004) menjelaskan bahwa pendekatan pertama, menggambarkan implementasi itu dilakukan sebelum penyebaran (desiminasi) kurikulum desain. Kata proses dalam pendekatan ini adalah aktivitas yang berkaitan dengan penjelasan tujuan program, mendeskripsikan sumber-sumber baru dan mendemosntrasikan metode pengajaran yang diugunakan.
Pendekatan kedua, menurut Nurdin dan Usman (2002) menekankan pada fase penyempurnaan. Kata proses dalam pendekatan ini lebih menekankan pada interaksi antara pengembang dan guru (praktisi pendidikan). Pengembang melakukan pemeriksaan pada program baru yang direncanakan, sumber-sumber baru, dan memasukan isi/materi baru ke program yang sudah ada berdasarkan hasil uji coba di lapangan dan pengalaman-pengalaman guru. Interaksi antara pengembang dan guru terjadi dalam rangka penyempurnaan program, pengembang mengadakan lokakarya atau diskusi-diskusi dengan guru-guru untuk memperoleh masukan. Implementasi dianggap selesai manakala proses penyempurnaan program baru dipandang sudah lengkap.
Sedangkan pendekatan ketiga, Nurdin dan Usman (2002) memandang implementasi sebagai bagian dari program kurikulum. Proses implementasi dilakukan dengan mengikuti perkembangan dan megadopsi program-program yang sudah direncanakan dan sudah diorganisasikan dalam bentuk kurikulum desain (dokumentasi)..
Dalam konteks implementasi kurikulum pendekatan-pendekatan yang telah dikemukakan di atas memberikan tekanan pada proses. Esensinya implementasi adalah suatu proses, suatu aktivitas yang digunakan untuk mentransfer ide/gagasan, program atau harapan-harapan yang dituangkan dalam bentuk kurikulum desain (tertulis) agar dilaksanakan sesuai dengan desain tersebut. Masing-masing pendekatan itu mencerminkan tingkat pelaksanaan yang berbeda.
Dalam kaitannya dengan pendekatan yang dimaksud, Nurdin dan Usman (2004) menjelaskan bahwa pendekatan pertama, menggambarkan implementasi itu dilakukan sebelum penyebaran (desiminasi) kurikulum desain. Kata proses dalam pendekatan ini adalah aktivitas yang berkaitan dengan penjelasan tujuan program, mendeskripsikan sumber-sumber baru dan mendemosntrasikan metode pengajaran yang diugunakan.
Pendekatan kedua, menurut Nurdin dan Usman (2002) menekankan pada fase penyempurnaan. Kata proses dalam pendekatan ini lebih menekankan pada interaksi antara pengembang dan guru (praktisi pendidikan). Pengembang melakukan pemeriksaan pada program baru yang direncanakan, sumber-sumber baru, dan memasukan isi/materi baru ke program yang sudah ada berdasarkan hasil uji coba di lapangan dan pengalaman-pengalaman guru. Interaksi antara pengembang dan guru terjadi dalam rangka penyempurnaan program, pengembang mengadakan lokakarya atau diskusi-diskusi dengan guru-guru untuk memperoleh masukan. Implementasi dianggap selesai manakala proses penyempurnaan program baru dipandang sudah lengkap.
Sedangkan pendekatan ketiga, Nurdin dan Usman (2002) memandang implementasi sebagai bagian dari program kurikulum. Proses implementasi dilakukan dengan mengikuti perkembangan dan megadopsi program-program yang sudah direncanakan dan sudah diorganisasikan dalam bentuk kurikulum desain (dokumentasi)..