Breaking News
Showing posts with label Makalah. Show all posts
Showing posts with label Makalah. Show all posts

Saturday, 27 January 2018

Contoh Makalah P3K Pertolongan Pertama pada Kecelakaan Kerja


Hai Guys, kembali lagi saya share contoh tugas sering di dapatkan di perkuliahan. kali ini saya akan share contoh tugas berupa makalah tentang P3K. Langung saja check contohnya dibawah ini. happy enjoy it:)

BAB I
PENDAHULUAN

1.1 Latar Belakang

Pertolongan pertama pada kecelakaan kerja (P3K) adalah usaha pertolongan atau perawatan darurat pendahuluan di tempat kerja yg diberikan kepada seseorang yg mengalami sakit atau kecelakaan yg mendadak. (Buku P3K Kerja, Mukono.H.J. dan Penta B.W. (2002). Pertolongan pertama yang harus segera diberikan kepada korban yang mendapat kecelakaan dengan cepat dan tepat sebelum dibawa ke tempat pelayanan kesehatan. P3K tidak menggantikan usaha pertolongan medis oleh yang berwewenang, akan tetapi hanya secara sementara (darurat) membantu penanganan korban sampai tenaga medis diperlukan,didapatkan atau sampai ada perbaikan keadaan korban. Bahkan sebagian besar kecelakaan atau kesakitan hanya memerlukan pertolongan pertama saja.
Dalam pekerjaan, terkadang kecelakaan kerja bisa terjadi,tidak terkecuali di bidang kelistrikan atau kecelakaan yang biasa kita jumpai adalah tersengat listrik. Sengatan listrik (electrocution, electrical shock) dapat dikatakan sebagai suatu proses terjadinya arus listrik dari luar ke tubuh. Sengatan listrik dapat terjadi karena kontak dari tubuh manusia dengan sumber tegangan yang cukup tinggi sehingga dapat menimbulkan arus melalui otot atau rambut. Ketika tersengat listrik, terdapat beda potensial (arus dari potensial tinggi ke rendah) sehingga muncul tegangan listrik antara tubuh dan lingkungan kita. Apabila kecelakaan tersebut terjadi, maka perlu diambil berbagai tindakan untuk melakukan pertolongan pertama pada kecelakaan (P3K) serta tindak lanjutnya yang sesuai agar dapat meminimalisir resiko akibat kecelakaan kerja.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah disebutkan diatas maka secara umum permasalahan yang akan dibahas dalam makalah ini adalah :
1. Pengertian dari kecelakaan akibat sengatan listrik?
2. Apa akibat dari kecelakaan kerja tersengat listrik?
3. Bagaimanakah pertolongan pertama pada kecelakaan kerja akibat tersengat listrik?
4. Bagaimanakah upaya untuk mencegah terjadinya kecelakaan kerja akibat tersengat
listrik?

1.3 Tujuan

Tujuan dari penulisan makalah ini adalah:
1. Mengetahui apa yang dimaksud dengan kecelakaan akibat sengatan listrik.
2. Mengetahui apa akibat dari kecelakaan kerja tersengat listrik.
3. Mengetahui bagaimana pertolongan yang harus dilakukan apabila tesengat listrik
4. Mengetahui bagaimana upaya untuk mencegah terjadinya kecelakaan kerja akibat
tersengat listrik

1.4 Manfaat

Manfaat dari penulisan makalah ini adalah:
1. Agar mahasiswa mengetahui apa yang dimaksud dengan kecelakaan akibat sengatan listrik.
2. Agar mahasiswa mengetahui apa akibat dari kecelakaan kerja tersengat listrik.
3. Agar mahasiswa mengetahui bagaimana pertolongan yang harus dilakukan apabila tesengat
listrik
4. Agar mahasiswa mengetahui bagaimana upaya untuk mencegah terjadinya kecelakaan kerja
akibat tersengat listrik

BAB II
PEMBAHASAN

2.1. Pengertian Sengatan Listrik

Sengatan listrik (electric shock) adalah sebuah fenomena dalam kehidupan. Secara sederhana tersetrum dapat dikatakan sebagai suatu proses terjadinya arus listrik dari luar ke tubuh. Sengatan listrik dapat terjadi karena terjadinya kontak antara bagian tubuh manusia dengan suatu sumber tegangan listrik yang cukup tinggi sehingga mampu mengakibatkan arus listrik melalui tubuh manusia tepatnya melalui otot. Selain itu arus ini sifatnya mengalir dari potesial tinggi ke potensial rendah. Dalam kasus sehari- hari sumber tegangan listrik ini memiliki potensial tinggi, sementara bumi tempat berpijak memiliki potensial rendah. Jadi, tegangan ini ingin mengalirkan arusnya ke bumi. Pada saat terjadi kontak antara manusia dengan sumber tegangan saat manusia ini menginjak bumi, maka tubuh manusia ini akan menjadi suatu konektor antara sumber tegangan dengan bumi. Perlu diingat bahwa tubuh manusia sebagian besar terdiri dari air, sehingga tubuh manusia merupakan konduktor yang baik.
Tersetrum adalah fenomena yang terjadi karena adanya arus yang resistansi dengan plasma darah dalam tubuh kita. Arus terjadi karena ada perpindahan elektron dan proton, pergerakan arus yang terhambat akan menghasilkan energy panas. Sakit yang ditimbulkan akibat sengatan listrik disebabkan karena elektron akan berpindah semakin cepat jika ada hambatan. Elektron yg bertumpuk pada plasma darah dan tidak bisa keluar maka akan terjadi panas dan terbakar, sehingga system syaraf menstimulasi otak bahwa hal tersebut adalah sengatan listrik.

