PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS
|
|
- Susanti Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS Disusun untuk memenuhi tugas ke IV, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA
2 Form Pengaduan Kasus Nama Pelapor : Bpk. Hamid Tanggal Laporan : Alamat : Jl. Kaliurang KM 13 Yogyakarta No.Telp : JK : Pria Umur : 38 Kasus : Kehilangan, penyadapan, dokumen Jumlah kasus : 4 tersandi Rincian Kasus: 1. Menemukan file rekaman SUARA dan Judul Lagu yang terdapat pada bukti 2. 2 File zip yang terdapat pada folder bukti telah di password, dan menemukan cara untuk membuka file tersebut, untuk membaca pesan rahasia dalam file tersebut. 3. Menemukan password 2 file zip lain yang terdapat pada file file 1.zip 4. Menemukan Alamat IP Address dari MAN IN THE MIDLE (MITM) (Pelaku) yang melakukan penyerangan terhadap pencurian account, ketika korban melakukan percakapan di internet. Validator : Fathirma ruf Lembar 1 dari 5 2
3 FORM PEMERIKSAAN BARANG BUKTI DIGITAL No Kasus : 120 Investigator : Fathirma ruf Org. Investigasi : FDIX Team Tanggal & jam perolehan : / WIB Tanggal & jam pemeriksaan : / WIB Sumber bukti : Korban Pelapor Bpk. Hamid Perolehan bukti Awal : File Imaging Folder.rar/zip 2.WAV Ekstensi & Jumlah bukti :.Pcap/Pcapng 2.JPEG/JPG 1.PNG.txt 3.doc/docx.xls/xlsx Total bukti : 10 File Ukuran Bukti : 7.93 MB Fokus file :.Pcap/Pcapng,.JPG,.pdf,.zip,.txt.Mp3 1.pdf 1 Catatan : (Struktur file dan folder setelah pemeriksaan tahap awal (Ekstraksi)) Folder Utama 2 file Zip dan 1 file jpg Zip 1 2 file Zip dan 1 file PDF Zip 1a 1 file.pcapng Zip 1b 2 file.txt Zip 2 1 Folder 1 file.mp3 Lembar 2 dari 5 3
4 DETAIL PEMERIKSAAN BUKTI DIGITAL Nama File : gambar.jpg Struktur lokasi file : Folder utama gambar.jpg Ukuran File : 61.6 KB Nomor hash sebelum pemeriksaan : ff0de0d eb68f7a557f4 Nomor hash setelah pemeriksaan : ff0de0d eb68f7a557f4 Tools : WINMD5, WINHEX Informasi : (file gambar yang ditemukan merupakan file steganography) Dalam gambar tersebut ditemukan sebuah pesan tersembunyi yang berisi sebuah password yaitu angoningus@)!$ yang digunakan untuk membuka file file 2.zip (Rekomendasi untuk kasus No 2) Nama File : file 2.zip Struktur lokasi file : Folder utama file 2.zip folder suara file clue.txt dan file soal.pcap Ukuran File file 2.zip : 5.64 MB Nomor hash sebelum pemeriksaan file 2.zip : bbbeb53bb53cd5c0af2e88d044 Nomor hash setelah pemeriksaan file 2.zip : bbbeb53bb53cd5c0af2e88d044 Rincian sub file : Nama file : clue.txt Ukuran file clue.txt : 1.47 KB Nomor hash sebelum pemeriksaan file clue.txt : bf0a8481e207f21da847b8d832 Nomor hash setelah pemeriksaan file clue.txt : bf0a8481e207f21da847b8d832 Nama File : soal.pcap Ukuran file soal.pcap : 7.85 MB Nomor hash sebelum pemeriksaan file soal.pcap : 923c8ffacf4e6b8c65f001f8d311cc0a Nomor hash setelah pemeriksaan file soal.pcap : 923c8ffacf4e6b8c65f001f8d311cc0a Tools : WINMD5, Notepad, Xplico, Wireshark Informasi : Dalam file clue.txt ditemukan sebuah panduan informasi dari kasus Dalam file soal.pcap tersebut ditemukan sebuah file rekaman suara Judul Lagu yang ditemukan yaitu : SumpahPemuda@28okt (Rekomendasi untuk kasus No 1) Lembar 3 dari 5 4
5 Nama File : file 1.rar Struktur lokasi file : folder utama file 1.rar file forensics.zip dan baca.zip, dan kategori.pdf Ukuran File file 1.rar : 2.23 MB Nomor hash sebelum pemeriksaan file 1.rar : 8dd978decd755f6650b30f969d48bfbd Nomor hash setelah pemeriksaan file 1.rar : 8dd978decd755f6650b30f969d48bfbd Rincian sub file : Nama file : Kategori.pdf Ukuran file clue.txt : 166 KB Nomor hash sebelum pemeriksaan file Kategori.pdf : ca171c1eb31e7857efb6bbbcc Nomor hash setelah pemeriksaan file Kategori.pdf : ca171c1eb31e7857efb6bbbcc Nama File : baca.zip Ukuran file baca.zip : 815 bytes Nomor hash sebelum pemeriksaan file baca.zip : 8db6bdf13816bc b26c5a6007 Nomor hash setelah pemeriksaan file baca.zip : 8db6bdf13816bc b26c5a6007 Sub : Nama file : 1.txt Ukuran file : 1 KB No. hash sebelum pemeriksaan : b1469ab00f5fe1dc4479aee5842aad7d No. hash setelah pemeriksaan : b1469ab00f5fe1dc4479aee5842aad7d Nama file : 2.txt Ukuran file : 1 KB No. hash sebelum pemeriksaan : 362d7d114f4c42659d6b4a88a4b0583f No. hash setelah pemeriksaan : 362d7d114f4c42659d6b4a88a4b0583f Nama File : forensics.zip Ukuran file baca.zip : 2.08 MB Nomor hash sebelum pemeriksaan file forensics.zip : bf2771d6123e1951cc27cd3be55f59e4 Nomor hash setelah pemeriksaan file forensics.zip : bf2771d6123e1951cc27cd3be55f59e4 Sub : Nama file : Network.pcapng Ukuran file : 6.10 MB No. hash sebelum pemeriksaan : c20e502422d856812af1cb028d56cb5c No. hash setelah pemeriksaan : c20e502422d856812af1cb028d56cb5c Lembar 4 dari 5 5
