STANDAR METODOLOGI KOMPUTER FORENSIK
|
|
|
- Irwan Hadiman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika STANDAR METODOLOGI KOMPUTER FORENSIK Pengantar Komputer Forensik teknologi Informasi 1
2 Pendahuluan Apakah diperlukan standarisasi komputer forensik? Bahasa pemograman, sistem komputer, perangkat keras dan lunak sudah memiliki standarisasi! Organisasi sudah memiliki prosedur, metode, aturan dan berbagammacam proses! Masalah inkompatibilitas selalu muncul seirang perkembangan komputer dan komunikasi 2
3 Pendahuluan Kebutuhan akan standarisasi di level manapun, sudah menjadi kebutuhan. Di masa sekarang kebutuhan akan ahli komputer forensik menjadi penting untuk penegak hukum, pemerintah, perusahaan dan individu. Jadi dibutuhkan suatu standar metodologi yang pasti dalam analisis dan penyelidikan forensik komputer 3
4 Menurut David Morrow Seperti halnya anda tidak memulai perjalanan jauh ke daerah asing tanpa peta jalan, jangan memulai penyelidikan tanpa memperhatikan rencana Mengikuti metode standar merupakan hal penting demi kesuksesan dan efektifitas komputer forensik 4
5 Cakupan Standar Metodologi Pendefinisian Prinsip Proses dan metode Hasil Bahasa 5
6 Lima faktor Standar komputer foerensik mengacu pada lima faktor, yaitu : Identifikasi subjek Memperbaiki komputer Mengungkapkan jalur komunikasi Permintaan investigasi Pengumpulan digital evidence lainnya 6
7 Perkembangan Standar Komputer forensik Tahun 1993 ; Diselenggarakan konferensi internasional computer evidence Tahun 1995 ; Usulan pembentukan IOCE (International organization of computer evidence) Tahun 1997 ; G8 dan IOCE menentukan pengembangan standar Computer evidence Tahun 1998 ; Muncul tanggapan dan memunculkan organisasi seperti SWG-DE, ACPO, FCG, ENSFI dan INTERPOL Tahun 1999 ; SWG-DE, ACPO, FCG, dan ENSFI membahan mengenai standar computer evidence di Eropa 7
8 Panduan Keprofesian Pengujian komputer forensik harus dilakukan secara menyeluruh Media pengujian harus disterilisasi Image bit dari media asli harus dibuat dan untuk dianalisa Intregritas dari media asli harus dipelihara selama penyelidikan 8
9 Akronim PPAD pada komputer Forensik Preserve the data to ensure the data is not changed Protect the evidence to ensure no one else has access to the evidence Analyze the data using forensically sound techniques Document everything 9
10 Syarat pengujian Forensik The international association of computer investigative spesialists IACIS memberikan tiga syarat pengujian komputer forensik : Penggunaan media forensik yang steril Pengujian harus mempertahankan integritas media asli Printout dan copy data hasil pengujian harus ditandai, dikenali dan disertakan 10
11 Hal yang diperlukan Peralatan dan keahlian harus disinkronisasikan dengan penegak hukum Dibutuhkan dokumentasi dan rangkaian penanganan barang bukti,serta cukup banyak variabel dalam kasus forensik Diperlukan : Definisikan metodologi (aturan dan panduan) Kerjakan sesuai metodologi tersebut 11
12 Kemampuan penyelidik Aspek untuk meningkatkan kemampuan penyelidik : Lakukan pemeriksaan ulang dengan tool yang berbeda Tetap berusaha objektif selama penyelidikan Yakinkan langkah anda disetujui pihak manajemen dan hukum Kaitkan barang bukti dengan hardware tertentu 12
13 Kemampuan penyelidik Buatlah log tertulis selama penyelidikan (logis dan akurat) Gunakan capture full screen Backup barang bukti Kumpulkan juga barang bukti pada tempat terpisah 13
14 Kebijakan dan Prosedur Personel Pertimbangan administratif Permintaan layanan Manajerial kasus Pemprosesan kasus Mengembangkan prosedur teknikal 14
