PROSEDUR PENANGANAN BUKTI DIGITAL. Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROSEDUR PENANGANAN BUKTI DIGITAL. Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M."

Transkripsi

1 PROSEDUR PENANGANAN BUKTI DIGITAL Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dsen Pengampu : Yudi Prayudi, S.Si, M.Km) Fathirma ruf PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA 2014

2 MATERI PENANGANAN BUKTI DIGITAL Pendahuluan Perkembangan cyber crime di indnesia Bentuk kejahatan cyber yang pernah terjadi aantara lain yaitu : carding, cyber fraud, web deface thd situs kpu, sftware piracy, phising (tindakan untuk memperleh infrmasi pribadi seperti user id, pin, dll), penyebaran virus, cyber prstitutin, cyber gambling, cyber terrrism, dan penghinaan. Cybercrime juga termasuk didalamnya white clar crime dimana kejahatan tsb dlm kegiatannya menggunakan sarana IT, white clar crime sendiri dapat dikategrikan menjadi 4 kategri yaitu : Organizatinal ccupatinal crime (kejahatan krprasi) dilakukan leh para pelaku yang bisa saja para eksekutif yangg dalam hal ini melaksanakan kegiatan illegal yang dapat merugikan rang lain demi keuntungan krprasi. Gvernment ccupatinal crime à pelakunya adalah pejabat/birkrat. Prfesinal ccupatinal crime à adalahl mereka yang melakukan kesalahan prfesinal dengan disengaja. Cnth para penilai (adjuster, akuntan), mal praktek dll. Individual ccupatinal crime à prilaku menyimpang yang dilakukan leh pemilik mdal pengusaha atau rang-rang yang independent Cnth kasus Cyber crime di indnesia Pencurian dan penggunaan accunt internet rang lain. Membajak situs web. Prbing dan prt scanning. Denial f service (ds) dan distributed ds (dds) attack. Kejahatan yang berhubungan dg nama dmain. Sendmail wrm System security

3 PROSEDUR PENANGANAN (Klasifikasi Barang bukti) Barang bukti elektrnik - fisik Kmputer pc, laptp, netbk, tablet Handphne, smartphne Flashdisk/thumb drive Flppydisk Harddisk Cd/dvd Ruter, switch, hub Kamera vide, cctv Kamera digital Digital recrder Music/vide player, dan lain-lain Barang bukti digital (infrmasi / dkumen elektrnik) Lgical file Deleted file Lst file File slack Lg file Encrypted file Stegangraphy file Office file Audi file Vide file Image file User id dan passwrd Sms (shrt message service) Mms (multimedia message service) Call lgs : incming, utging & missed

4 Persiapan 1. Administrasi penyidikan : surat perintah penggeledahan & penyitaan. 2. Kamera digital, untuk memtret tkp & barang bukti (bb) scr ftgrafi frensik yaitu ft umum, menengah & clse up. 3. Peralatan tulis, untuk mencatat spesifikasi teknis kmputer & keterangan para saksi. 4. Nmr, skala ukur & label lembaga serta sticker label ksng, untuk menandai setiap barang bukti elektrnik yg ditemukan di tkp (tempat kejadian perkara). 5. Frmulir penerimaan barang bukti, uuntuk kepentingan chain f custdy, yaitu metdlgi untuk jaga keutuhan bb dimulai dari tkp (tempat kejadian perkara). 6. Triage tls, untuk kegiatan triage frensik terhadap barang bukti kmputer yang ditemukan dlm keadaan hidup (n). Prsedur ketika kmputer dalam keadaan ff (mati) 1. Pastikan kmputer tsb dlm keadaan mati, dg cara geser muse sedikit / lihat lampu indikatr pwer. 2. Catat spesifikasi teknis dari bb kmputer : merk, mdel & serial number (s/n) atau prduct number (p/n). 3. Lakukan ftgrafi frensik thd bb kmputer tsb, dilengkapi nmr, skala ukur & label. Ftgrafi frensik ini cakup ft umum (tkp scr keseluruhan), menengah (bb elektrnik dg benda di sekitarnya) & clse up (ft khusus barang bukti). Ft diusahakan diambil dari 4 arah yg berbeda. Untuk ft clse up, lakukan ftgrafi thd name plate yang biasanya berada di sisi bawah / belakang. 4. Catat keterangan saksi terkait bb kmputer tsb. 5. Bungkus bb kmputer, kemudian beri catatan di sisi luarnya untuk menandakan jenis kmputer yg ada dlm bungkusan tsb. Untuk hal sifatnya mendesak, bb kmputer dpt tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dg gunakan sticker label ksng.

