CARA YANG DIGUNAKAN UNTUK MENGATASI TABLET ANDROID SERING HANG PADA SAAT PROSES START UP

Tablet Android merupakan galat satu gadget yg saat ini sedang dicari oleh banyak orang. Banyak sekali jenis serta tipe menurut tablet android ini, selain itu harganya juga bervariasi, berdasarkan yang paling mahal hingga yg termurah seluruh tersedia pada pasaran. Namun misalnya halnya indera elektronika lainnya, tablet seringkali mengalami beberapa perseteruan, misalnya hang saat proses start up, perkara sinkronisasi data dengan gmail atau menggunakan android market, touchscreen bermasalah.


Beberapa perkara yang seringkali terjadi lebih tak jarang pada tablet android merupakan masalah touchscreen yang sudah tidak sensitif lagi serta layar sebagai hang dalam saat start up. Hal ini umumnya terjadi karena beberapa faktor, yg umumnya terjadi yaitu

- Memory internal dengan kapasitas kecil serta dipenuhi menggunakan banyak sekali macam arsip, data, gambar atau poto dan video. Hal tadi yg kadang mengakibatkan proses loading pada tablet menjadi lebih lama bahkan akan mengalami proses restart sendiri lantaran sistem gagal berjalan. Selain itu kemungkinan terjadi kondisi hang pada ketika start up juga akan terjadi mengingat space dalam memory terlalu sedikit, sebagai akibatnya membuat tablet menjadi cepat panas dan akan berakhir dalam syarat hang.

- RAM berukuran mini namun dipaksakan menggunakan install banyak sekali macam aplikasi yg melebih batas kapasitas dari RAM tersebut, selain itu proses multitasking. Hal selanjutnya yg seringkali terjadi merupakan pelaksanaan yg diinstall melebihi kapasitas RAm, atau hanya menyisakan sedikit space dalam RAM sebagai akibatnya menciptakan proses kinerja sistem menjadi lamban. Selain itu beberapa pelaksanaan juga selalu pada mode auto sync, umumnya pelaksanaan seperti google account, kalender, email client, situs jejaring sosial.



Solusi buat tablet yang acapkali hang pada waktu start up antara lain yaitu

- Jika penyebabnya adalah memory internal penuh maka usahakan pindahkan data, arsip, gambar, poto atau video ke pada micro slot disk, atau memory eksternal. Sehingga memory internal tidak penuh menggunakan data, lantaran space dalam memory internal juga berfungsi buat menaruh ruang dalam sistem pada melakukan proses menjalankan suatu aplikasi. Selain memindahkan data serta file tadi, pastikan pula data yang nir terpakai dihapus berdasarkan memory internal tadi, lantaran data dan arsip sampah biasanya timbul waktu suatu aplikasi kita hapus dan meninggalkan beberapa folder yang nir terhapus secara otomatis.

- Jika penyebab hang adalah RAM berukuran kecil. Hal yang perlu diperhatikan adalah aplikasi yang ada di dalam tablet android tadi. Usahakan aplikasi yang terpasang di dalam tablet tersebut adalah aplikasi yang benar-benar terpakai sehingga tidak memenuhi space dalam RAM. Sehingga kemungkinan terjadinya hang pada waktu start up akan menjadi kecil. Dengan space RAM yang bertambah maka kinerja dari tablet android akan menjadi optimal pulang.

Untuk menerima kinerja tablet android yg maksimal adalah dengan memperhatikan perawatan menurut tablet itu sendiri, semakin kita memakai android dengan perawatan alakadarnya maka pula akan mempercepat proses kerusakan dalam tablet tadi.

PENJELASAN PENETRATION TESTING

Penjelasan Penetration Testing 
Merupakan metode yang digunakan buat mengevaluasi keamanan sistem atau jaringan komputer dengan melakukan sebuah simulasi penyerangan. Pada metodologi OWASP Web Application Security Testing difokuskan hanya pada keamanan aplikasi web, dimana prosesnya melibatkan analisis secara aktif terhadap aplikasi web, buat menemukan kelemahan, kecacatan teknis, dan kelemahan. Masalah-perkara keamanan yang sudah ditemukan akan diberikan kepada pemilik sistem, yg disertakan menggunakan laporan yang berisi liputan mengenai perkiraan imbas yang muncul dan jua solusi-solusi teknik untuk masalah-masalah tadi.

Selain itu penetration testing jua adalah teknik yang telah generik digunakan untuk menguji keamanan suatu jaringan. Penetration testing dikenal juga sebagai black box testing atau ethical hacking. Penetration testing merupakan seni menurut pengujian sistem pelaksanaan web yg sedang berjalan, tanpa mengetahui apa yg dikerjakan pada pada (inner workings) aplikasi web itu sendiri. Seorang penguji berperan sebagai penyerang (attacker) serta berusaha untuk menemukan serta mengeksploitasi bagian berdasarkan pelaksanaan web yg mempunyai sifat mudah diserang (vulnerabilities). 

Selama ini penetration testing sudah terbukti efektif dalam membantu menangani kasus keamanan dalam jaringan. Teknik penetration testing tidak hanya ditujukan pada pelaksanaan, namun jua dapat diterapkan dalam jaringan, serta sistem operasi, dimana tujuan primer-nya merupakan mencari dan kemudian berusaha buat mengeksploitasi vulnerabilities yg telah diketahui atau terdeteksi pada penilaian sebelumnya yang terdapat dalam teknologi tertentu.

Selain itu masih ada kelebihan dan kekurangan yang dimiliki sang pengujian pelaksanaan web menggunakan menggunakan teknik penetration testing, merupakan menjadi berikut:

A. Kelebihan 
a. Dapat dilakukan secara cepat, cukup sedikit saat yg dibutuhkan (oleh karenanya relatif murah).
b. Relatif diperlukan keterampilan yg lebih rendah jika dibandingkan menggunakan teknik pengujian yang dilakukan dengan cara pemeriksaan source code (code reviews).
c. Pengujian dilakukan pada kode yg sebenarnya sedang dipakai (exposed).

B. Kekurangan 
a. Terlalu terlambat dilakukan dalam SDLC 
b. Hanya menguji efek depan saja 

Penetration Testing Work Flow
Untuk melakukan penetrasi testing pelaksanaan web, OWASP menggunakan suatu metode (workflow) yg dipakai buat mengatasi kemungkinan situasi yang terjadi pada saat proses penetrasi testing berlangsung, Gambar 12 menunjukkan workflow diagram yg digunakan untuk membantu melakukan penetrasi testing dalam suatu pelaksanaan web, yg terdiri berdasarkan beberapa termin, antara lain:
1. Penetrasi testing dimulai menggunakan mengumpulkan fakta yg mungkin mengenai infrastruktur serta pelaksanaan yg terlibat. Tahap ini sangat penting, karena bila tidak paham mengenai dasar teknologi yg terlibat, maka kemungkinan gagal akan terjadi selama tahap pengujian berlangsung. 
2. Proses pengujian wajib mengikuti semua tahap yg berbeda yg ditunjukkan pada Gambar 12.
3. Penguji harus berusaha buat mengeksploitasi seluruh kelemahan yg ditemukan. Bahkan jika eksploitasi gagal dilakukan, penguji akan memperoleh pemahaman lebih tentang resiko kelemahan yang ditemukan.
4. Semua fakta yang diperoleh menggunakan cara menilik kelemahan aplikasi web (misalnya, kesalahan pemrograman atau pencurian fakta internal) wajib dipakai balik buat mengukur semua pemahaman mengenai aplikasi dan bagaimana aplikasi tersebut bekerja.
5. Apabila selama proses pengujian berlangsung, kelemahan berhasil ditemukan pada aplikasi web, misalnya penyingkapan kabar yg kritis bagi usaha, maka perusahaan yg bekerjasama wajib segera dihubungi buat memberitahu tentang situasi serta resiko yg terlibat. 

Metode Penetration Testing
Metode penetration testing aplikasi web dalam metodologi OWASP dilakukan berdasarkan pada 2 pendekatan yaitu black box testing dan gray box testing. Pengujian Black box berarti penguji nir mempunyai banyak berita mengenai struktur, komponen serta bagian internal aplikasi web yg akan diuji. Sedangkan pengujian white box berarti penguji memiliki sebagian kabar tentang bagian internal pelaksanaan, misalnya penyedia software (platform vendor), sessionID dan algoritma yang digunakan. Gambar 11 merupakan gambar yang dihasilkan dari pemodelan metodologi OWASP yang menampakan contoh yg masih ada pada metodologi OWASP buat melakukan penetrasi testing pada suatu aplikasi web, yang terdiri dari:
a. Tester: Seseorang yang melakukan aktifitas pengujian
b. Tools and metodologi: Inti dari panduan yang diberikan sang OWASP
c. Application: Aplikasi web yang akan diuji.