2.2. Akibat Sengatan Listrik

Penyebab tersetrum bukanlah tegangan listrik, tetapi karena adanya arus listrik yang mengalir. Sebenarnya arus listrik pun memang sudah ada di tubuh kita sebagai pengantar informasi dari indera ke otak (seperti sensor dan prosesor).
Listrik mengalir dari saluran positif ke saluran negatif. Dengan listrik arus searah jika kita memegang hanya kabel positif (tapi tidak memegang kabel negatif), listrik tidak akan mengalir ke tubuh kita (kita tidak terkena strum). Demikian pula jika kita hanya memegang saluran negatif. Seseorang bisa tersengat listrik karena ada banyak kemungkinan,antara lain :
– Menyentuh kabel telanjang berarus listrik
– Menyentuh kabel berarus yang isolasinya rusak
– Kegagalan peralatan
– Terkena muatan listrik statis
– Disambar petir (akan dibahas khusus dalam proteksi petir)
Arus listrik menimbulkan gangguan karena rangsangan terhadap saraf dan otot. Energi panas yang timbul akibat tahanan jaringan yang dilalui dapat menyebabkan luka bakar. Luka bakar ini timbul dapat akibat dari bunga api listrik yang suhunya dapat mencapai 2.500 derajat celcius. Tegangan lebih dari 500 volt merupakan risiko tinggi terhadap keselamatan jiwa. Arus bolak-balik menimbulkan rangsangan otot berupa kejang-kejang. Bila arus tersebut melalui jantung, kekuatan sebesar 60 milliamper saja sudah cukup untuk menimbulkan gangguan jantung (fibrilasi ventrikel).



Gambar 1. Tabel periode kejut listrik
Faktor utama yang menyebabkan kejut listrik
1. Besarnya sifat penahan dari badan manusia
2. Lintasan arus listrik dari titik awal terkenanya dan titik akhir penyaluran arus
Dari tabel besarnya tahanan pada beberapa bagian tubuh, dapat diperkirakan beberapa besarnya arus lintasan yang terjadi.

Bila kawat berarus listrik terpegang oleh tangan, maka pegangan akan sulit dilepaskan karena arus listrik tersebut menimbulkan kontraksi dari otot-otot jari tangan. Otot fleksor atau otot menggenggam jari lebih kuat dari otot ekstensor. Jika arus listrik tegangan tinggi mengenai dada akan menyebabkan gangguan pernafasan. Bila mengenai kepala, dapat menyebabkan tidak sadarkan diri. Pada tegangan rendah, arus searah tidak berbahaya dibandingkan dengan arus bolak-balik.
Kelancaran arus masuk ke tubuh tergantung juga basah atau keringnya kulit yang kontak dengan arus listrik. Bila kulit basah atau lembab, arus listrik akan mudah masuk ke dalam tubuh. Pada tempat masuknya arus listrik, akan tampak luka masuk yang berupa luka bakar sedangkan pada tempat luka keluar akan terkesan loncatan arus keluar. Arus keluar biasanya sulit ditemukan. Panas yang timbul yang mengenai pembuluh darah akan dapat menyebabkan kerusakan pembuluh darah yang semakin lama dapat menyebabkan kematian jaringan.
Kadang luka bakar yang tampak dari luar tampak ringan tetapi kerusakan jaringan yang lebih dalam luas dan berat. Kerusakan otot yang berat dapat terlihat pada kencing yang berwarna gelap karena bercampur dengan mioglobin yang dapat menyebabkan kerusakan ginjal.
Akibat dari sengatan listrik bisa bermacam-macam yaitu:
1. Sekedar terkejut
2. Luka bakar
3. Epilepsi/ayan
4. Membuat jantung berhenti berdenyut,serangan jantung,dan masalah pada irama jantung (arrhythmias)
5. Otot berkontraksi (mengerut) dan kesakitan
6. Tidak sadar diri/pingsan
7. Pernafasan berhenti karena pusat saraf yang mengatur pernafasan menjadi lumpuh
8. Kematian
Jika ada orang yang tersengat listrik, segera hubungi pertolongan medis jika tanda-tanda atau gejala-gejala di bawah ini tampak pada korban:serangan jantung,masalah pada irama jantung (arrhythmias),kegagalan bernafas,sakit dan kontraksi pada otot,epilepsi/ayan,kesemutan dan rasa geli,tidak sadar/pingsan.