5 6. Isi frmulir penerimaan bb. Tulis dg jelas tanggal & tempat tkp serta spesifikasi teknis setiap bb elektrnik & ditandatangani investigatr & frensic analyst. 7. Bawa bb kmputer tsb berikut catatannya & ftnya ke labratrium u/ pemeriksaan & analisa lebih lanjut. 8. Catatan penting : jangan pernah hidupkan kembali bb kmputer yg ditemukan dlm keadaan sudah mati (ff)! Krn sama saja investigatr/analyst lakukan kntaminasi. Ketika kmputer dalam keadaan n (hidup) 1. Catat apa yg sedang running & tertampil di layar mnitr dari bb kmputer. 2. Catat spesifikasi teknis dari bb kmputer & tanggal/waktu dari kmputer (biasanya di pjk kanan bawah, bandingkan dg tanggal/waktu lkal sebenarnya. 3. Lakukan ftgrafi frensik, tambahkan u/ lakukan ftgrafi tanggal/waktu dari kmputer tsb disandingkan dg waktu lkal yang sebenarnya. Ini erat kaitannya dengan time stamps suatu file berupa created date (tanggal pertama kali file dibuat & tercatat di file system yg sedang berjalan), mdified date (tanggal terakhir kali file dimdifikasi & tercatat, bisa di file system sebelumnya atau yg sedang berjalan), dan accessed date (tanggal terakhir kali file diakses & tercatat di file system yang sedang berjalan). 4. Catat keterangan saksi-saksi terkait bb kmputer tsb. 5. Lakukan triage frensik sesuai triage tls. 6. Salah satu tahapan triage yg sangat penting adalah ram imaging, yaitu suatu prses frensic imaging (penggandaan secara physical bit per bit) thd ram (randm access memry) dari bb kmputer yg dlm keadaan n. Ram ini menyimpan banyak infrmasi dari semua prses dan aplikasi yg sedang running (berjalan) sejak kmputer dihidupkan. Selain ram imaging, data yg masih tersimpan di kmputer yg dpt diperleh scr cepat, misalnya :

6 Encripted File Infrmasi sistem File histry Internet brwser histry On/ff histry Cntents searching Ram mapping. Usb histry Passwrd dumping 7. setelah prses triage frensik selesai, bb kmputer harus dimatikan secara kasar, artinya tidak lewat prsedur shut dwn, namun dimatikan dg cara memutus aliran listriknya secara langsung untuk jaga keutuhan dari page file (yaitu space/ruang harddisk yang digunakan sbg memry sementara ketika kmputer dlm keadaan hidup yg mana page file ini menyimpan prses / aplikasi yg sedang running). 8. Untuk kmputer sebagai server gunakan prsedur shutdwn secara nrmal guna jaga keutuhan database server dari kemungkinan rusak jika dimatikan secara kasar. 9. membungkus bb kmputer, beri catatan di sisi luarnya untuk menandakan jenis kmputer, kecuali dalam hal mendesak, dpt tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dg sticker label ksng. 10. mengisi frmulir penerimaan bb dg tulis tanggal & tempat tkp serta spesifikasi teknis setiap bb ditandatangani leh investigatr & frensic analyst. 11. membawa bb kmputer catatan & ftnya ke labratrium untuk pemeriksaan & analisa lebih lanjut. DAFTAR PUSTAKA Materi perkuliahan Bapak AKBP Bhakti Andrin dalam matakuliah Manajemen Investigasi tindak criminal prgram pascasarjana Universitas Islam Indnesia

7

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

Kejahatan Mayantara (Cybercrime)

Kejahatan Mayantara (Cybercrime) Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern

Lebih terperinci

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha

Lebih terperinci

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi

Lebih terperinci

BAB 3. Gambaran Umum Sistem Informasi Yang Sedang Berjalan

BAB 3. Gambaran Umum Sistem Informasi Yang Sedang Berjalan BAB 3 Gambaran Umum Sistem Infrmasi Yang Sedang Berjalan 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT. Prima Sarana Slusi adalah sebuah perusahaan distributr dan penyedia aplikasi dan