Gambar OWASP Penetration Testing Model

Tahap Pengujian Penetrasi Aplikasi Web
OWASP membagi uji penetrasi pelaksanaan web ke pada 3 termin yaitu, sebelum pengujian (pre-attack phase), ketika pengujian (attack phase) dan sehabis pengujian (post-attack phase).

Pre-Attack Phase
Pre-Attack Phase adalah termin yg dilakukan sebelum penyerangan atau disebut jua dengan pengujian yang dilakukan dengan cara pasif, dimana penguji berusaha untuk mengumpulkan keterangan yang herbi pelaksanaan serta tahu prosedur pelaksanaan web yg akan diuji.

Gambar Penetration Testing Workflow

Attack Phase
Attack phase merupakan tahap inti dari pengujian pelaksanaan web yang dilakukan secara aktif, dimana tahap ini bermanfaat untuk menemukan kelemahan yg terdapat pada pelaksanaan web, yg dilakukan menggunakan cara melakukan simulasi penyerangan pada aplikasi web. Berikut adalah warta-warta yg diharapkan selama proses pengujian:

a. Kategori 
Merupakan kategori pengujian yang sudah didefinisikan oleh OWASP, yg dikenal menggunakan istilah OWASP Top 10, yang merupakan sepuluh besar kelemahan yang seringkali terjadi pada pelaksanaan web.

b. Nomor Referensi
Digunakan buat lebih memudahkan proses identifikasi, yang diklasifikasikan berdasarkan pada kategori pengujian.

c. Nama Kebutuhan
Nama kebutuhan (requirement) yang dibutuhkan buat dilakukan pengujian. Setiap kebutuhan diidentifikasi menurut nomor referensi.

d. Kelemahan Aplikasi Web (Vulnerability)
Deskripsi kelemahan aplikasi web yang sudah didefinisikan sebelumnya oleh OWASP, menggunakan mengetahui kelemahan bisa membantu menentukan bagian mana dari pelaksanaan web yang perlu dilakukan perbaikan. 

Gambar Tahap Penetration Testing

Post-Attack Phase
Pada termin ini dilakukan penilaian terhadap dampak resiko yang ditimbulkan sesudah kelemahan ditemukan pada aplikasi web. Gambar adalah gambar yg dihasilkan berdasarkan pemodelan metodologi OWASP yang menerangkan termin-termin yang dilakukan selama proses penetrasi testing. Tahap yang dilakukan setelah tahap pengujian terselesaikan dilakukan, antara lain merupakan sebagai berikut:

A. Penilaian Resiko 
Penilaian resiko merupakan termin yang dilakukan selesainya proses pengujian aplikasi web berhasil dilakukan. Metode yg digunakan buat memperkirakan resiko usaha adalah menggunakan memakai metodologi OWASP, dimana menggunakan metode tadi bisa diputuskan apa saja yang wajib dilakukan terhadap resiko-resiko tadi. Dengan mengetahui resiko yg akan terjadi maka poly manfaat yang akan diperoleh antara lain, menghemat ketika dan mengurangi terjadinya resiko yang lebih berfokus. Perkiraan resiko pada metodologi OWASP dimulai dengan contoh:
Likelihood merupakan kemungkinan penyebab yang digunakan buat memprediksi dampak yg terjadi pada suatu aplikasi web. Sedangkan impact adalah dampak atau konsekuensi yang ditimbulkan akibat serangan yg ditujukan terhadap aplikasi web. Menurut OWASP terdapat beberapa termin untuk menentukan dan mengkombinasikan besarnya resiko yang ditimbulkan dampak eksploitasi kelemahan yg masih ada dalam suatu pelaksanaan web, tahap-termin tadi diantaranya: 
a. Tahap 1: Identifying a Risk
b. Tahap 2: Factors for Estimating Likelihood
c. Tahap 3: Factors for Estimating Business Impact
d. Tahap 4: Determining Severity of the Risk
e. Tahap lima: Deciding What to Fix

Tahap 1: Identifying a Risk
Tahap pertama buat mengetahui resiko yang terjadi dalam sistem keamanan adalah dengan mendapatkan kabar yang herbi Threat agent yang terlibat, serangan yg digunakan, kelemahan yang diperoleh dan efek yang terjadi jika kelemahan tadi berhasil pada pendayagunaan.

Tahap 2: Factors for Estimating Likelihood
Setelah termin pertama dilakukan dan telah digambarkan seberapa berfokus hal tersebut, maka tahap selanjutnya merupakan melakukan asumsi likelihood. Proses identifikasi yang dilakukan merupakan dengan memperkirakan likelihood apakah berada pada taraf rendah, sedang, atau relatif tinggi.

Di bawah ini merupakan faktor-faktor yang digunakan buat memperkirakan semua likelihood diantaranya Threat agent factors serta vulnerability factor.

a. Threat Agent Factors
Tahap pertama merupakan threat agent, tujuannya merupakan memperkirakan kemungkinan yg akan terjadi apabila proses penyerangan berhasil dilakukan sang para attacker. 

- Skill Level 
Bagaimana kemampuan teknis yg dimiliki oleh attacker.

- Motive 
Apakah motif attacker mencari dan memanfaatkan kelemahan yang terdapat.

- Opportunity 
Berapa banyak laba yg dapat diperoleh oleh para attacker setelah mengeksploitasi kelemahan yang ada.

- Size
Seberapa besar grup attacker tersebut.

b. Vulnerability Factors
Tahap berikutnya merupakan faktor kelemahan. Tujuannya adalah memperkirakan kemungkinan-kemungkinan yg terjadi pada bagian kelemahan yg telah ditemukan serta dimanfaatkan.

- Ease of discovery
Seberapa mudah attacker menemukan kelemahan yg terdapat.

- Ease of exploit 
Seberapa gampang para attacker mengeksploitasi kelemahan tersebut.

- Awareness 
Seberapa baik pengetahuan yang diketahui tentang kelemahan yang dimiliki oleh attacker.

- Intrusion detection
Bagaimana cara pendayagunaan bisa di deteksi.

Gambar memperlihatkan faktor-faktor yang dipakai buat memperkirakan likelihood, serta disertakan juga nilai dalam setiap faktor-nya, dimana nilai-nilai tersebut akan digunakan menjadi perhitungan besarnya resiko yang terjadi sebenarnya. 

Tahap tiga: Factors for Estimating Impact
Terdapat 2 macam efek yg disebabkan apabila proses penyerangan berhasil dilakukan. Dampak pertama merupakan pengaruh teknis yg terjadi pada sisi pelaksanaan, dan berakibat pada data yang dipakai dan fungsi-fungsi yg tersedia pada pelaksanaan web. Dampak kedua adalah dampak bisnis yg terjadi pada sisi bisnis serta operasional perusahaan. Faktor buat memperkirakan dampak yang terjadi antara lain technical impact factor serta business impact factor.

a. Technical Impact Factors
Dampak teknis terdiri menurut confidentiality, integrity, availability, serta accountability. Tujuannya adalah buat memperkirakan besarnya dampak yg terjadi pada sistem jika kelemahan yang ditemukan berhasil pada pendayagunaan.
- Loss of confidentiality 
Seberapa poly data yang dapat diperlihatkan serta seberapa sensitif data tadi.

- Loss of integrity
Seberapa banyak data yg dapat pada korupsi dan bagaimana taraf kerusakan-nya.

- Loss of availability 
Seberapa akbar layanan yg hilang serta seberapa vital hal tadi terjadi.

- Loss of accountability 
Apakah aksi yg dilakukan oleh seorang attacker bisa ditelusuri.

Gambar Faktor-faktor buat Memperkirakan Likelihood

b. Business Impact Factors
Di bawah ini merupakan faktor-faktor generik yg mungkin terjadi pada sektor bisnis jika kelemahan yg ditemukan pada pendayagunaan:

- Financial damage
Berapa banyak kerugian finansial yg disebabkan berdasarkan output eksploitasi

- Reputation damage 
Apakah eksploitasi yg dilakukan akan merusak reputasi bisnis.