6 Tools : WINMD5, Notepad, Xplico, Wireshark Informasi : File Kategori.pdf merupakan file steganography yang berisi penjelasan dari kasus yang di dalam paragrafnya menyimpan pesan tersembunyi yang merupakan sebuah password digunakan untuk membuka file forensics.zip passwordnya adalah sp3cialforce86!!! Didalam file forensics.zip terdapat file Network.pcapng yang berisi account dari korban yang di sadap oleh pelaku dengan rincian penemuan yaitu user : tejo dan password : permisi Password permisi ini dapat juga digunakan untuk membuka file baca.zip yang berisi file 1.txt dan 2.txt yang memberikan penjelasan bahwa alamat IP address dari pelaku yaitu : dan salah satu file tersebut memberikan penjelasan bahwa keseluruhan kasus telah terpecahkan (Rekomendasi untuk kasus no 3 dan 4) Lembar 5 dari 5 6
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciLAPORAN ANALISA KASUS 1 DAN KASUS 2
LAPORAN ANALISA KASUS 1 DAN KASUS 2 Investigator Fauzan Natsir (14917123) Soal Kasus 1: Dalam file yang terdapat dalam folder Kasus 1 tersebut, terdapat 1 file pdf (Kategori Forensik.pdf) sebagai petunjuk
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinci[Laporan investigasi forensika digital terhadap kasus Ann Dercover (Ann Skips Bail)]
Laporan Investigasi 2015 [Laporan investigasi forensika digital terhadap kasus Ann Dercover (Ann Skips Bail)] [Laboratorium Forensika Digital] Magister Informatika Pascasarjana Fakultas Teknologi Industri
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciMETODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciFathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciMILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat
Lebih terperinciPresentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciTIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI
LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciNama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics
Nama : Muhammad Fachrurroji Ilham Saputra Nim : 09011181320025 Computer Forensics Penyelesaian langkah-langkah investigasi dari kasus yang telah diberikan, dengan langkahlangkah simulasi yang dilakukan
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER SIMULASI ALGORITMA STEGANOGRAFI DENGAN SOFTWARE OPEN PUFF NAUFAL AHMAD FARAUQ I. PENDAHULUAN Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi
Lebih terperinciCRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL
CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL Avid Jonra Fakultas Ilmu Komputer, Universitas Sriwijaya, Sumatra Selatan Indonesia ABSTRAK Keamanan perangkat yang kita
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciPENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data
Lebih terperinciPanduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
Lebih terperinciPANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016
PANDUAN PENGGUNAAN MODUL DISTRIBUSI BARANG APLIKASI SISTEM INFORMASI LABORATORIUM BBTKLPP YOGYAKARTA TAHUN 2016 A. MEMBUKA APLIKASI 1. Buka aplikasi browser (Mozilla Firefox/Google Chrome/Opera/atau yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciE-LEARNING PETUNJUK UNTUK SISWA
E-LEARNING PETUNJUK UNTUK SISWA A. Pendahuluan Pada kesempatan kali ini akan dijelaskan tata cara penggunaan media pembelajaran e-learning (elektronik learning). Dalam sistem pembelajaran berbasis E-Learning
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli
Lebih terperinciPassword Cracking Windows 7
Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
23 BAB IV HASIL DAN PEMBAHASAN Hasil dan pembahasan akan menjelaskan tentang implementasi dari perancangan antarmuka, proses bisnis sistem dan hasil dari Aplikasi eksplorasi metadata menggunakan output
Lebih terperinciAplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciALUR PENGISIAN FORMULIR BEASISWA SOBAT BUMI
ALUR PENGISIAN FORMULIR BEASISWA SOBAT BUMI Pendaftaran dengan 4 Langkah : 1. Login ke halaman login beasiswa-sobatbumi.com, jika belum ada silahkan melakukan pendaftaran. 2. Pilih daftar beasiswa berdasar