15 Pertimbangan administratif Pertimbangan administratif yang diperlukan Software Ketersediaan Sumber daya Pelatihan 15
16 Manajerial Kasus Buatlah prioritas tertentu dengan mempertimbangkan faktor : Tidak kriminal Tanggal persidangan Batas waktu Pertimbangan hukum Ketersediaan sumber daya Korban potensial Volatile dan non-volatile evidence 16
17 Mengembangkan prosedur teknikal Langkah langkah pengembangan dan menilai kelayakan suatu prosedur adalah : Identifikasi tugas dan masalah Mengajukan solusi Pengetasan setiap solusi pada sample Evaluasi hasil pengetesan Menyempurnakan prosedur 17
18 SWG-DE SWG-DE : Scientific working group on digital evidence Dibentuk tahun 1998 oleh the federal crime laboratory directors group Fokus kerja pada forensik digital evidence 18
19 IOCE IOCE : The international organization computer evidence, didirikan tahun 1995 Sebagai media atau sarana pertukaran informasi bagi para penegak hukum skala internasional mengenai investigasi kejahatan komputer dan masalah forensik 19
20 Prinsip IOCE Konsisten terhadap sistem perundangan Menggunakan bahan umum Berdaya tahan Berkemampuan untuk melewati batas batas internasional Mampu menanamkan keyakinan terhadap untegritas evidence Dapat diaplikasikan pada setiap forensic evidence Aplikatif untuk setiap tingkatan mencakup individual, organisasi dan negara 20
21 IACIS IACIS : The international association of computer investigative specialist Organisasi internasional yang terdiri dari para penegak hukum profedional yang ditujukan untuk kepentingan edukasi spedifikasi ilmu komputer forensik 21
22 Terima Kasih 22
Pendahuluan Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan
Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Profesi Ahli Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Profesi Ahli Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Meningkatnya kejahatan dibidang TI, menyebabkan
An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
HUKUM PEMBUKTIAN KEJAHATAN TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI
PENGERTIAN DAN TUJUAN AUDIT
PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.
Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia [email protected]
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,
TUGAS MATA KULIAH Sistem informasi akutansi
TUGAS MATA KULIAH Sistem informasi akutansi TEKNIK AUDIT BERBANTUAN KOMPUTER : LINGKUP AUDIT SISTEM INFORMASI Disusun Oleh : Siti Nursaadah Npm : 140200366 Jurusan : Akuntansi (Ekstensi) Lingkup Audit
BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari
Pemerintah Republik Indonesia dan Pemerintah Republik Sosialis Vietnam (selanjutnya disebut "Para Pihak"),
MEMORANDUM SALING PENGERTIAN ANTARA PEMERINTAH REPUBLIK INDONESIA DAN PEMERINTAH REPUBLIK SOSIALIS VIETNAM MENGENAI KERJASAMA PENCEGAHAN DAN PEMBERANTASAN KEJAHATAN Pemerintah Republik Indonesia dan Pemerintah
Muhammad Azriansyah Keamanan Jaringan Komputer
Analisis Praktikum kjk komputer forensik Definis komputer forensik Secara garis besar, di rangkum dari berbagai sumber : "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan
TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti
METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS
Computer Forensic. Part 2. Abdul Aziz
Computer Forensic Part 2 Abdul Aziz [email protected] Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui
Mengenal Digital Forensik
Mengenal Digital Forensik Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.