- Non compliance
Seberapa poly ditemukan pelanggaran yang terjadi 

- Privacy violation
Berapa poly identitas langsung yang dapat diungkap.

Gambar menunjukkan faktor-faktor yg digunakan buat memperkirakan impak yg terjadi, serta disertakan jua nilai pada setiap faktor-nya.

Tahap Determining the Severity of the Risk
Pada tahap ini faktor likelihood dan impact dikombinasikan buat menghitung seberapa besar resiko yg akan ditimbulkan. Hal yang dilakukan pada tahap ini merupakan memilih apakah likelihood memiliki taraf LOW, MEDIUM, atau HIGH, dimana ketiga kategori tadi berada pada skala nilai 0-9.

Tahap pertama buat mengetahui tingkatan likelihood adalah menggunakan cara menghitung jumlah nilai menurut setiap faktor dibagi jumlah banyaknya faktor. Di bawah ini adalah model bagaimana menentukan kategori likelihood apakah berada pada taraf LOW, MEDIUM, atau HIGH. 

B. Menentukan Besarnya Resiko 
Setelah output perkiraan likelihood dan impact didapatkan, kemudian dilakukan kombinasi antara keduanya buat memilih output akhir, yaitu seberapa akbar tingkat resiko yg sebenarnya diperoleh. Untuk memilih hasil akhir bisa digunakan nilai yg masih ada pada impak teknis maupun impak bisnis. 

Tahap lima: Deciding What to Fix
Setelah menerima penjabaran resiko menurut aplikasi yang diuji, maka harus diputuskan bagian apa saja yg akan diperbaiki, pada umumnya organisasi atau perusahaan harus memperbaiki bagian yang dianggap penting dan menimbulkan kerugian yang relatif akbar saja

Pengujian Autentikasi
Pengujian autentikasi dapat dilakukan dari yang gampang (default password) hingga yang membutuhkan ketika buat menerima output (brute force). Beberapa aplikasi web tak jarang diserang dengan memakai teknik Bypassing Authentication Schema, misalnya SQL Injection.

Pada umumnya, pengujian ini dilakukan dengan memasak output temuan menurut proses pengumpulan kabar. Bisa jua dilakukan menggunakan melakukan Googling. Bahkan jika menggunakan istilah kunci (keyword) yang khusus tak jarang ditemukan nama pengguna atau istilah kunci pada format .doc, .xls, .pdf, serta ada jua password database yang ditemukan dalam plain text. 

a. Nomor Referensi 
OWASP-AT-001 s/d OWASP-AT-010

b. Kebutuhan (Prioritas) 
Kategori ini herbi kebutuhan buat memastikan bahwa berita benar -betul asli, orang yang mengakses atau memberikan berita merupakan benar -betul orang yang dimaksud, atau server yang dihubungi merupakan betul-benar server yg orisinil. Gambar adalah gambar yg dihasilkan berdasarkan pemodelan pengujian fungsi Autentikasi menurut OWASP.

Gambar Kategori Pengujian Autentikasi

Pengujian Otorisasi
Otorisasi merupakan konsep yang memungkinkan akses dalam sumber daya hanya pada seorang yang telah diijinkan sebelumnya. Pengujian Otorisasi berarti mengerti bagaimana proses otorisasi bekerja, dan memakai keterangan tadi buat mengalahkan prosedur otorisasi. Otorisasi adalah suatu proses yang dilakukan sesudah proses autentikasi berhasil dilakukan, sehingga penguji akan menilik bagian ini setelah mendapatkan kepercayaan yg valid, yg herbi kiprah dan hak yang sudah ditetapkan. Selama proses pengukuran, harus diperiksa apakah mungkin terjadi penerobosan skema otorisasi, mencari jalur kelemahan, atau mencari cara buat meningkatkan hak yang dilakukan oleh penguji itu sendiri. 

Kebutuhan ini dipakai untuk memastikan bahwa akses dalam asal daya (resources) atau pengaturan akses kepada liputan hanya digunakan oleh pengguna yang sudah diijinkan sebelumnya. Gambar adalah gambar yg dihasilkan berdasarkan pemodelan pengujian fungsi Otorisasi dari OWASP.

Gambar Kategori Pengujian Otorisasi

Pengujian Manajemen Sesi
Manajemen sesi atau identik dengan Session ID dipakai buat mengingat pengguna, menghilangkan kebutuhan pengguna buat melakukan login ulang, serta memungkinkan server buat menelusuri pola browsing pengguna. Session ID diharapkan buat melakukan hal-hal tersebut. Dan menggunakan adanya session ID ini dapat dilakukan Session Hijacking terhadap pengguna yang sedang melakukan akses ke dalam server. Web aplikasi menggunakan Session ID buat menyimpan parameter-parameter yg relevan terhadap pengguna. Session ID akan terus ada pada server selama pengguna masih aktif atau terhubung menggunakan server. Session akan otomatis dihapus jika pengguna logout atau melampaui batas waktu koneksi. 

a. Nomor Referensi 
OWASP-SM-001 s/d OWASP-SM-005

b. Kebutuhan (Prioritas) 
Kategori ini diperlukan buat mengatasi seluruh kasus yang herbi manajemen sesi yg digunakan pengguna mulai dari autentikasi hingga menggunakan pengguna meninggalkan pelaksanaan web. Gambar merupakan gambar yang dihasilkan dari pemodelan pengujian fungsi Manajemen Sesi dari OWASP.

Gambar Kategori Pengujian Manajemen Sesi

PENJELASAN PENETRATION TESTING

Penjelasan Penetration Testing 
Merupakan metode yang digunakan untuk mengevaluasi keamanan sistem atau jaringan komputer menggunakan melakukan sebuah simulasi penyerangan. Pada metodologi OWASP Web Application Security Testing difokuskan hanya dalam keamanan pelaksanaan web, dimana prosesnya melibatkan analisis secara aktif terhadap pelaksanaan web, buat menemukan kelemahan, kecacatan teknis, dan kelemahan. Masalah-perkara keamanan yang telah ditemukan akan diberikan pada pemilik sistem, yang disertakan dengan laporan yang berisi fakta tentang asumsi pengaruh yg timbul serta jua solusi-solusi teknik buat perkara-perkara tadi.

Selain itu penetration testing juga adalah teknik yang telah generik dipakai buat menguji keamanan suatu jaringan. Penetration testing dikenal pula menjadi black box testing atau ethical hacking. Penetration testing adalah seni menurut pengujian sistem aplikasi web yang sedang berjalan, tanpa mengetahui apa yg dikerjakan di dalam (inner workings) pelaksanaan web itu sendiri. Seorang penguji berperan menjadi penyerang (attacker) dan berusaha untuk menemukan dan mengeksploitasi bagian berdasarkan aplikasi web yg memiliki sifat gampang diserang (vulnerabilities). 

Selama ini penetration testing telah terbukti efektif dalam membantu menangani perkara keamanan dalam jaringan. Teknik penetration testing tidak hanya ditujukan pada pelaksanaan, namun pula dapat diterapkan pada jaringan, serta sistem operasi, dimana tujuan utama-nya merupakan mencari dan lalu berusaha buat mengeksploitasi vulnerabilities yg sudah diketahui atau terdeteksi dalam evaluasi sebelumnya yg terdapat dalam teknologi eksklusif.

Selain itu terdapat kelebihan dan kekurangan yang dimiliki sang pengujian aplikasi web dengan memakai teknik penetration testing, adalah menjadi berikut:

A. Kelebihan 
a. Dapat dilakukan secara cepat, cukup sedikit ketika yg dibutuhkan (sang karena itu relatif murah).
b. Relatif diperlukan keterampilan yang lebih rendah bila dibandingkan menggunakan teknik pengujian yg dilakukan dengan cara pemeriksaan source code (code reviews).
c. Pengujian dilakukan dalam kode yg sebenarnya sedang dipakai (exposed).