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciPanduan Penggunaan Pelaporan Online Managemen Energi. Sebagai User/Manager Energi
Panduan Penggunaan Pelaporan Online Managemen Energi Sebagai User/Manager Energi 1. Input Laporan Pada Web POME http://aplikasi.ebtke.esdm.go.id/pome/ Login sebagai user dengan memasukkan username dan
Lebih terperinciImplementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)
Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) 1 Astria Hijriani, 2 Wamiliana dan 3 Pandya Panditatwa 1,3 Jurusan Ilmu Komputer FMIPA
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciMENJELAJAHI SIPIKA USER ONLY PANDUAN PENGGUNAAN SISTEM INFORMASI PENELITIAN INOVASI KONSULTASI DAN ADVOKASI PKP2A III LAN
USER ONLY MENJELAJAHI SIPIKA PANDUAN PENGGUNAAN SISTEM INFORMASI PENELITIAN INOVASI KONSULTASI DAN ADVOKASI Integritas Profesional Inovatif Peduli Team Work PKP2A III LAN Jl. HM. Ardan (Ring Road III)
Lebih terperinciPANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA
PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu
Lebih terperinciPANDUAN OPERASIONAL APLIKASI ELECTRONIC THESES AND DISSERTATIONS (ETD) UNIVERSITAS SYIAH KUALA
PANDUAN OPERASIONAL APLIKASI ELECTRONIC THESES AND DISSERTATIONS (ETD) UNIVERSITAS SYIAH KUALA 1. Tentang Electronic Theses and Dissertation (ETD) Electronic Thesis and Dissertations (ETD) merupakan sebuah
Lebih terperinciProsedur menjalankan program Analisis Dan Perancangan. Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada. Restoran Celio Bistro
Prosedur menjalankan program Analisis Dan Perancangan Sistem Basis Data Pembelian, Penjualan Dan Persediaan Pada Restoran Celio Bistro Petunjuk penggunaan aplikasi 1. Sebelum memasuki halaman utama aplikasi,
Lebih terperinciTUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA
TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciFaceboOk HacKeD. Mencuri data FLASHDISK orang lain
FaceboOk HacKeD Kenapa banyak hacker bisa mendapatkan password email seseorang dengan mudah ternyata mereka hanya menggunakan script yang dikirimkan melalui email ke pusat server cyber yang berada di amerika.server
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem Pengolahan Nilai Mahasiswa 1.2 Perumusan Masalah 1.3 Maksud dan Tujuan 1.3.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin berkembangnya teknologi saat ini maka kebutuhan penyimpanan data dalam skala yang besar sangat dibutuhkan terutama untuk perusahaanperusahaan besar,
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciPENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES
PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES Irmawati Fakultas Teknologi Komunikasi dan Informatika Universitas Nasional Email: irmawati@civitas.unas.ac.id ABSTRAK
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciPANDUAN MUSRENBANG DESA / KELURAHAN
PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciMODUL ADMIN WEBSITE FAKULTAS DAN JURUSAN
MODUL ADMIN WEBSITE FAKULTAS DAN JURUSAN Tim Website UNY 2014 Region Web Fakultas Region Web Jurusan 1 2 3 5 7 10 0 4 12 13 Struktur Web Fakultas dan Jurusan NO Block 1 2 3 4 5 Header Main Menu Header
Lebih terperinciBAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab 1 merupakan bab pengantar yang berisi latar belakang, rumusan masalah, dan tujuan penulis membuat aplikasi ini. Selain itu dilengkapi pula dengan ruang lingkup kajian, sumber data,
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciAnti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. 1. Hasil Dan Uji Coba Adapun yang akan dibahas dalam bab ini yaitu mengenai hasil dari perancangan aplikasi yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciUSER MANUAL SUBMITTED e-jurnal
2013 USER MANUAL SUBMITTED e-jurnal TIM e-jurnal Program Pascasarjana e- Program Pascasarjana Universitas Pendidikan Ganesha Sistem artikel online pasca sarjana digunakan untuk melakukan proses validasi
Lebih terperinciUser Guide. System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA
User Guide System Sertifikasi LSP TIK Indonesia LSP TIK INDONESIA DAFTAR ISI 1. Registrasi Akun... 2 2. Forgot Password... 8 3. Daftar Asesmen... 13 4. Asesmen Mandiri... 17 5. Pemeliharaan Sertifikat...