Lebih terperinci

BAB IV 4. DESKRIPSI KERJA PRAKTIK

BAB IV 4. DESKRIPSI KERJA PRAKTIK BAB IV 4. DESKRIPSI KERJA PRAKTIK 4.1. Analisa Sistem Pada pengembangan teknlgi infrmasi pada era ini dibutuhkan analisisa dan perancangan sistem penglahan data yang baik. Sistem penglahan data tersebut

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Kebijakan Privasi Loketagen.com. (Privasi Policy)

Kebijakan Privasi Loketagen.com. (Privasi Policy) Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar

Lebih terperinci

BAB IV PERANCANGAN SISTEM. praktek ini, baik di dalam memperoleh data, menyelesaikan, dan memecahkan

BAB IV PERANCANGAN SISTEM. praktek ini, baik di dalam memperoleh data, menyelesaikan, dan memecahkan BAB IV PERANCANGAN SISTEM 4.1. Prsedur Kerja Praktek Cara pengumpulan data yang akan digunakan untuk menyelesaikan kerja praktek ini, baik di dalam memperleh data, menyelesaikan, dan memecahkan permasalahan

Lebih terperinci

Paulus Artha Sasmita 22/TI Metode DNS Spoofing

Paulus Artha Sasmita 22/TI Metode DNS Spoofing Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache

Lebih terperinci

BAB 1 Pengenalan Pemrograman Komputer

BAB 1 Pengenalan Pemrograman Komputer BAB 1 Pengenalan Pemrgraman Kmputer 1.1 Tujuan Bagian ini akan membahas dasar dasar kmpnen dari kmputer meliputi hardware (perangkat keras) dan sftware (perangkat lunak). Kami juga akan menyertakan gambaran

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Tugas e-learning 1 Komputer Masyarakat

Tugas e-learning 1 Komputer Masyarakat Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan

BAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Identifikasi Permasalahan Identifikasi permasalahan merupakan langkah awal yang harus dilakukan dalam membuat suatu sistem yang baru. Langkah awal yang dilakukan

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Fasilitas Google untuk Membuat Naskah Matematika Secara Online Fadjar Noer Hidayat

Fasilitas Google untuk Membuat Naskah Matematika Secara Online Fadjar Noer Hidayat Fasilitas Ggle untuk Membuat Naskah Matematika Secara Online Fadjar Ner Hidayat Ggle memberikan fasilitas untuk membuat dan menyimpan file dkumen secara nline. File-file dkumen tersebut bisa berbentuk

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN 2. DESKRIPSI PEKERJAAN 4.1 Analisis Sistem Berdasarkan hasil survei dan pengamatan yang dilakukan di labratrium kmputer, maka didapatkan prses-prses yang terjadi dalam transaksi

Lebih terperinci

BAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki

BAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki BAB V HASIL DAN PEMBAHASAN Pengellaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki prsedur sistem yang sedikit berbeda dengan beberapa Fakultas. Hal ini diakibatkan karena sistem yang dijalankan

Lebih terperinci

Bab IV. Deskripsi Kerja Praktek. UPADAYA PT.PLN (Persero) Surabaya, maka didapatkan proses-proses yang terjadi

Bab IV. Deskripsi Kerja Praktek. UPADAYA PT.PLN (Persero) Surabaya, maka didapatkan proses-proses yang terjadi Bab IV. Deskripsi Kerja Praktek 4.1 Analisa Sistem Berdasarkan hasil survey dan pengamatan yang dilakukan di Bagian KOPEG UPADAYA PT.PLN (Perser) Surabaya, maka didapatkan prses-prses yang terjadi dalam

Lebih terperinci

RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007)

RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007) RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Micrsft Access 2007) A. PENGERTIAN DATABASE Kata Database berasal dari bahasa inggris, dalam bahasa Indnesia database diartikan dengan Pangkalan Data

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada. BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan

Lebih terperinci

PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER RancangBangun Aplikasi Berbasis Web Peringatan Lwngan Pekerjaan MenggunakanSMS Gateway IDENTITAS PENGUSUL

Lebih terperinci

Sistem Informasi Akademis NextGeneration UNIVERSITAS INDONESIA. Panduan Pengisian Isian Rencana Studi (IRS) Khusus Fakultas Kedokteran