2.3 Pertolongan Pertama Pada Kecelakaan Akibat Sengatan Listrik

Tata cara pertolongan pertama sebelum penderita ditangani adalah:
1. Segera bertindak dengan mematikan aliran listrik. Cabut steker,atau matikan sekring/MCB pusat. Kemudian minta seseorang untuk mencari bantuan,memanggil ambulans,atau pertolongan lain.
2. Jauhkan penderita dari sumber listrik. Untuk dapat memegang penderita tanpa kesetrum anda memerlukan benda yang tidak bisa mengantarkan listrik. Gunakan misalnya, sarung tangan karet yang kering (air juga dapat mengantarkan listrik), atau tongkat sapu. Setelah itu, segera pindahkan korban ke tempat aman serta bersirkulasi udara lancar. Baringkan korban lalu evaluasi kesadaran penderita apakah sadar atau tidak, serta periksa denyut nadi dan pernapasannya.
3. Periksa denyut nadi di lehernya. Jika tidak ada tanda-tanda setelah 5 detik, tekan dadanya sebanyak 5 kali dengan kedua telapak tangan Anda –telapak tangan kiri berada di atas dada dan yang lain di atas punggung tangan kiri. Pastikan posisi tangan Anda berada satu garis dengan putingnya. Periksa lagi. Jika tetap tidak ada. Ulangi.
4. Untuk pernapasan buatan, mungkin karena pertimbangan tertentu, bisa tidak dilakukan lewat mulut. Pembuatan nafas buatan boleh disalurkan lewat hidung korban. Kalau setelah dilakukan pernapasan buatan, ternyata paru-paru juga tidak mengembang, periksa mulut, hidung, dan kerongkongan. Mungkin ada sesuatu yang menghambat aliran udara untuk masuk. Bila penderita masih bernapas dengan normal baringkan dengan posisi sisi mantap. Yaitu miringkan penderita ke sisi kanan, tangan kiri penderita letakkan di pipi kanan. Hal ini dilakukan supaya penderita bisa bernapas spontan (tidak tertutup oleh lidah ). Untuk pembuatan nafas buatan ada tekniknya.
• Pertama, telentangkan korban, lalu tekuk kepalanya ke belakang.
• Kemudian, anda buka mulut, tarik napas kuat-kuat, baru tutup mulut.
• Kemudian tiupkan udara ke mulut korban sekuat-kuatnya sampai rongga paru-paru terangkat.
• Ketika melakukannya, jangan lupa tekan hidung korban supaya udara yang anda tiupkan tidak keluar. Sebisa mungkin, segera lakukan pernapasan buatan ketika korban tersengat. Tiga sampai empat kali pernapasan buatan awalan akan sangat membantu korban. Jika korban adalah anak kecil, dibutuhkan lebih banyak lagi pernapasan buatan, sampai 20 kali dalam semenit.



Gambar 3. Langkah Pertolongan Dengan Pernafasan Buatan

5. Bila mengalami luka bakar, segera berikan pertolongan pertama Tutupi titik luka bakar yang terjadi akibat masuk dan keluarnya arus listrik pada tubuh karena bisa mempercepat pengurangan cairan dalam tubuh. Gunakan kain, perban atau benda apapun yang bersifat tidak mengantarkan panas. Kemudian segera dilarikan ke dokter. Bila korban mengalami muntah, upayakan untuk dikeluarkan. Agar lubang tenggorokannya tidak tertutup, tarik rahangnya ke depan.
6. Letakkan kain atau pakaian yang kering dan tidak berbulu pada permukaan luka.

Untuk memulihkan fungsi jantung, urut rusuk korban. Bagi orang dewasa, dibutuhkan pengurutan rusuk sampai 60 kali dalam satu menit. Sedang untuk anak-anak lebih banyak lagi, sampai 90 dalam semenit. Dan yang perlu diperhatikan ketika mengurut, hindari menekan rusuk terlalu keras. Karena bisa berakibat fatal menyebabkan rusaknya rusuk korban. Setelah diberikan pertolongan pertama, segera bawa untuk mendapat pertolongan medis lebih lanjut.

2.4 Upaya Pencegahan Pada Kecelakaan Akibat Sengatan Listrik

Dalam pelaksanaan suatu pekerjaan, terkadang kecelakaan kerja bisa terjadi. Seandainya terjadi kecelakaan pada lokasi kerja, maka perlu diambil berbagai tindakan untuk melakukan pertolongan pertama pada kecelakaan (P3K) serta tindak lanjutnya. Untuk itu, maka di lokasi kerja diperlukan :
1. Petugas yang dapat melakukan P3K. Ditunjuk petugas khusus yang pernah mengikuti pelatihan P3K. Biasanya untuk tempat kerja sudah ada petugas K3.
2. Alat dan bahan P3K. Harus disediakan, sekurang-kurangnya tersedia kotak P3K beserta isi yang lengkap.
3. Daftar nama, alamat dan nomor telepon. Di tempat kerja harus tersedia daftar nama, alamat dan nomor telepon instansi yang dapat dihubungi bila terjadi keadaan darurat, seperti Rumah Sakit terdekat, Kantor Pemadam Kebakaran terdekat, Kantor Kepolisian terdekat, dan lain-lain.
4. Petunjuk dan rambu-rambu. Adanya petunjuk yang jelas, berupa poster atau papan-papan petunjuk yang dipasang di tempat kerja atau di tempat-tempat yang strategis dalam jumlah yang cukup.
Setelah tindakan tersebut di atas dilakukan, maka langkah selanjutnya yang perlu diambil adalah melakukan penyelidikan tentang kecelakaan itu sendiri. Hal ini penting dilakukan karena :
1. Untuk mengetahui penyebab pasti kecelakaan tersebut akibat sengatan listrik.
2. Mengevaluasi prosedur kerja yang sudah dilakukan apakah perlu untuk dirubah atau tidak.
3. Mengambil langkah pencegahan agar peristiwa akibat sengatan listrik serupa tidak terulang kembali.
4. Menjadikan kecelakaan tersebut sebagai pengalaman bagi yang lain.