Lebih terperinciFathirma ruf
Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciTUTORIAL PENGGUNAAN SYSTEM PENILAIAN SILEMKERMA
1 TUTORIAL PENGGUNAAN SYSTEM PENILAIAN SILEMKERMA Login Untuk melakukan login buka browser anda dan ketikkan alamat berikut pada address: http://silemkerma.dikti.go.id/officer Ketikkan user id dan password
Lebih terperinciKeamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya
Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan
Lebih terperinciBAB VII ORGANISASI FILE
BAB VII ORGANISASI FILE Dalam sistem komputer semua data kita tersimpan dalam media penyimpanan. User biasanya tidak mengetahui bagaimana data tersebut disimpan secara fisik karena yang tampil pada monitor
Lebih terperinciPetunjuk Pengisian Layanan Paspor Online Versi 1.3
Petunjuk Pengisian Layanan Paspor Online Versi 1.3 1. Bagaimana cara membuat pra permohonan lewat internet? a. Pastikan bahwa computer sudah terinstal ADOBE READER (PDF) b. Nonaktifkan Pop-up Blocker Klik
Lebih terperinciAPLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciManual Book DIGITAL OFFICE KOTA BOGOR. Kantor Komunikasi dan Informatika Kota Bogor
Manual Book DIGITAL OFFICE KOTA BOGOR Kantor Komunikasi dan Informatika Kota Bogor LANDASAN TEORI Manual Digital Office Digital Office dibuat dengan merumuskan permasalahan yang ada pada bidang pemerintah
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciPERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB
PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPANDUAN PELAMAR. Petunjuk Umum
PANDUAN PELAMAR Petunjuk Umum 1. Yakinkan bahwa Anda telah : a. Mengakses laman panselnas pada https://panselnas.menpan.go.id,memahami alur pendaftaran dan telah membuat username (NIK) dan password dengan
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciSTANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO
STANDARD OPERATING PROCEDURE PROXY LIBRARY UNIVERSITAS HALUOLEO Oleh Pusat Teknologi Informasi dan Komunikasi Unhalu A. PENDAHULUAN Proxy library (Pustaka Online) adalah suatu sistem informasi pendukung
Lebih terperinciBAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus
BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.
Lebih terperinciKAMPUS SANTA ANGELA BANDUNG
PANDUAN SINGKAT PPDB ONLINE PENERIMAAN PESERTA DIDIK BARU Jalan Merdeka no 24 Bandung, Jawa Barat 40117 http://www.santa-angela.sch.id ALUR PPDB Prosedur PPDB untuk calon siswa 1. Calon siswa akases website
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB I PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai skenario pengujian yang dilakukan terhadap aplikasi yang meliputi aspek prototype aplikasi, performa aplikasi, dan kualitas suara yang dihasilkannya.
Lebih terperinciUser Manual SIMWAS INVESTIGASI Pelaksanaan 2016 Kerja Sama Pusinfowas BPKP dan PT. Telkom Indonesia
Badan Pengawasan Keuangan dan Pembangunan User Manual SIMWAS INVESTIGASI Pelaksanaan 2016 Kerja Sama Pusinfowas BPKP dan PT. Telkom Indonesia Daftar Isi Daftar Isi... 2 A. Login Aplikasi SIMWAS Investigasi...
Lebih terperinci1. Pendahuluan. 2. Kajian Pustaka
1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang
Lebih terperinciPerancangan Model Penyembunyian File pada Kompresi ZIP Artikel Ilmiah
Perancangan Model Penyembunyian File pada Kompresi ZIP Artikel Ilmiah Peneliti: Rendi Adi Purnama (672009067) Suprihadi, S.Si., M.Kom. Teguh Indra Bayu, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas
Lebih terperinci