Sistem Informasi Akademis NextGeneration UNIVERSITAS INDONESIA. Panduan Pengisian Isian Rencana Studi (IRS) Khusus Fakultas Kedokteran Sistem Infrmasi Akademis NextGeneratin UNIVERSITAS INDONESIA Panduan Pengisian Isian Rencana Studi (IRS) Khusus Fakultas Kedkteran 2010 Disusun leh: Peter Pratama, 2010 Diadaptasi dari: Manual Untuk Mahasiswa:

Lebih terperinci

MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC

MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC WWW.SIKAIPNI.AIPNI-AINEC.COM DAFTAR ISI DAFTAR ISI... 1 HALAMAN PESERTA KEGIATAN... 2 1. Link Halaman Umum Web...

Lebih terperinci

MEMBANGUN E-GOVERNMENT

MEMBANGUN E-GOVERNMENT 1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik

Lebih terperinci

RENCANA PELAKSANAAN PEMBELAJARAN

RENCANA PELAKSANAAN PEMBELAJARAN RENCANA PELAKSANAAN PEMBELAJARAN Satuan Pendidikan Mata Pelajaran : SMK Negeri Makassar : KKPI Kelas/Semester : X / 2 Pertemuan : 10 & 11 Alkasi Waktu : 6 x 45 Menit I.Standar Kmpetensi : Mengperasikan

Lebih terperinci

Technology Solution PENDAHULUAN

Technology Solution PENDAHULUAN 1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race

BAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race BAB 4 IMPLEMENTASI DAN EVALUASI Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race merupakan game yang secara khusus dirancang untuk memtivasi pemain untuk mengetahui / mempelajari pengetahuan

Lebih terperinci

UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan oleh Soekartono, S.IP., M.Si

UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan oleh Soekartono, S.IP., M.Si UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan leh Sekartn, S.IP., M.Si Pengertian Web Site Atau Situs Situs Dapat Diartikan Sebagai Kumpulan Halaman-Halaman Yang Digunakan Untuk Menampilkan Infrmasi,

Lebih terperinci

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya

Lebih terperinci

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM PENGERTIAN DATA Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. PENGERTIAN DATA Data adalah deskripsi

Lebih terperinci

PEDOMAN PEMBIMBINGAN PENULISAN KARYA TULIS ILMIAH ONLINE (KTI ONLINE) TAHUN 2010 BAB I PENDAHULUAN

PEDOMAN PEMBIMBINGAN PENULISAN KARYA TULIS ILMIAH ONLINE (KTI ONLINE) TAHUN 2010 BAB I PENDAHULUAN PEDOMAN PEMBIMBINGAN PENULISAN KARYA TULIS ILMIAH ONLINE (KTI ONLINE) TAHUN 2010 BAB I PENDAHULUAN A. LATAR BELAKANG Peningkatan mutu pendidikan dapat dicapai melalui berbagai cara antara lain melalui

Lebih terperinci

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan? KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat

Lebih terperinci

Fathirma ruf

Fathirma ruf Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

BAB IV ANALISIS HASIL DAN PEMBAHASAN

BAB IV ANALISIS HASIL DAN PEMBAHASAN BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,

Lebih terperinci

BAB IV. Deskripsi Kerja Praktek. perancangan sistem pengoahan data yang baik dengan analisa yang matang, maka

BAB IV. Deskripsi Kerja Praktek. perancangan sistem pengoahan data yang baik dengan analisa yang matang, maka BAB IV Deskripsi Kerja Praktek 1.1. Analisis Sistem Menurut Kendall (2006:7), Analisa dan Perancangan Sistem dipergunakan untuk menganalisis, merancang, dan mengimplementasikan peningkatanpeningkatan fungsi

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

SOP CMS WEBSITE. - Berikut adalah penjelasan pada menu bagian atas o Home

SOP CMS WEBSITE. - Berikut adalah penjelasan pada menu bagian atas o Home SOP CMS WEBSITE Berikut adalah daftar SOP untuk pengimputan CMS pada website PT. Cybersama Technlgy. 1. Input Kategri 2. Input Subkategri (khusus cybernte.c.id, kuncihtel.cm, thehtellck.cm) 3. Input Prduk

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit

RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit Assalamu alaikum Wr. Wb. Saudaraku seiman, Idzinkanlah saya berbagai kepada anda. Saya akan ajarkan kepada anda bagaimana

Lebih terperinci

Oleh Peserta PKL beranggotakan : Mokhammad Ali Imron Jamaal Wira Prasaja Candra Mukti Wijaya Ilham Mashudi. Dosen Pembimbing : Anita, S.