B. Kekurangan 
a. Terlalu terlambat dilakukan dalam SDLC 
b. Hanya menguji imbas depan saja 

Penetration Testing Work Flow
Untuk melakukan penetrasi testing pelaksanaan web, OWASP memakai suatu metode (workflow) yang digunakan buat mengatasi kemungkinan situasi yg terjadi pada saat proses penetrasi testing berlangsung, Gambar 12 menunjukkan workflow diagram yang dipakai buat membantu melakukan penetrasi testing pada suatu pelaksanaan web, yang terdiri menurut beberapa tahap, diantaranya:
1. Penetrasi testing dimulai dengan mengumpulkan warta yg mungkin mengenai infrastruktur dan pelaksanaan yang terlibat. Tahap ini sangat krusial, lantaran bila nir paham tentang dasar teknologi yg terlibat, maka kemungkinan gagal akan terjadi selama termin pengujian berlangsung. 
2. Proses pengujian wajib mengikuti semua tahap yang tidak sinkron yg ditunjukkan pada Gambar 12.
3. Penguji wajib berusaha untuk mengeksploitasi semua kelemahan yang ditemukan. Bahkan jika eksploitasi gagal dilakukan, penguji akan memperoleh pemahaman lebih mengenai resiko kelemahan yg ditemukan.
4. Semua keterangan yang diperoleh menggunakan cara mengusut kelemahan aplikasi web (seperti, kesalahan pemrograman atau pencurian kabar internal) wajib digunakan kembali buat mengukur seluruh pemahaman tentang aplikasi dan bagaimana aplikasi tadi bekerja.
5. Jika selama proses pengujian berlangsung, kelemahan berhasil ditemukan pada pelaksanaan web, seperti penyingkapan warta yang kritis bagi usaha, maka perusahaan yang bekerjasama wajib segera dihubungi untuk memberitahu mengenai situasi dan resiko yang terlibat. 

Metode Penetration Testing
Metode penetration testing pelaksanaan web pada metodologi OWASP dilakukan dari dalam dua pendekatan yaitu black box testing dan gray box testing. Pengujian Black box berarti penguji nir mempunyai banyak liputan mengenai struktur, komponen serta bagian internal pelaksanaan web yang akan diuji. Sedangkan pengujian white box berarti penguji mempunyai sebagian kabar mengenai bagian internal aplikasi, misalnya penyedia software (platform vendor), sessionID dan prosedur pemecahan yg dipakai. Gambar 11 merupakan gambar yg didapatkan berdasarkan pemodelan metodologi OWASP yang menampakan model yang terdapat pada metodologi OWASP buat melakukan penetrasi testing dalam suatu aplikasi web, yang terdiri dari:
a. Tester: Seseorang yang melakukan aktifitas pengujian
b. Tools and metodologi: Inti dari panduan yang diberikan sang OWASP
c. Application: Aplikasi web yang akan diuji.

Gambar OWASP Penetration Testing Model

Tahap Pengujian Penetrasi Aplikasi Web
OWASP membagi uji penetrasi aplikasi web ke pada 3 tahap yaitu, sebelum pengujian (pre-attack phase), saat pengujian (attack phase) dan setelah pengujian (post-attack phase).

Pre-Attack Phase
Pre-Attack Phase adalah termin yang dilakukan sebelum penyerangan atau disebut pula dengan pengujian yang dilakukan menggunakan cara pasif, dimana penguji berusaha buat mengumpulkan liputan yang herbi aplikasi dan tahu prosedur aplikasi web yang akan diuji.

Gambar Penetration Testing Workflow

Attack Phase
Attack phase merupakan termin inti berdasarkan pengujian pelaksanaan web yg dilakukan secara aktif, dimana termin ini berguna buat menemukan kelemahan yang terdapat dalam pelaksanaan web, yang dilakukan dengan cara melakukan simulasi penyerangan pada pelaksanaan web. Berikut adalah fakta-berita yang diharapkan selama proses pengujian:

a. Kategori 
Merupakan kategori pengujian yang telah didefinisikan oleh OWASP, yang dikenal dengan istilah OWASP Top 10, yang adalah sepuluh besar kelemahan yg tak jarang terjadi dalam aplikasi web.

b. Nomor Referensi
Digunakan buat lebih memudahkan proses identifikasi, yang diklasifikasikan berdasarkan dalam kategori pengujian.

c. Nama Kebutuhan
Nama kebutuhan (requirement) yg diharapkan buat dilakukan pengujian. Setiap kebutuhan diidentifikasi dari angka referensi.

d. Kelemahan Aplikasi Web (Vulnerability)
Deskripsi kelemahan aplikasi web yang telah didefinisikan sebelumnya oleh OWASP, dengan mengetahui kelemahan dapat membantu memilih bagian mana menurut pelaksanaan web yang perlu dilakukan pemugaran. 

Gambar Tahap Penetration Testing

Post-Attack Phase
Pada termin ini dilakukan evaluasi terhadap dampak resiko yang disebabkan sesudah kelemahan ditemukan pada aplikasi web. Gambar merupakan gambar yg dihasilkan menurut pemodelan metodologi OWASP yang memperlihatkan tahap-termin yang dilakukan selama proses penetrasi testing. Tahap yg dilakukan sesudah tahap pengujian selesai dilakukan, diantaranya adalah sebagai berikut:

A. Penilaian Resiko 
Penilaian resiko adalah termin yg dilakukan setelah proses pengujian aplikasi web berhasil dilakukan. Metode yang digunakan untuk memperkirakan resiko bisnis merupakan dengan menggunakan metodologi OWASP, dimana menggunakan metode tadi dapat diputuskan apa saja yg harus dilakukan terhadap resiko-resiko tersebut. Dengan mengetahui resiko yang akan terjadi maka poly manfaat yang akan diperoleh diantaranya, berhemat ketika serta mengurangi terjadinya resiko yang lebih berfokus. Perkiraan resiko pada metodologi OWASP dimulai dengan contoh:
Likelihood adalah kemungkinan penyebab yang dipakai buat memprediksi akibat yg terjadi dalam suatu aplikasi web. Sedangkan impact merupakan dampak atau konsekuensi yang disebabkan dampak serangan yg ditujukan terhadap pelaksanaan web. Menurut OWASP masih ada beberapa termin buat memilih dan mengkombinasikan besarnya resiko yang ditimbulkan akibat eksploitasi kelemahan yg masih ada dalam suatu pelaksanaan web, termin-termin tadi antara lain: 
a. Tahap 1: Identifying a Risk
b. Tahap dua: Factors for Estimating Likelihood
c. Tahap tiga: Factors for Estimating Business Impact
d. Tahap 4: Determining Severity of the Risk
e. Tahap lima: Deciding What to Fix

Tahap 1: Identifying a Risk
Tahap pertama buat mengetahui resiko yg terjadi dalam sistem keamanan merupakan dengan mendapatkan fakta yg berhubungan dengan Threat agent yg terlibat, serangan yg digunakan, kelemahan yg diperoleh serta efek yg terjadi bila kelemahan tadi berhasil di eksploitasi.

Tahap dua: Factors for Estimating Likelihood
Setelah termin pertama dilakukan dan sudah digambarkan seberapa berfokus hal tadi, maka termin selanjutnya merupakan melakukan asumsi likelihood. Proses identifikasi yang dilakukan adalah menggunakan memperkirakan likelihood apakah berada dalam taraf rendah, sedang, atau cukup tinggi.

Di bawah ini merupakan faktor-faktor yg dipakai buat memperkirakan seluruh likelihood diantaranya Threat agent factors dan vulnerability factor.

a. Threat Agent Factors
Tahap pertama adalah threat agent, tujuannya merupakan memperkirakan kemungkinan yg akan terjadi jika proses penyerangan berhasil dilakukan oleh para attacker. 

- Skill Level 
Bagaimana kemampuan teknis yang dimiliki oleh attacker.

- Motive 
Apakah motif attacker mencari serta memanfaatkan kelemahan yg ada.

- Opportunity 
Berapa banyak laba yang bisa diperoleh oleh para attacker selesainya mengeksploitasi kelemahan yg ada.

- Size
Seberapa akbar grup attacker tersebut.

b. Vulnerability Factors
Tahap berikutnya merupakan faktor kelemahan. Tujuannya adalah memperkirakan kemungkinan-kemungkinan yg terjadi dalam bagian kelemahan yg telah ditemukan serta dimanfaatkan.

- Ease of discovery
Seberapa mudah attacker menemukan kelemahan yang ada.

- Ease of exploit 
Seberapa mudah para attacker mengeksploitasi kelemahan tadi.

- Awareness 
Seberapa baik pengetahuan yg diketahui mengenai kelemahan yg dimiliki oleh attacker.

- Intrusion detection
Bagaimana cara pendayagunaan dapat di deteksi.

Gambar memperlihatkan faktor-faktor yang digunakan buat memperkirakan likelihood, serta disertakan juga nilai dalam setiap faktor-nya, dimana nilai-nilai tersebut akan digunakan sebagai perhitungan besarnya resiko yang terjadi sebenarnya. 