BAB III
KESIMPULAN

Dari makalah yang sudah dipaparkan di atas dapat diambil kesimpulan sebagai berikut :
1. Pertolongan pertama pada kecelakaan kerja adalah usaha pertolongan atau perawatan darurat pendahuluan di tempat kerja yg diberikan kepada seseorang yg mengalami sakit atau kecelakaan yg mendadak. Tujuan dari pertolongan pertama ini adalah menyelamatkan jiwa korban, menciptakan lingkungan yang aman, mencegah terluka atauu sakit menjadi lebih buruk, mencegah kecacatan, mempercepat kesembuhan atau perwatan penderita setelah dirujuk ke rumah sakit, melindungi korban yang tidak sadar, menenangkan penderita atau korban yang terluka, mencarikan pertolongan lebih lanjut.
2. Pertolongan pertama pada kecelakaan kerja di area medan listrik biasanya sangat diperlukan pada saat terjadinya kecelakaan kerja tersengat listrik. Selain itu upaya-upaya preventif sangat diperlukan untuk mengurangi terjadinya kecelakaan kerja agar korban yang ditimbulkan tidak meluas.

DAFTAR PUSTAKA

1. http://adefauji.blogspot.com/2009/02/sengatan-listrik-pencegahan-dan.html
2. http://ameliarina.blogspot.com/2011/03/sengatan-listrik.html
3. http://alfian106.blogspot.com/2011/12/gejala-kejutan-listrik-electric-shock.html
4. http://pln-jatim.co.id/red/?m=tips&p=kesetrum
5. http://raja-jempol.blogspot.com/2012/10/tips-pertolongan-kecelakaan-listrik_28.html
6. http://sutanrajodilangik.wordpress.com/2007/11/23/pertolongan-pertama-pada-kecelakaan/
7. http://www.mediaproyek.com/2013/10/prosedur-penanganan-kecelakaan-kerja.html


Ernan Network :" Baca juga contoh makalah disini
Read more ...

Wednesday, 19 March 2014

Makalah Vulnerability


PENDAHULUAN

A. Latar Belakang

Setelah kita mempelajari Sistem Security Komputer, kita akan mengerti tentang perlunya Keamanan computer. Pada hakekatnya Sistem Security Komputer adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).

B. Rumusan Masalah
Security Tracker
Microsoft
Packet Storm Security
Hacker Storm
Hacker Watch
Security Focus
Security Magazine

C. Tujuan Penulisan Makalah

Tujuan yang ingin dicapai dalam penyusunan makalah ini adalah untuk menambah pengetahuan tentang Sistem Keamanan Komputer.

D. Manfaat Penulisan

Pembahasan ini dimaksudkan untuk memberikan jawaban atas masalah pokok tentang Sistem Keamanan Komputer. Pembahasan ini bermanfaat untuk :

 Memperluas wawasan tentang Sistem Keamanan Komputer

 Sebagai pedoman bagi siswa


BAB II PEMBAHASAN

A. Pengertian Vulnerability

Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
Pengertian Vulnerability
· Pengertian Exploit

Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer ...
· Pengertian Shellcode

Shellcode adalah kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau ...
· Pengertian Payload

Payload dalam dunia security yaitu pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan menjalankan shellcode yang dipilih pada target komputer untuk mendapatkan akses ...
· Tahapan Penetration Testing (Hacking)

Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu : 1. Reconnaissance Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja ...

Ada banyak definisi seputar apa itu Vulnerability. Salah satunya adalah menurut pengertian ISO 27005 (Standar tentang information security risk management), Vulnerability adalah : A weakness of an asset or group of assets that can be exploited by one or more threats. Definisi lain adalah dari IETF RFC 2828 (Internet Engineering Task Force tenting Internet Security), yaitu “A flaw or weakness in a system’s design, implementation, or operation and management that could be exploited to violate the system’s security policy”.

Intinya Vulnerabilty adalah : suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Istilah ini umumnya mengacu pada berbagai aspek mengenai keamanan sistem komputer.

Adanya vulnerability kemudian memunculkan upaya-upaya untuk melakuan ekploitasi bagaimana mengetahui vulnerabilitas sebuah sistem komputer. Untuk itulah ada yang disebut dengan Exploit. Dalam hal ini Exploit adalah sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer.

Sangatlah dianjurkan admin dari sistem jaringan komputer melakukan self checking atas vulnerability sistem yang dikelolanya, hal ini akan menjadi feedback untuk melakukan perbaikan keamanan sistem sebelum orang lain mengetahui dan memanfaatkan untuk hal-hal yang tidak diinginkan. Dalam hal ini salah satu tantangan terbesar adalah menangani vulnerabilitas yang tersembunyi, yaitu adanya kelemanahan-kelemahan sistem keamanan komputer dari faktor-faktor yang tidak terduga sebelumnya., misalnya yang sering terjadi adalah keterlambatan untuk melakukan upgrade sistem.