Oleh Peserta PKL beranggotakan : Mokhammad Ali Imron Jamaal Wira Prasaja Candra Mukti Wijaya Ilham Mashudi. Dosen Pembimbing : Anita, S. SISTEM INFORMASI GEOGRAFIS FASILITAS KEBERSIHAN DI KOTA MALANG DENGAN MEMANFAATKAN FITUR PEMETAAN LEAFLET (Studi Kasus Pada Dinas Kebersihan dan Pertamanan Kta Malang) Oleh Peserta PKL beranggtakan : Mkhammad

Lebih terperinci

PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS

PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS Disusun untuk memenuhi tugas ke IV, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

BAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.

BAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode. BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen: Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

Bohal K. Simorangkir UTSU Agustus 2013

Bohal K. Simorangkir UTSU Agustus 2013 BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.

Lebih terperinci

Linux Ubuntu Lucid Lynx

Linux Ubuntu Lucid Lynx Open Yur Mind With Open Surce Sftware STEP BY STEP MENGINSTALL SISTEM OPERASI LINUX Linux Ubuntu 10.04 Lucid Lynx DESKTOP EDITION Open Yur Mind With Open Surce Sftware Menjalankan Linux Ubuntu 10.04 Masukkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan implementasi dari analisa dan desain sistem yang telah dibuat. Implementasi yang dibuat berdasarkan kebutuhan RSU Haji Surabaya

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. dan harus menyampaikan perintah disposisi tersebut.

BAB IV DESKRIPSI PEKERJAAN. dan harus menyampaikan perintah disposisi tersebut. BAB IV DESKRIPSI PEKERJAAN 4.1. Analisis Dan Desain Sistem Berdasarkan hasil survey dan wawancara pada PDAM Surya Sembada Surabaya ditemukan prses bisnis dispsisi yang masih manual dalam hal pencatatan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN 76 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Analisa-analisa yang penulis telah lakukan pada bab sebelumnya memiliki tujuan untuk dapat memberikan kesimpulan pada bab ini mengenai masalah-masalah yang

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Mulai saat ini Anda dapat menggunakan layanan ini sementara peningkatan sistem dan penambahan fitur akan dilakukan dalam waktu mendatang.

Mulai saat ini Anda dapat menggunakan layanan ini sementara peningkatan sistem dan penambahan fitur akan dilakukan dalam waktu mendatang. Umum Apakah Internet Banking Bank Eknmi? Internet Banking Bank Eknmi adalah layanan nline yang memudahkan Anda untuk melakukan transaksi perbankan secara nline dimana saja dan kapan saja melalui akses

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III)

SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III) SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III) BAB I TERTIB PENDAFTARAN MAHASISWA BARU PASAL 1 Ketentuan Pendaftaran 1. Caln mahasiswa BSI adalah lulusan SLTA dengan nilai rata-rata lebih besar sama

Lebih terperinci

1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data

1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data Materi Merancang web data base untuk cntent server Kmpetensi dasar : Menentukan kebutuhan system Tujuan Pembelajaran : Setelah mempelajari materi ini, diharapkan siswa mampu : 1. Mendiskusikan Metda backup

Lebih terperinci

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

RANGKUMAN BAB 1 OPERASI DASAR KOMPUTER

RANGKUMAN BAB 1 OPERASI DASAR KOMPUTER RANGKUMAN BAB 1 OPERASI DASAR KOMPUTER A. PENGENALAN KOMPUTER Istilah kmputer berasal dari kata cmpute, yang berarti menghitung. Artinya, setiap prses yang dilaksanakan leh cmputer merupakan prses matematika

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada BAB IV DESKRIPSI PEKERJAAN Kerja praktik yang kami laksanakan di PT. Indberka Investama pada tanggal 11 Juli 2016 s.d 11 Agustus 2016. PT. Indberka Investama merupakan perusahaan nasinal yang bergerak