Tahap tiga: Factors for Estimating Impact
Terdapat dua macam efek yang ditimbulkan apabila proses penyerangan berhasil dilakukan. Dampak pertama merupakan efek teknis yg terjadi dalam sisi aplikasi, dan berakibat dalam data yang dipakai serta fungsi-fungsi yang tersedia pada pelaksanaan web. Dampak ke 2 adalah imbas usaha yang terjadi pada sisi usaha dan operasional perusahaan. Faktor untuk memperkirakan impak yg terjadi diantaranya technical impact factor serta business impact factor.

a. Technical Impact Factors
Dampak teknis terdiri berdasarkan confidentiality, integrity, availability, serta accountability. Tujuannya merupakan buat memperkirakan besarnya dampak yang terjadi pada sistem apabila kelemahan yg ditemukan berhasil di pendayagunaan.
- Loss of confidentiality 
Seberapa banyak data yg bisa diperlihatkan dan seberapa sensitif data tersebut.

- Loss of integrity
Seberapa banyak data yg bisa di korupsi serta bagaimana taraf kerusakan-nya.

- Loss of availability 
Seberapa akbar layanan yg hilang serta seberapa vital hal tersebut terjadi.

- Loss of accountability 
Apakah aksi yang dilakukan oleh seorang attacker bisa ditelusuri.

Gambar Faktor-faktor buat Memperkirakan Likelihood

b. Business Impact Factors
Di bawah ini merupakan faktor-faktor umum yang mungkin terjadi dalam sektor bisnis bila kelemahan yang ditemukan di eksploitasi:

- Financial damage
Berapa banyak kerugian finansial yg ditimbulkan dari hasil eksploitasi

- Reputation damage 
Apakah pendayagunaan yg dilakukan akan menghambat reputasi bisnis.

- Non compliance
Seberapa banyak ditemukan pelanggaran yg terjadi 

- Privacy violation
Berapa poly identitas langsung yg bisa diungkap.

Gambar menampakan faktor-faktor yang digunakan buat memperkirakan pengaruh yang terjadi, serta disertakan juga nilai pada setiap faktor-nya.

Tahap Determining the Severity of the Risk
Pada tahap ini faktor likelihood serta impact dikombinasikan buat menghitung seberapa besar resiko yg akan ditimbulkan. Hal yg dilakukan pada termin ini adalah memilih apakah likelihood memiliki taraf LOW, MEDIUM, atau HIGH, dimana ketiga kategori tersebut berada pada skala nilai 0-9.

Tahap pertama buat mengetahui tingkatan likelihood adalah menggunakan cara menghitung jumlah nilai menurut setiap faktor dibagi jumlah banyaknya faktor. Di bawah ini merupakan model bagaimana memilih kategori likelihood apakah berada pada taraf LOW, MEDIUM, atau HIGH. 

B. Menentukan Besarnya Resiko 
Setelah output asumsi likelihood serta impact dihasilkan, kemudian dilakukan kombinasi antara keduanya untuk memilih output akhir, yaitu seberapa akbar taraf resiko yang sebenarnya diperoleh. Untuk menentukan hasil akhir bisa dipakai nilai yg terdapat dalam imbas teknis maupun dampak usaha. 

Tahap lima: Deciding What to Fix
Setelah mendapatkan klasifikasi resiko menurut aplikasi yang diuji, maka harus diputuskan bagian apa saja yg akan diperbaiki, dalam umumnya organisasi atau perusahaan harus memperbaiki bagian yg dianggap penting serta menimbulkan kerugian yang relatif akbar saja

Pengujian Autentikasi
Pengujian autentikasi dapat dilakukan dari yg mudah (default password) sampai yg membutuhkan waktu buat mendapatkan output (brute force). Beberapa pelaksanaan web sering diserang dengan memakai teknik Bypassing Authentication Schema, contohnya SQL Injection.

Pada biasanya, pengujian ini dilakukan dengan memasak hasil temuan dari proses pengumpulan liputan. Bisa jua dilakukan dengan melakukan Googling. Bahkan apabila menggunakan kata kunci (keyword) yang spesifik seringkali ditemukan nama pengguna atau kata kunci pada format .doc, .xls, .pdf, serta terdapat pula password database yang ditemukan pada plain text. 

a. Nomor Referensi 
OWASP-AT-001 s/d OWASP-AT-010

b. Kebutuhan (Prioritas) 
Kategori ini herbi kebutuhan buat memastikan bahwa informasi betul-benar asli, orang yg mengakses atau menaruh kabar adalah benar -betul orang yg dimaksud, atau server yang dihubungi adalah benar -benar server yang orisinil. Gambar adalah gambar yang didapatkan dari pemodelan pengujian fungsi Autentikasi dari OWASP.

Gambar Kategori Pengujian Autentikasi

Pengujian Otorisasi
Otorisasi merupakan konsep yang memungkinkan akses dalam sumber daya hanya dalam seseorang yg sudah diijinkan sebelumnya. Pengujian Otorisasi berarti mengerti bagaimana proses otorisasi bekerja, dan menggunakan warta tadi buat mengalahkan mekanisme otorisasi. Otorisasi merupakan suatu proses yang dilakukan sesudah proses autentikasi berhasil dilakukan, sebagai akibatnya penguji akan mempelajari bagian ini sesudah mendapatkan kepercayaan yang valid, yg berhubungan dengan kiprah serta hak yg sudah ditetapkan. Selama proses pengukuran, wajib diperiksa apakah mungkin terjadi penerobosan skema otorisasi, mencari jalur kelemahan, atau mencari cara untuk menaikkan hak yg dilakukan sang penguji itu sendiri. 

Kebutuhan ini digunakan buat memastikan bahwa akses dalam sumber daya (resources) atau pengaturan akses kepada liputan hanya digunakan sang pengguna yang sudah diijinkan sebelumnya. Gambar adalah gambar yg dihasilkan menurut pemodelan pengujian fungsi Otorisasi dari OWASP.

Gambar Kategori Pengujian Otorisasi

Pengujian Manajemen Sesi
Manajemen sesi atau identik dengan Session ID digunakan buat mengingat pengguna, menghilangkan kebutuhan pengguna buat melakukan login ulang, serta memungkinkan server buat menelusuri pola browsing pengguna. Session ID diperlukan buat melakukan hal-hal tersebut. Dan menggunakan adanya session ID ini bisa dilakukan Session Hijacking terhadap pengguna yg sedang melakukan akses ke pada server. Web pelaksanaan menggunakan Session ID buat menyimpan parameter-parameter yang relevan terhadap pengguna. Session ID akan terus terdapat pada server selama pengguna masih aktif atau terhubung menggunakan server. Session akan otomatis dihapus bila pengguna logout atau melampaui batas waktu koneksi. 

a. Nomor Referensi 
OWASP-SM-001 s/d OWASP-SM-005

b. Kebutuhan (Prioritas) 
Kategori ini diperlukan buat mengatasi seluruh kasus yang berhubungan dengan manajemen sesi yg dipakai pengguna mulai dari autentikasi sampai menggunakan pengguna meninggalkan aplikasi web. Gambar adalah gambar yang dihasilkan menurut pemodelan pengujian fungsi Manajemen Sesi berdasarkan OWASP.

Gambar Kategori Pengujian Manajemen Sesi

PROSPEK PERKEMBANGAN DUNIA USAHA/INDUSTRI DI INDONESIA AWAL ABAD DUA PULUH SATU

Prospek Perkembangan Dunia Usaha/Industri Di Indonesia Awal Abad Dua Puluh Satu 
Matakuliah metrologi merupakan matakuliah dasar keahlian yg bertujuan buat menaruh pengalaman kepada mahasiswa dalam memahami metrologi, prinsip-prinsip pengukuran, serta penggunaan alat-alat ukur pada industri permesinan. Dengan penguasaan materi ini diperlukan mahasiswa mempunyai bekal yg relatif dalam melakukan tugas-tugas perancangan, praktek produksi maupun quality control. Namun demikian idealisasi tadi belum sepenuhnya tercapai. Terdapat beberapa konflik dalam pembelajaran metrologi yang menyebabkan rendahnya prestasi akademik menjadi cermin kompetensi mahasiswa. 