B. Berbagai macam tipe vulnerability

1. Physical Vulnerability

kerentanan secara fisik, misalnya lokasi penyimpanan, bangunan dan lain-lain dari sistem komputer

2. Natural Vulnerability

kerentanan disebabkan faktor alam dan lingkungan misalnya, kebakaran,banjir,gempa bumi , temperatur,debu,masalah listrik dan lain-lain

3. Hardware Dan Software Vulnerability

jenis hardware dan software tertentu dapat menimbulkan lubang sekuriti pada sistem

4. Media Vulnerability

media back-up seperti disket,cdrom dapat dicuri, dapat rusak karena debu dan arus listrik yang tidak sesuai

Celah Keamanan (Vulnerability)

Communication vulnerability

komputer yang terhubung ke jaringan atau internet rentan mempunyai resiko lebih besar mengalami serangan

- Human vulnerability

pengguna sistem dapat juga membahayakan sistem secara sengaja atau tidak sengaja

C. Teknik Melacak Vulnerability

Vulnerability adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service. Service adalah program yang berjalan di port Internet host. Tiap service adalah program yang merespon terhadap perintah - perintah tertentu.

Miskonfigurasi setup menimbulkan 'wiz' atau 'debug' command operasi pada sendmail versi lama, atau kesalahan setting directory permission pada FTP server hingga orang dapat download file password. Dalam kasus ini, vulnerability bukanlah kesalahan saat penulisan program, tapi cenderung pada gimana program dikonfigurasi. Contoh lain, diperbolehkannya file sharing pada komputer Windows 95 atau 98 padahal tidak perlu, atau kegagalan password pada file sharing.

Contoh error dalam programming service adalah sejumlah besar buffer overflow vulnerability di program yang menjalankan service pada port Internet host computer. Banyak problem buffer overflow ini mengakibatkan orang bisa menggunakan Internet untuk menjebol atau mengontrol host computer. Lebih jauh dapat dilihat di www.happyhacker.org.

Mengetahui adanya vulnerability, tentu kita pengen gimana mengeksploitasi. Sebelum melangkah lebih jauh, kita kupas dulu apa itu exploit. Exploit adalah program atau teknik memanfaatkan vulnerability. Contohnya, terjadinya FTP-Bounce vulnerability saat FTP server dikonfigurasi untuk redirect koneksi FTP ke komputer lain. Ini dikatakan vulnerability lantaran feature 'bounce' memungkinkan seseorang memanfaatkan vulnerability untuk mem-port scan komputer di LAN yang sama sebagai FTP server. Jadi, sekalipun firewall mungkin menjaga port scanner discanning langsung oleh komputer lain di LAN yang sama, FTP server akan me-bounce scan past atas firewall.

Jadi, exploit adalah teknik untuk memanfaatkan vulnerability sehingga kita mengontrol atau memonitor resource yang kita anggap penting. Exploit bergantung sistem operasi dan konfigurasi program - program yang berjalan di komputer system, dan LAN.

Sistem operasi seperti NT, VMS dan UNIX memang beda. Bahkan, Unix sendiri punya banyak varian. Contohnya BSD, AIX, SCO, Irix, Sun OS, Solaris, dan Linux. Apa maksudnya dari kata di atas ? Ini berarti exploit yang berjalan di NT mungkin tak bisa berlaku di sistem operasi Unix, dan exploit for Unix itu juga sebaliknya, tak bisa dipakai untuk exploit NT. NT service dijalankan oleh program - program berbeda dari program - program Unix.

Juga service dengan versi berbeda yang berjalan di sebuah sistem operasi bisa saja tak tahan (tidak rentan) terhadap exploit yang sama, lantaran masing - masing versi service dijalankan oleh program yang berlainan pula. Terkadang program memang punya nama sama tapi beda di nomor versi. Contohnya, Sendmail 8.9.1a beda dengan 8.8.2. sejauh ini versi 8.9.1a sudah diperbaiki sehingga kecil kemungkinan untuk exploit.

Simpulannya, exploit untuk 1 sistem operasi atau service kecil kemungkinannya berlaku untuk sistem operasi lain. Ini bukan tidak mungkin. Namun, satu hal pasti, Win95 atau NT exploit dijamin tak bisa digunakan exploit Unix.

Melacak Vulnerability ?

Jika anda menggunakan sistem operasi Windows, masuk ke DOS prompt, lalu dari C:\>Windows ketikkan perintah netstat -a. Bila komputer anda terkoneksi kke jaringan atau Internet, baris di atas mewartakan bahwa komputer lokal tengah menguping (listening) di port 135, 137, 138, dan 'nbsession' (yang menerjemahkan ke port 139....ketikkan 'netstat -an' untuk melihat nomor port saja, tiddak termasuk nama port). Port - port tersebut merupakan bagian dari Microsoft networking.

Sekarang kita jalankan web browser dan masuk ke http://www.happyhacker.org serta pada saat bersamaan kita jalankan Windows telnet dan connect ke shell account di example.com. Kita ketikkan netstat -a. Dan, hasilnya seperti berikut :

Active Connections

Proto Local Address Foreign Address State

TCP localhost:1027 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:2508 0.0.0.0:0 LISTENING

TCP localhost:2509 0.0.0.0:0 LISTENING

TCP localhost:2510 0.0.0.0:0 LISTENING

TCP localhost:2511 0.0.0.0:0 LISTENING

TCP localhost:2514 0.0.0.0:0 LISTENING

TCP localhost:1026 0.0.0.0:0 LISTENING

TCP localhost:1026 localhost:1027 LISTENING

TCP localhost:1027 localhost:1026 LISTENING

TCP localhost:137 0.0.0.0:0 LISTENING

TCP localhost:138 0.0.0.0:0 LISTENING

TCP localhost:139 0.0.0.0:0 LISTENING

TCP localhost:2508 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2509 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2510 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2511 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2514 example.com:telnet ESTABLISHED


Terlihat ada port - port yang tengah menguping Microsoft networking, sebagaimana contoh sebelumnya. Juga, terlihat ada port - port baru. Empat di antaranya terkoneksi ke 'zlliks.505.org' pada port 80, dan 1 port ke 'example.com' pada telnet prot. Data ini cocok dengan koneksi client yang disetup sebelumnya. Dari sini kita tahu nama - nama komputer yang tengah menjalankan web site Happy Hacker.