Lebih terperinci

BIODATA SINGKAT : PENDIDIKAN : : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : : KOMISARIS POLISI

BIODATA SINGKAT : PENDIDIKAN : : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : : KOMISARIS POLISI BIODATA SINGKAT : N A M A : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : 72010018 PANGKAT : KOMISARIS POLISI JABATAN NO HP : 081394425729 PENDIDIKAN : : KANIT IV (CYBER

Lebih terperinci

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem

Lebih terperinci

Jl. Jend. A. Yani 117 Telp./Fax Surabaya web; PENGUMUMAN

Jl. Jend. A. Yani 117 Telp./Fax Surabaya web;    PENGUMUMAN KEMENTERIAN AGAMA UNIVERSITAS ISLAM NEGERI SUNAN AMPEL SURABAYA PASCASARJANA Jl. Jend. A. Yani 117 Telp./Fax. 031-8420118 Surabaya 60237 web; http://pasca.uinsby.ac.id email : pps@uinsby.ac.id PENGUMUMAN

Lebih terperinci

Peran Auditing Akuntan Publik. Bidang Bisnis:

Peran Auditing Akuntan Publik. Bidang Bisnis: Materi Perkuliahan 1. Auditing dan Prfesi Akuntan Pubiik 2. Audit Lapran Keuangan dan Tanggung jawab Audit 3. Etika Prfesi dan Kewajiban Hukum Auditr 4. Tinjauan Atas Prses Audit 5. Sasaran Audit, Bukti

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Konsep Sistem Informasi Manajemen

Konsep Sistem Informasi Manajemen Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia

Lebih terperinci

Kompresi Pohon dengan Kode Prüfer

Kompresi Pohon dengan Kode Prüfer Kmpresi Phn dengan Kde Prüfer Ygi Salm Mangntang Pratama(13511059) 1 Prgram Studi Teknik Infrmatika Seklah Teknik Elektr dan Infrmatika Institut Teknlgi Bandung, Jl. Ganesha 10 Bandung 40132, Indnesia

Lebih terperinci

KERANGKA ACUAN LOMBA

KERANGKA ACUAN LOMBA HIMPUNAN MAHASISWA TEKNIK SIPIL FAKULTAS TEKNIK Kampus Terpadu Balunijuk, Gd. Dharma Pendidikan Jalan Balunijuk, Desa Balunijuk, Kec.Merawang, Bangka 33172 Bangka Belitung Indnesia e-mail : hmtsubb@gmail.cm

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. sistem yang ada saat ini pada CV. Rahayu Sentosa. Hasil yang ditemukan dalam

BAB IV DESKRIPSI KERJA PRAKTIK. sistem yang ada saat ini pada CV. Rahayu Sentosa. Hasil yang ditemukan dalam BAB IV DESKRIPSI KERJA PRAKTIK 1.1 Analisis Sistem Dalam pengembangan teknlgi dibutuhkan analisis dan perancangan sistem yang ada saat ini pada CV. Rahayu Sentsa. Hasil yang ditemukan dalam analisa sistem

Lebih terperinci

Dalam menentukan harga setiap usaha mungkin memiliki strategi yang berbeda-beda. Namun

Dalam menentukan harga setiap usaha mungkin memiliki strategi yang berbeda-beda. Namun CHAPTER V Harga menurut Philip Ktler (2001 : 439) ialah sebagai berikut, charged fr a prduct r service. Mre bradly, price is the sum f all the value that cnsumer exchange fr the benefits f having r using.

Lebih terperinci

Juara 1 : Rp ,- Juara 2 : Rp ,- Juara 3 : Rp ,- Honorable Mention (2 tim)

Juara 1 : Rp ,- Juara 2 : Rp ,- Juara 3 : Rp ,- Honorable Mention (2 tim) Cmpetitive Prgramming Cntest Cmpfest X merupakan lmba pemrgraman berskala nasinal yang diadakan Fakultas Ilmu Kmputer. Terdapat dua kategri yang dilmbakan pada Cmpetitive Prgramming Cntest Cmpfest X yaitu

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. meninjau SMA Wahid Hasyim Krian, didapatkan informasi bahwa proses

BAB IV DESKRIPSI PEKERJAAN. meninjau SMA Wahid Hasyim Krian, didapatkan informasi bahwa proses BAB IV DESKRIPSI PEKERJAAN Berdasarkan survey dan wawancara yang penulis lakukan saat pertama kali meninjau SMA Wahid Hasyim Krian, didapatkan infrmasi bahwa prses penerimaan siswa baru masih dilakukan