Kuliah metrologi dilaksanakan dengan metode ceramah, diskusi dan kerja sama aktif antara mahasiswa serta dosen baik secara individual maupun gerombolan yang disertai dengan tugas-tugas menjadi pendukung pada tahu materi perkuliahan. Dengan desain tersebut ternyata belum bisa secara optimal meningkatkan kemampuan mahasiswa pada menguasai kompetensi metrologi. Dalam pembelajaran/perkuliahan masih banyak terlihat betapa pasifnya mahasiswa, sulitnya mahasiswa memahami konsep-konsep tak berbentuk metrologi, rendahnya kemandirian serta rendahnya kemampuan mahasiswa dalam praktek menggunakan alat-indera ukur presisi. 

Berdasarkan output pengamatan PBM tersebut, dan ujian mahasiswa semester sebelumnya bisa disimpulkan konflik utama pada pembelajaran mata kuliah Metrologi adalah : (1) dalam PBM sebagian akbar mahasiswa bersifat pasif; (2) mahasiswa kurang termotivasi, kurang berani mengemukakan pendapatnya; (tiga) mahasiswa sporadis mencari dan merujuk buku-kitab yg berkaitan menggunakan materi perkuliahan; (4)kemandirian mahasiswa dalam usaha menguasai materi masih rendah, dan (5) output ujian semester menerangkan nilai yg rendah.

Permasalahan dalam pembelajaran metrologi tadi dapat dianalisis dari sisi mahasiswa juga menurut sisi pengelolaan pembelajaran. Rendahnya keaktifan, motivasi, kemandirian, keberanian bertanya dan kesungguhan mahasiswa adalah karena utama rendahnya kompetensi yang dicapai. Dari aspek pengelolaan pembelajaran, masih beragamnya pola pembelajaran yg diterapkan masing-masing dosen pengajar diakibatkan sang belum efektifnya koordinasi antara dosen pengajar merupakan aspek primer yg mengakibatkan pembelajaran belum menghasilkan hasil yang optimal. 

Pembelajaran metrologi diampu secara tim oleh gerombolan dosen yang tergabung dalam satu rumpun. Masih lemahnya koordinasi antar dosen menyebabkan tingginya variasi pembelajaran dan kedalaman materi yang diajarkan. Hasil ujian akhir dengan soal yg sama menerangkan tingginya variasi prestasi akademik masing-masing kelas. Terdapat kelas yg sebagian besar mahasiswa mendapatkan nilai tinggi, tetapi masih ada kelas yg mayoriotas mendapatkan nilai yang rendah. Penyebab utama berdasarkan konflik tadi bisa dianalisis bersumber dari belum adanya standar layanan minimal pembelajaran yang disepakati oleh tim pengajar berikut perangkatnya termasuk modul. Oleh karena itu langkah efektif dalam upaya mengatasi konflik pembelajaran metrologi sekaligus sebagai upaya mempertinggi kualitas pembelajaran adalah menggunakan pembaharuan metode pembelajaran beserta perangkatnya

Salahsatu pendekatan yang layak di uji tindakan buat mengatasi konflik tadi adalah pendekatan kontruktivisme. Pendekatan ini akan memberikan kesempatan pada mahasiswa buat lebih aktif dan kreatif menemukan ide-ide, konsep-konsep baru dari pengalaman dan penemuannya sendiri. Sesuai menggunakan ciri matakuliah Metrologi, keliru satu desain yg bisa diterapkan adalah metode Problem Based Learning (PBL). Penggunaan taktik ini memungkinkan terciptanya kondisi pembelajaran yang kondusif bagi mahasiswa buat belajar, bekerja sama secara efektif dalam hubungan belajar mengajar, serta dosen menaruh pengarahan serta bimbingan terutama kepada mahasiswa yg mengalami kesulitan belajar. Pembelajaran contoh PBL nir dirancang buat membantu dosen mengungkapkan liputan yg banyak pada mahasisiwa, namun didesain buat membantu mahasisiwa membuatkan pemikiran mereka, memecahkan perkara serta mengembangkan kemampuan intelektual. Dengan demikian kiprah mahasiswa dan dosen dapat berjalan secara optimal. Dengan metode ini dibutuhkan dapat mengurangi taraf pengulangan matakuliah. 

Beberapa penelitian (Albanese and Mitchell, 1993; Ditlehorst and Robb, 1998) memperlihatkan bahwa output belajar mahasisiwa dalam kelas dengan metode PBL lebih baik dibanding kelas menggunakan metode klasik. Carolyn (1999) dalam penelitiannya melaporkan bahwa penerapan metode PBL bisa meningkatkan kemampuan mahasisiwa dalam memahami dan mengaplikasikan pegetahuan yang diperolehnya. Mary and Lai (2002) menemukan bahwa pembelajaran model PBL mamapu membuatkan kemampuan mahasisiwa buat menjadi pebelajar mandiri. 

Salahsatu laba dari PBL merupakan para mahasiswa didorong untuk mengeksplorasi pengetahuan yang telah dimilikinya kemudian menyebarkan ketrampilan pembelajaran yang independen buat mengisi kekosongan yang terdapat. Hal ini merupakan ketrampilan pembelajaran seumur hayati lantaran ketrampilan tersebut dapat ditransfer ke sejumlah topik pembelajaran yang lain, baik pada dalam juga di luar lingkup jurusan. Dengan PBL yang memfokuskan pada pertarungan yang bisa membangkitkan pengalaman pembelajaran maka para mahasiswa khususnya yg mengalami kesulitan belajar akan mendapat swatantra yang lebih luas dalam pembelajaran sehingga menaikkan kemandiriannya. 

Dalam mengaplikasikan pendekatan PBL tentu dibutuhkan berbagai sarana termasuk modul. Oleh karena itu diharapkan pengembangan modul terlebih dulu sebagai wahana serta perangkat penerapan pendekatan PBL pada perkuliahan Metrologi. Penelitian ini bermaksud mengimplementasikan PBL berbantuan modul menjadi upaya menaikkan kualitas perkuliahan Metrologi yg ditunjukkan menggunakan meningkatnya keaktifan, kemandirian, serta prestasi akademik. 

1. Karakteristik Pembelajaran Model Problem-based Learning
Problem-based Learning merupakan pendekatan yg berorientasi dalam pandangan kognitif konstruktivistik yang memuat karakteristik kontekstual, kolaboratif, berpikir metakognisi, dan memfasilitasi pemecahan kasus. Pebelajar dimungkinkan belajar secara bermakna yang bisa mengembangkan kemampuan berpikir taraf tinggi melalui pemecahan masalah. Pembelajaran ini diperlukan mampu menaikkan pemahaman akan makna, meningkatkan kemandirian, menaikkan pengembangan skill berpikir tingkat tinggi, menaikkan motivasi, memfasilitasi relasi antar pebelajar dan menaikkan skill dalam membentuk teamwork. 

Problem-based learning adalah pendekatan yg membelajarkan pebelajar yang dikonfrontasikan menggunakan masalah mudah, berbentuk ill-structured, atau open ended melalui stimuli pada belajar (Boud serta Falleti, 1997 pada Demitra, 2003). Konflik yang digunakan dalam Problem-Based learning merupakan perseteruan yang terkait menggunakan tujuan kurikulum, riil (konkret), menantang, mendorong pebelajar menyebarkan strategi pemecahan kasus, dan membutuhkan pengetahuan baru buat memecahkan kasus. 

Pembelajaran berbasis perkara (Problem-based Learning) jua merupakan pendekatan pembelajaran yg memakai kasus global nyata sebagai suatu konteks bagi pebelajar buat belajar mengenai cara berpikir kritis serta ketrampilan pemecahan perkara, serta buat memperoleh pengetahuan serta konsep yang esensial berdasarkan bahan ajar. (Nurhadi, 2004). Dengan demikian PBL adalah pembelajaran yang dipandu sang konflik. Sebelumnya pebelajar diberikan konflik. Dalam hal ini dibutuhkan pengetahuan baru untuk memecahkannnya. Hal senada dikemukakan James Rhem bahwa: 

“PBL is seems self-evident: it's learning that results from working with problems. Official descriptions generally describe it as "an instructional strategy in which students confront contextualized, ill-structured problems and strive to find meaningful solutions”. 