Bagaimana port - port di atas port umum yakni port di atas 1 hingga 1024, contohnya port 2508 hingga 2511 ? Aplikasi client, seperti browser dan telnet client (client adalah program yang mengkoneksikan komputer lokal ke server) menggunakan port untuk menerima data. Karenanya, keduanya memilih port acak di atas port umum yang berangka di atas 1024. Dalam kasus ini, browser membuka 4 port....2508 hingga 2511.

Sekarang katakan anda pengen menscanning port komputer kawan. Bagaimana kita tahu IP address komputer kawan ? Ketikkan command (dari DOS prompt) netstat -r. Akan nongol tampilan seperti berikut : C:\WINDOWS>netstat -r


Route Table

Active Routes:

Network Address Netmask Gateway Address Interface Metric

0.0.0.0 0.0.0.0 198.59.999.200 198.59.999.200 1

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

198.59.999.0 255.255.255.0 198.59.999.200 198.59.999.200 1

198.59.999.200 255.255.255.255 127.0.0.1 127.0.0.1 1

198.59.999.255 255.255.255.255 198.59.999.200 198.59.999.200 1

224.0.0.0 224.0.0.0 198.59.999.200 198.59.999.200 1

255.255.255.255 255.255.255.255 198.59.999.200 0.0.0.0 1


Gateway address dan interface menginformasikan IP address komputer anda. Jika anda terkoneksi ke LAN, gateway akan berbeda dari IP address komputer anda. Akan tetapi, bila anda atau teman anda berada di LAN, sebaiknya perhatikan terjadi saling port scanning. Bagaimana dengan vulnerability Win95 dan NT ? Vulnerability Win95 bisa dilihat program netcat yang bisa diperoleh di http://www.l0pht.com/. Sementara dokumentasinya ada di http://www.happyhacker.org/. Untuk NT security ada di http://www.infowar.com. Netter/surfer, berikut ini beberapa situs yang menyediakan informasi vulnerability dan exploit di Internet :

ISS X-Forece http://www.iss.net/

RootShell http://www.rootshell.com/

Techno Tronic http://www.technotronic.com/

Packet Storm Security Site http://www.Genocide2600.com

Bugtraq archives http://www.netspace.org/

NTBugTraq http://www.ntbugtraq.com/

NTSecurity http://www.ntsecurity.net/

Active Matrix's HideAway http://www.hideaway.net/

CERT http://www.cert.org/

Aelita Software http://www.ntsecurity.com






Active Connections

Proto Local Address Foreign Address State

TCP lovely-lady:1093 mack.foo66.com:smtp ESTABLISHED


Active Connections

Proto Local Address Foreign Address State

TCP localhost:1027 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:1026 0.0.0.0:0 LISTENING

TCP localhost:1026 localhost:1027 ESTABLISHED

TCP localhost:1027 localhost:1026 ESTABLISHED

TCP localhost:137 0.0.0.0:0 LISTENING

TCP localhost:138 0.0.0.0:0 LISTENING

TCP localhost:nbsession 0.0.0.0:0 LISTENING

TCP localhost:135 *:*

TCP localhost:nbname *:*

TCP localhost:nbdatagram *:*




D. Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.




5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Vulnerability Research Tool :

banyak sekali Tool untuk Vulnerability Research yang menjamur di internet, sebut saja nessus, Aplikasi dari Teenable ini cukup familiar di kalangan orang IT untuk menemukan kelemahan-kelemahan dalam jaringan.

Vulnerabilty Research Website :

sama seperti Vulnerability Research Tool, Website yang memberikan informasi tentang kelemahan suatu sistem, jaringan, konfigurasi dan lain-lain pun banyak di internet. Berikut beberapa website yang menyediakan Vulnerability Research :


Security Tracker
Microsoft
Packet Storm Security
Hacker Storm
Hacker Watch
Security Focus
Security Magazine




BAB III PENUTUP

A. Kesimpulan

Keamanan system computer (vulnarablelity) sangat di butuhkan untuk kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Adanya vulnerability kemudian memunculkan upaya-upaya untuk melakuan ekploitasi bagaimana mengetahui vulnerabilitas sebuah sistem komputer. Untuk itulah ada yang disebut dengan Exploit. Dalam hal ini Exploit adalah sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer.

B. SARAN

Sangatlah dianjurkan admin dari sistem jaringan komputer melakukan self checking atas vulnerability sistem yang dikelolanya, hal ini akan menjadi feedback untuk melakukan perbaikan keamanan sistem sebelum orang lain mengetahui dan memanfaatkan untuk hal-hal yang tidak diinginkan.




Read more ...