Lebih terperinci

Desain Software. Arna Fariza PENS. Rekayasa Perangkat Lunak. Materi. Apakah desain software itu? Apakah modularisasi itu? Model

Desain Software. Arna Fariza PENS. Rekayasa Perangkat Lunak. Materi. Apakah desain software itu? Apakah modularisasi itu? Model Desain Sftware Arna Fariza PENS 1 Materi Apakah desain sftware itu? Apakah mdularisasi itu? Mdel 2 Apakah Desain Sftware itu? Desain adalah prses mengubah persyaratan sistem ke dalam prduk yang lengkap

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah ASCII Art adalah salah satu bentuk penyajian gambar dengan menggunakan karakter-karakter ASCII tertentu yang disusun sehingga sedapat mungkin meghasilkan sebuah

Lebih terperinci

TEMA Get rich your ICT (Information, Computer and Technology) skills and knowledge for better life and future

TEMA Get rich your ICT (Information, Computer and Technology) skills and knowledge for better life and future Jl. Sisingamanaraja, Sitluama, Lagubti, Tba Samsir. Telp : +62-632-331234. Fax: +62-632-331116 TEMA Get rich yur ICT (Infrmatin, Cmputer and Technlgy) skills and knwledge fr better life and future DESKRIPSI

Lebih terperinci

Masalah-Masalah dalam Keamanan Informasi

Masalah-Masalah dalam Keamanan Informasi Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam BAB IV ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam merancang dan membangun aplikasi menggunakan knsep System Develpment Life Cycle (SDLC). Tahapan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN 4.1 Analisa Sistem Pelaksanaan kerja praktik dilakukan pada Rumah Sakit Ibu dan Anak Putri yang berlkasi Jl. Arief Rachman Hakim N.122 Keputih Suklil Surabaya. Berdasarkan hasil

Lebih terperinci

JENIS JENIS MEMORY KOMPUTER

JENIS JENIS MEMORY KOMPUTER JENIS JENIS MEMORY KOMPUTER Lely Suryani Lely.suryani01@gmail.cm Abstrak Memry adalah Salah satu Perangkat Keras (Hardware) yang berfungsi menglah data dan melakukan instruksi leh dan dari sebuah perangkat

Lebih terperinci

INSTALASI DAN PROSES SCAN

INSTALASI DAN PROSES SCAN Buku Manual PsikScan 16 PF INSTALASI DAN PROSES SCAN Muhammad Ahnaf Bandung 2012 DAFTAR ISI INSTALASI Requirement & Instalasi... 1 VALIDASI CD Verifikasi Nmr Seri CD... 7 Aplikasi dengan fitur Scanner...

Lebih terperinci

METODOLOGI PENELITIAN. tindak dengan menggunakan pedoman yang peneliti tindak kelas (Classroom Action Research)

METODOLOGI PENELITIAN. tindak dengan menggunakan pedoman yang peneliti tindak kelas (Classroom Action Research) III. METODOLOGI PENELITIAN A. Metde Penelitian Penelitian ini adalah penelitian tindakan karena penelitian ini dilakukan dengan metde kaji tindak dengan menggunakan pedman yang peneliti tindak kelas (Classrm

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

GEMASTIK 2012 Gemastik Pemilik Kegiatan Penyelenggara 1. Piranti Cerdas Deskripsi & Lingkup Kriteria Persyaratan Peserta

GEMASTIK 2012 Gemastik Pemilik Kegiatan Penyelenggara 1. Piranti Cerdas Deskripsi & Lingkup Kriteria Persyaratan Peserta GEMASTIK 2012 Gemastik Gemastik atau Pagelaran Mahasiswa Nasinal bidang Teknlgi Infrmasi dan Kmunikasi Tahun 2012, merupakan prgram Direktrat Penilitian dan Pengabdian kepada Masyarakat (DP2M) DIKTI, sebagai

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya

BAB IV DESKRIPSI KERJA PRAKTEK. Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya BAB IV DESKRIPSI KERJA PRAKTEK 4.1 Identifikasi Masalah Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya pada saat kerja praktek, maka dapat diketahui aplikasi pendukung yang dapat mengatasi

Lebih terperinci