Pembelajaran berbasis kasus pula merupakan pembelajaran yg berpusat pada peserta didik, dan didasari dalam pertarungan nyata/real world duduk perkara. Lebih lanjut beberapa ciri pembelajaran PBL antara lain: (1) pebelajar harus peka terhadap lingkungan belajarnya, (dua) simulasi masalah yang digunakan hendaknya berbentuk ill-structured, dan memancing penemuan bebas (free for inquiry), (3) pembelajaran diintegrasikan pada aneka macam subyek, (4) pentingnya kerja sama, (4) pembelajaran hendaknya menumbuhkan kemandirian pebelajar dalam memecahkan masalah, (5) aktivitas pemecahan masalah hendaknya mewakili pada situasi nyata, (6) evaluasi hendaknya mengungkap kemajuan pencapaian tujuan pada pemecahan perkara, (7) PBL hendaknya adalah dasar menurut kurikulum bukan hanya pembelajaran. 

Pengertian Problem-Based Learning jua mencakup kata yg dipakai buat menggambarkan pendekatan kurikulum yang berpusat pada pertarungan daripada berpusat pada suatu disiplin. Hal ini senada menggunakan ungkapan berikut: 

…………….. Students not only gain knowledge of the discipline, but also become selfdirected learners who develop masalah-solving skills they can apply in future courses and in their careers. In masalah-based learning (PBL) courses, students work with classmates to solve complex and authentic problems that help develop content knowledge as well as problem-solving, reasoning, communication, and self-assessment skills

Hasil yg diharapkan dari penerapan PBL adalah pebelajar lebih termotivasi, berkembangnya pengetahuan yang mendalam, mempertinggi kerja kolaboratif, berkembangnya kemampuan berpikir taraf tinggi, serta berkembangnya kemampuan memecahkan perkara, kerja kelompok, analisis kritis dan komunikasi. Hal ini terkait dengan perkiraan pada pembelajaran Problem-Based Learning sebagai proses pembelajaran yang aktif, integratif, dan konstruktif serta kontekstual

Aspek lain yg bisa dikembangkan dari pembelajaran Problem-Based Learning diantaranya: (1) cumulative learning pebelajar tidak hanya belajar sesaat terhadap suatu kasus tetapi berulang serta meningkat kompleksitasnya, (2) integrated learning pebelajar melihat pertarungan secara holistik daripada secara parsial, (3) progression in learning terjadi perubahan serta peningkatan skill serta pengetahuan pebelajar, serta (4) consistency in learning duduk perkara-based learning merefleksikan semua aspek pembelajaran termasuk lingkungan belajar dalam kelas serta asesmennya. 

Peran pengajar dalam PBL adalah menyajikan kasus, mengajukan pertanyaan, dan memfasilitasi penyelidikan serta dialog. PBL tidak bisa dilaksanakan jika guru tidak menyebarkan lingkungan kelas yg memungkinkan terjadinya pertukaran pandangan baru secara terbuka. Intinya, pebelajar dihadapkan situasi masalah yang otentik dan bermakna yg menantang pebelajar untuk memecahkannya.

Beberapa cirri yg tampak dalam PBL diantaranya: (1) Pengajuan pertanyaan atau perkara berpusat dalam pertanyaan/kasus yang secara eksklusif bermakna buat pebelajar. Mereka mengajukan situasi kehidupan konkret yang otentik, (dua) Terintegrasi dengan disiplin ilmu lain. Dalam hal ini masalah yg akan diselidiki dipilih yg sahih-benar nyata supaya dalam pemecahannya pebelajar meninjau kasus itu menurut poly sudut pandang mata pelajaran lain, (tiga) Penyelidikan otentik yang mengharuskan buat mencari penyelesaian nyata terhadap kasus nyata. Mereka wajib menganalisis dan mendefinisikan masalah, berbagi hipotesis dan menciptakan ramalan, mengumpulkan dan menganalisis warta, melakukan eksperimen (jika dibutuhkan), menciptakan inferensi, serta merumuskan konklusi, serta (4) Menghasilkan produk/karya dan memamerkannya. Pengajaran berbasis perkara menuntut pebelajar buat membuat produk eksklusif dalam bentuk karya nyata yg menjelaskan atau mewakili bentuk penyelesaian perkara yg mereka temukan (Nurhadi, 2004)

Pengajaran berbasis kasus dikembangkan terutama buat membantu pebelajar mengembangkan akal budi, pemecahan perkara, serta ketrampilan intelektual, belajar tentang berbagai kiprah orang dewasa menggunakan melibatkan diri pada pengalaman nyata atau simulasi, serta sebagai pembelajar yang otonom serta berdikari. Pengajaran berbasis masalah umumnya terdiri dari lima termin utama yang dimulai menggunakan suatu situasi masalah serta diakhiri dengan penyajian dan analisis hasil kerja pebelajar. Dalam penyusunannya maka dilema yang dipakai berciri; menerangkan lingkungan atau siytuasi yang mewakili situasi nyata, masalah benar-benar nyata, kasus memungkinkan untuk dipecahkan, interdisiplin, objectif, berorientasi pada penyelesaian tugas, dan membutuhkan pengetahuan yg kompleks. Dalam strukturnya akan terdiri menurut pengantar, isi, dasar teori, bahan, output yg diharapkan. Disamping itu pembelajaran model PBL pula bercirikan penyelesaian kasus pada gerombolan -kelompok mini yg mandiri (edweb.sdsu.edu/clrit/learningtree/PBL/PBLadvantages.html). Secara rinci tahapan-tahapan pembelajaran model PBL adalah sebagai berikut:
a. Tahap 1 : Orientasi perkara. Guru mengungkapkan tujuan pembelajaran, mengungkapkan logistik yg diharapkan, memotivasi pebelajar supaya terlibat dalam kegiatan pemecahan kasus yg dipilihnya
b. Tahap dua. Mengorganisasi pebelajar buat belajar Guru membantu pebelajar mendefinisikan serta mengorganisasikan tugas belajar yang herbi perkara tersebut
c. Tahap tiga. Memmbimbing penyelidikan individual dan gerombolan . Guru mendorong pebelajar buat mengumpulkan liputan yang sinkron, melaksankan eksperimen, buat mendapatkan penjelasan dan pemecahan masalah
d. Tahap 4. Mengembangkan dan menyajikan hasil karya. Guru membantu pebelajar merencanakan serta menyiapkan karya yang sinkron seperti laporan, video, dan model dan membantu mereka berbagi tugas dengan temannya
e. Tahap lima. Menganalisis serta mengevaluasi proses pemecahan kasus. Guru membantu melakukan refleksi atau evaluasi terhadap penyelidikan dan proses-proses yg mereka gunakan.

1. Aplikasi PBL dalam Perkuliahan Metrologi
Problem-Based Learning merupakan pendekatan buat membelajarkan pebelajar yg dikonfrontasikan menggunakan permasalahan mudah. Menurut Savoi dan Hughes (Demitra, 2003), beberapa karakteristik dilema based learning diantaranya: (1) belajar dimulai menurut suatu perseteruan, (2) memastikan bahwa konflik yang diberikan herbi dunia nyata pebelajar, (3) mengorganisasikan pelajaran di seputar konflik, (4) menaruh tanggungjawab yg besar pada pebelajar pada menciptakan serta menjalankan secara langsung proses belajar mereka sendiri, (5) menggunakan grup kecil, serta (6) menuntut pebelajar buat mendemonstrasikan apa yang sudah mereka pelajari dalam bentuk suatu produk atau penampilan (performance)

Sesuai dengan karakteristik bidang teknik mesin dan pengembangan desain instruksional, tahapan pengembangan pembelajaran Problem-Based Learning mencakup termin perencanaan pembelajaran, aplikasi pembelajaran, dan evaluasi proses dan hasil belajar.

a. Perencanaan Pembelajaran
Dalam perencanaan pembelajaran, termin pertama yang dilakukan merupakan identifikasi tujuan pembelajaran menggunakan cara menyesuaikan kurikulum menggunakan kemampuan kognitif pebelajar. Pemahaman bisa semakin tinggi apabila tujuan pembelajaran diubahsuaikan dengan kemampuan kognitif, syarat sosial dan emosional pebelajar. Pengetahuan awal pebelajar mengenai taktik pemecahan perkara serta dominasi konsep permesinan diharapkan sebagai surat keterangan bagi guru pada menentyukan tujuan pembelajaran

Tahap lanjutan menurut perencanaan adalah mendesain kasus teknik mesin yg mempunyai tipe il defined yaitu kasus yg diangkat menurut konteks kehidupan sehari-hari dan dekat dengan kehidupan pebelajar. Skenario konflik diungkapkan secara singkat dengan kalimat-kalimat yang pendek, dan menaruh sedikit fakta-keterangan, mengenai lingkungan sekitar konteks konflik. 