Thursday, 7 February 2013

Makalah Cross Culture Understanding


INTRODUCTION

1. Background

Culture is the power of the mind in the form of copyright and flavor, while culture is the result of a copyright sense, initiative, and a sense of the Koentjaraningrat (1976:28). Culture is owned by every nation, and therefore the culture of every nation are mutually different. Although sometimes there are similarities as well as family and race .. As in discussion is that how can we facilitate a positive impression of the people of different cultures with us, of course we must first understand their culture so as not occurred clash culture between our culture with their culture.
We realize that in Indonesia has a lot of western culture in and it was seen by our own eyes, one example is the dress code, many Indonesian people, especially the youth who had imitated the western way of dressing, without them knowing that they are influenced culture outsiders. Therefore how can we understand first culture them and do not let us to simply accepted it.

2. Statement of problem

a. What is the meaning about ethnography?

b. What is the role of ethnography?

c. How to obtaining cultural information for the content of instruction?

d. How to obtaining cultural information for use in methodology?
3. Objective of paper

a. We are to know about ethnography

b. We are to know about the role of ethnography

DISCUSSION

1. What is Ethnography

In the most simple terms, ethnography is a method of describing a culture or situation within a culture from the ‘emic’ or natives point of view, I, e, from the point of view of the culture actor. This approach to ethnography seeks to describe a culture in its own terms. The aims of ethnographic semantics is to this cover the characteristic ways a people categorize, code and define their own experience. Frequently ethnography employs a variety of techniques, including interviews and participant observation. Ethnography is different from other observational techniques in that it does not pre-structure or precategorize what is to be observed it elicits observer participation, and it takes place in a non laboratory setting.

Ethnography is the scientific study of human social phenomena and communities, through means such as fieldwork. It is considered a branch of cultural anthropology, the branch of anthropology which focuses on the study of human societies. Some people use “ethnography” and “cultural anthropology” interchangeably, although cultural anthropology includes more research techniques than just ethnography.

Ethnography is a collection of qualitative methods used in the social sciences that focus on the close observation of social practices and interactions. These qualitative methods enable the researcher to interpret and build theories about how and why a social process occurs. They are particularly useful for elucidating the steps of processes that have not been well understood, and to create rich descriptions of people’s experiences. Qualitative research tends to be inductive and hypothesis-generating; that is, it helps the researcher make educated guesses about how or why a process happens. Quantitative research, on the other hand, tends to be deductive and hypothesis-testing; it helps the researcher determine how true such an educated guess is across a population.

People who are interested in pursuing ethnography as a career should start by studying cultural anthropology. If possible, they should take fieldwork opportunities when they arise in school, to see whether or not ethnography is something that they enjoy doing. A good ethnographer is able to calculate statistics, rapidly pick up new languages, and instantly assess a range of situations. Above all, ethnography is about observation and cataloging, and written communication skills are a strong asset for someone interested in this academic field.

a. Categorizing experience

The purpose of ethnography is to find out the way people within the target culture categorize and prioritize experience. Ethnography does not apply concepts for crosscultural comparisons, I, e “etic” concepts, before such concepts naturally emerge as part of the culture being described. For example, an ethnographer would not ask, “who is your best friend?” before the category “friends” and the idea of hierarchy among friends emerged naturally as relevant to the particular culture or situation being described. The ethnographic method aims to decrease bias by not preselecting what is observed on the basis of the observer predefined cultural categories. Of course the ethnographer, like any observer, does filter information through predefined categories to a certain extent.

b. Observer as participant

Ethnographers not only observe, but also participate. The more ethnographers get “inside the picture” the more accurately they are able to describe the way insiders feel, the competencies they acquire to behave appropriately and the way they anticipate and interpret events. I am reminded of one anthropologists ethnographic account of how one becomes a Buddhist monk. He become one ! that is he developed the competencies one needs to function as a monk, to interact with others as a monk, to anticipate evens as a monk, and to structure and experience his day as a monk.

Some criticize that the participant observer role increase subjectivity of reporting. However, to the extent that the ethnographer loses objectivity and interprets things from thenative’s point of view, we are getting an inside, emic account of culture.

Believing, that man is animal suspended in webs of significance he himself has spun, I take culture to be those webs, and the analysis of it to be therefore not an experimental science in search of law, but an interpretive one in search of meaning.

From another perspective, education it self is a subjective, value-laden process, not with standing the frequent emphasis on objectivity.

Education is a normative enterprise, and I believe that much too much social science attempts to be value neutral in order to increase scientific objectivity. This aspiration, of course, is hopeless. Scientific work in any field is never value-neutral. Social scientists the problems they will inquire into in this selection, values are at work. Social scientists choose the method they will use in this choice values are expressed. Social scientists interpret the date they secure here too values are employed. Social scientists assign significance to their findings to do this requires one to make value judgments, to claim that science is value saturated is not to complain but rather to give scientific inquiry its due. Its negation is what is worth complaining.

While interpretation on the part of ethnographers is critical, they have an obligation to indicate when they are interpreting and why. Thorough explanation will include the experience ethnographers bring to the situation as well as the particular bahavior (s) or event (s) in the target cultural situation that lead them to that conclusion.

c. Non-laboratory setting

Ethnography does not take place in laboratory, with experimental and controls. Reporting is often in the form of a case study rather than in measurable, quantifiable data.

To be taken seriously, to be viable, and to be relevant, social science must dare to study the real problems of men and society, must use the real community, the market place, the arena of polities and power as its laboratories, and must confront and seek to understand the dynamics of social action and social change.

Education researchers and social scientists have often confused what is knowable, learnable, and describable from what is quantifiable and measurable. As pointed out in chapter 2, too much emphasis maybe placed on what verifiable, to the detriment of cultural understanding. The insistence upon measurable procedures may result in a narrow range of facts and interpretations. In contrast, ethnographers provide in depth case studies of particular cultural situation, full of rich description. Their accounts are more similar to literary descriptions than to scientific reports.

2. Obtaining cultural information for the content of instruction

Ethnography is a useful method to obtain cultural information about the target culture for incorporation into the content of instruction. Often the cultural content of foreign language, second language, and bilingual programs reflects a limited, if not inaccurate account of the target culture. For example, teaching aspects of the target culture in these programs often reflect non-native accounts of “the family, foods, leisure”. The accounts are often based on observable aspects of behavior and customs, or on categories pre-set by the researcher/writer. As we learned in chapters 3 and 5, many cross cultural problems may not be attributable to observable differences, but rather to the way we categorize, interpret and evaluate events.

We do not have many, if any, good ethnographies of the cultures corresponding to the languages most commonly taught in American schools and universities. For example, we do not have many adequate accounts of the French family or the Mexican family to incorporate into French, Spanish or bilingual courses. More importantly, we do not know emic categories and definitions through which French or Mexican people interpret the world, individually, or as a group. We have more ethnographies of exotic cultures than of the cultures corresponding to the most commonly taught languages. By doing ethnographies of the cultures relevant to local societies and providing authentic accounts, ethnography can contribute an essential first step in culture teaching namely, what to each.

3. Obtaining cultural information for use in methodology

Ethnography is also a valuable tool for obtaining cultural information on how to teach, e, g, how to organize instruction so to implement cultural diversity and transmit cultural goals. For example, chapter 3 discussed how different cultures have different preferred modes of presenting and responding to information. It was suggested that effective methodologies in bilingual, second language and foreign language programs build a bridge between the home and school cultures. Elsewhere I have referred to this idea as a “cultural merger” in the methodology, which must also take place if a student from one culture is to effectively understand a second language and culture.

The United states Civil Rights commission report, 1973, disclosed that Mexican-American students received unequal treatment in schooling. Similarly, in the case of Lau versus Nichols, the United States supreme Court decided that Lau, a Chinese student, was denied equality of educational opportunity because education was not responsive to his cultural and linguistic needs. As a result, schools have a mandate to be “culturally responsive” . before education in multicultural societies can be equitable and culturally responsive, before second and foreign language classes can implement cultural mergers in methodology, we need to obtain information regarding how teaching and learning experiences are organized and interpreted in the cultures represented in our society and schools, how do student and teacher interact with each other, and what event are anticipated in particular cultural situation?

In providing culturally responsive education, knowledge of these competencies is critical. Bilingual and second language instruction will be more effective if educators know how to effectively communicate with culturally diverse learners, how to recognize different expressions of attention or desire to respond, how to implement different means of conveying praise or criticism, and how to anticipate and interpret culturally different behaviors.

Several ethnographies aimed at identifying such competencies have recently emerged. One study addressed questions such as the following :

1. In bilingual first grade classroom, are there different sets of cultural rules of social appropriateness or etiquette in communication which are analytically distinguishable as Latino and Anglo interactional styles, respectively.

2. Do children and teachers who very in knowledge of language structure also very in knowledge of communicative function, in the uses of communicative behavior, verbal and non verbal, for social purposes in classroom interaction?

There is already some evidence which suggest that teachers who speak the same language English but have diverse cultural background, Latino, Anglo, Native American, have developed different ways of praising and sanctioning student.

Latino teacher , example praise

During a reading lesson, the teacher is making his/her rounds in the classroom while the students are busily engaged in some reading exercise task. As the teacher approaches Juan’s desk, Juan, a Spanish dominant bilingual, tells the teachers that he has finished the task. Reviewing the paper, the teacher gently smiles while simultaneously touching Juan’s shoulder and slightly nodding his/her head in appositive manner.

Anglo teacher, example, “public praise”

In an analogous event (reading) as the Latino above, Johnny informs the teacher that he has finished the assigned task. Reviewing the paper, the teacher states in a somewhat loud and enthusiastic manner. Very good, Johnny, nice work.

Cultural knowledge, such as the above Latino pattern of praising, often goes unnoticed in traditional observational instruments such as the Flanders system of classroom interaction analysis. Categories in the latter tend to be pre-set according to a traditionally Anglo form of reinforcement, namely public, verbal questioning, reprimanding and praise. Ethnographic research identifies cultural information which can contribute to culturally responsive teaching strategies and cultural mergers between the learners home culture and target culture of study. However, such information can only be obtained through in-depth, well-developed ethnographic studies which provide readers with extensive background data regarding characteristics of the particular people and situation (s) investigated. Care must be taken to observations that lack sufficient background date

BIBLIOGRAPHY

Roobinson Nemetz Gail L. Cross Cultural Understanding.

Deregowski, J. B. (1980). Illusions, Patterns and Pictures: A Cross-cultural Perspective.

Jahoda, G. (1982). Psychology and Anthropology.

Segall, M. H., Campbell, D. T., and Herskovits, M. (1966). Influence of Culture on Visual Perception.

Triandis, H., et al. (eds.) (1980). Handbook of Cross-cultural Psychology, vol. iii.




Read more ...

Adsense unit

Copyright 2019 Ernan Network | Designed by Ernan | Powered by Blogger