Disamping dibuat skenario permasalahan, dalam tahap ini direncanakan juga portofolio menjadi media bagi pebelajar buat menulis atau mendeskripsikan solusi yang dibuatnya waktu memcahkan kasus yang diberikan. Portofolio adalah formasi sampel pekerjaan pebelajar yg dipilih oleh pebelajar, atau pebelajar dibantu pengajar sebagai representasi belajar yg mengacu dalam tujuan (O’Malley dan Pierce : 1996). Beberapa bentuk portofolio yg dapat disajikan diantaranya tabel, diagram, chart, serta penerangan berbentuk narasi. 

b. Proses Pembelajaran.
Proses pembelajaran menggunakan pendekatan Problem-Based Learning dilakukan dengan tahap-termin: (1) menemukan masalah, (dua) mendefinisikan masalah, (3) mengumpulkan warta-kabar, (4) menyusun dugaan ad interim, (lima) mengusut, (6) menyempurnakan perseteruan, (7) menyimpulkan cara lain -cara lain pemecahan secara kolaboratif, (8) menguji solusi permasalahan. 

Langkah pertama, kelompok mahasiswa (pebelajar) menemukan perkara pada bidang teknik mesin. Pembelajaran pemecahan masalah menggunakan Problem-Based Learning dilaksanakan secara kolaboratif antara pengajar dengan grup pebelajar serta antara pebelajar menggunakan pebelajar pada grup. Meverech dan Kramarski (Demitra, 2003), menemukan bahwa komposisi gerombolan yang tidak sejenis dipadu dengan fasilitas berpikir metakognisi membantu pebelajar dalam memecahkan masalah yg mendorong tumbuhnya penalaran (rasioning) pada menemukan solusi. Tahap ini memfasilitasi proses pemahaman pebelajar terhadap perkara.

Langkah kedua, mendefinisikan perkara. Pada termin ini pebelajar mendefinisikan pertarungan sinkron menggunakan kemampuan yg mereka miliki. Pebelajar mendefinisikan kasus teknik mesin dari pemahamannya terhadap perseteruan serta menyatakan dengan kalimatnya sendiri. Permasalahn tadi dinyatakan pada kalimat yang jelas. Konflik yg didefinisikan menunjuk dalam hubungan antara liputan-liputan menggunakan masalah yang didefinisikan. Pebelajar menciptakan beberapa definisisebagai liputan awal yang perlu disediakan.

Langkah ketiga, mengumpulkan kabar-liputan. Pebelajar membuka kembali pengalaman yg sudah diperolehnya serta pengetahuan awal buat mengumpulkan berita-informasi. Tahap ini memfasilitasi proses eksplorasi dan perencanaan pada proses heuristik buat pemecahan masalah teknik mesin. Pada tahap eksplorasi serta perencanaan, pebelajar menganalisis keterangan-kabar dan memilih apakah data-data tadi sudah memadai

Langkah keempat, menyusun dugaan ad interim. Pebelajar berpikir dengan melakukan interaksi-interaksi logis pada memilih jawaban pertanyaan yang membantu mereka buat menguji apakah hipotesis yang dibuatnya benar atau masih membutuhkan perbaikan. Pebelajar melakukan eksperimentasi atau simulasi, menebak serta menguji pada menemukan jawaban

Langkah kelima, mengusut. Pebelajar melakukan penyelidikan terhadap data-data serta informasi yang diperolehnya. Pengajar menciptakan struktur belajar yg memungkinkan pebelajar dapat menggunakan banyak sekali cara buat mengetahui dan tahu global mereka. Tahap ini memfasilitasi proses refleksi dalam proses heuristik dalam pemecahan masalah teknik mesin. 

Langkah keenam, menyempurnakan konflik yg sudah didefinisikan. Pebelajar menyempurnakan pulang perumusan kasus dengan merefleksikannya melalui gambaran konkret yg mereka fahami. Pernyataan rumusan masalah dalam termin awal dirumuskan menurut skenario permasalahn yang ada. 

Langkah ketujuh, menyimpulkan alternatif-alternatif pemecahan secara kolaboratif. Pebelajar berkolaborasi mendiskusikan data serta berita yg relevan dengan permasalahan. Setiap anggota grup mulai terlibat buat mendiskusikan konflik dari banyak sekali sudut pandang. Pada tahap ini proses pemecahan masalah berada dalam tahap menyimpulkan alternatif-alternatif pemecahan yang dihasilkan dengan berkolaborasi. Kolaborasi ini memberikan kemungkinan cara lain jawaban yg lebih baik daripada proses individual.

Langkah kedelapan, menguji solusi perseteruan. Pebelajar menguji cara lain pemecahan yg sinkron serta mungkin dengan pertarungan. Alternatif yang terpilih diperoleh melalui suatu pemahaman serta diskusi komprehensif antar anggota grup, yang adalah permecahan terbaik. Pebelajar menguji alternatif pemecahan masalah menggunakan membuiat sketsa, menulis, menciptakan plot serta sebagainya untuk emnguji cara lain pemecahan yg ditemukannya. 

c. Evaluasi proses serta output belajar 
Penilaian pada pembelajaran dilema based learning dilakukan terhadap proses serta output pembelajaran. Penialian yang berorientasi dalam proses bertujuan buat menilai ketrampilan berkomunikasi, bekerjasama, penerimaan pebelajar terhadap tanggungjawab belajar, mempelajari belajar, penyelesaian serta penggunaan asal-sumber dan pengembangan ketrampilan memecahkan kasus. Sedangkan penialian output belajar dapat diintegrasikan dengan penialian proses menggunakan teknik yg sesuai. 

Proses pembelajaran menggunakan pendekatan Problem-Based Learning bersifat non linier. Willis dan Wright (2000) menyatakan bahwa proses belajar dan evaluasinya berlangsung dalam siklus-daur yang berulang. Evaluasi dilakukan berdasarkan daur-daur pembelajaran.

3. Pendekatan Pembelajaran Teori
Tahapan dalam menyebarkan model pembelajaran teori teknik mesin memakai pendekatan pemecahan masalah dapat dilakukan menggunakan tahapan berikut: (1) Identifikasi, memutuskan, serta rumuskan kompetensi (dua) Identifikasi konsep-konsep esensial serta interaksi antar konsep pada utama bahasan (topik) eksklusif yang relevan. (3) Identifikasi, menetapkan, dan rumuskan indikator pencapaian kompetensi dengan berpedoman pada kompetensi buat suatu planning pembelajaran tertentu. (4) Rencanakan dan susun indera penilaian yang mengacu pada indikator pencapaian kompetensi dilanjutkan menggunakan validasi indera evaluasi . (lima) Memilih dan menyusun bahan ajar menjadi bahan orientasi bagi pebelajar pada termin invitasi dimaksudkan buat mengetahui prakonsepsi pebelajar. (6) Identifikasi serta penjelasan prakonsepsi serta/atau miskonsepsi yang dimiliki pebelajar antara lain memakai tes diagnostik, buat ditempatkan dalam posisi sentral dalam menyusun contoh pembelajaran. (7) Identifikasi, tetapkan, serta susun materi teori teknik mesin pada bentuk masalah yg dapat digunakan sebagai bahan diskusi grup pebelajar dalam rangka menggali konsepsinya dalam fase eksplorasi konsep. Lebih lanjut susun beberapa pertanyaan yang dapat membimbing pebelajar melakukan analisis buat memecahkan masalah yg diajukan dalam rangka menggali konsepsinya. (8) Bertitik tolak berdasarkan konsep-konsep yg digali pada fase eksplorasi konsep, seleksi dan susun bahan ajar atau menjadi bahan masukan bagi pebelajar buat mengenal dan memperoleh konsep tertentu. Kemudian kembangkan bahan ajar menggunakan menghubungkan antar konsep. Lebih lanjut susun materi ajar (topik) yang bisa diterangkan sang pebelajar menjadi wahana latihan mengungkapkan konsep. Ketiga aspek ini (pengenalan konsep, pengembangan konsep, serta latihan menyebutkan konsep) tergambar dalam fase penjelasan konsep. (9) Pada fase pelaksanaan konsep susun dan pilih masalah teori teknik mesin yg bisa mengokohkan struktur kognitif pebelajar. Utamakan perkara/soal yg melatih pebelajar berpikir pada taraf pelaksanaan, analisis, buatan, serta penilaian (taksonomi Bloom) yang ekivalen menggunakan level dilema solving (taksonomi Gagne).