TAKARIR Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital. Forensic Imaging Backup Investigator Forensik Tools Write Blocking Proses
STRUKTUR DAN FUNGSI PENGOLAHAN DATA
STRUKTUR DAN FUNGSI PENGOLAHAN DATA FUNGSI PENGOLAHAN DATA Struktur suatu organisasi adalah pengelompokan logis fungsi-fungsi dan orangorang yang terlibat didalamnya. Sebelum suatu aktivitas dijalankan,
Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM
Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol
PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN
PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN ARTIKEL BUKTI DIGITAL MENGACU PADA BUKU EOGHAN CASSEY BAB III Disusun untuk memenuhi tugas ke V, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi,
BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
Teknik Informatika S1
Teknik Informatika S1 Software Requirement Engineering Requirement Elicitation (1) Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS [email protected] +6285740278021 SILABUS
1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya [email protected] Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
PANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan
SIMULASI GERBANG LOGIKA MENGGUNAKAN BAHASA PEMROGRAMAN BORLAND DELPHI 7.0. Disusun oleh: MOHAMAD FATCHUR ROHMAN J0D
SIMULASI GERBANG LOGIKA MENGGUNAKAN BAHASA PEMROGRAMAN BORLAND DELPHI 7.0 Disusun oleh: MOHAMAD FATCHUR ROHMAN J0D 003 018 PROGRAM STUDI DIPLOMA III INSTRUMENTASI & ELEKTRONIKA JURUSAN FISIKA FAKULTAS
Analisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI
ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Bab 3. Perancangan Sistem
Bab 3 Perancangan Sistem 3.1 Aplikasi Serupa 3.1.1 SODIC (Sound and Digital Classroom) SODIC adalah sebuah software tool yang membantu dosen/guru dalam proses mengajar di laboratorium bahasa dan hanya
PROFIL PRODI D3 MANAJEMEN INFORMATIKA UNIVERSITAS GUNADARMA
PROFIL PRODI D3 MANAJEMEN INFORMATIKA UNIVERSITAS GUNADARMA I. Deskripsi Program studi Diploma Tiga Manajemen Informatika Universitas Gunadarma didirikan pada tahun 1981. Saat ini akreditasi Prodi D3 MI
Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Gambar 3.1. Metodologi Penelitian
BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang
RESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai
PT INDO KORDSA Tbk. PIAGAM AUDIT INTERNAL
PT INDO KORDSA Tbk. PIAGAM AUDIT INTERNAL Halaman 1 dari 5 1. TUJUAN Tujuan utama dari Piagam Audit Internal ( Piagam ) ini adalah untuk menguraikan kewenangan dan cakupan dari fungsi Audit Internal di
Eksposur Draft Standar Penilaian Indonesia 366 (SPI 366) Penilaian Untuk Tujuan Lelang
Eksposur Draft Standar Penilaian Indonesia 366 (SPI 366) Penilaian Untuk Tujuan Lelang Dipublikasikan tanggal : 8 Januari 2017 Tanggapan dan/atau masukan atas Eksposur Draft SPI 366 ini selambatnya dapat
PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Para Kepala Kepolisian, Ketua Delegasi, Para Kepala National Central Bureau (NCB),
Sambutan Y. M. Muhammad Jusuf Kalla Wakil Presiden Republik Indonesia Pada Sidang Umum Interpol Ke-85 Dengan Tema Setting The Goals Strengthening The Foundations: A Global Roadmap for International Policing
SISTEM INFORMASI PENGELOLAAN ARSIP PADA BADAN PERPUSTAKAAN, ARSIP DAN PENGEMBANGAN SISTEM INFORMASI KABUPATEN BANDUNG. Asep Andi
SISTEM INFORMASI PENGELOLAAN ARSIP PADA BADAN PERPUSTAKAAN, ARSIP DAN PENGEMBANGAN SISTEM INFORMASI KABUPATEN BANDUNG Asep Andi 10908112 JURUSAN MANAJEMEN INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER
Pencarian Bilangan Pecahan
Pencarian Bilangan Pecahan Ringkasan Unit Siswa ditugaskan sebuah profesi yang menggunakan pecahan bilangan dalam pekerjaannya. Mereka meneliti, meringkas, menarik kesimpulan, dan mempresentasikan penemuan
Hanif Fakhrurroja, MT
Pertemuan 3 Sistem Informasi Manajemen Komputer: Pengertian Analisis dan Perancangan Sistem Hanif Fakhrurroja, MT PIKSI GANESHA, 2013 Hanif Fakhrurroja @hanifoza [email protected] Latar Belakang Latar
Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law
Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
Pertemuan 5. Pembahasan. Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI
Pertemuan 5 Pembahasan penanggulangan Pelanggaran Kode Etik Profesi TI 1 5.1 penanggulangan Pelanggaran Kode Etik Profesi TI Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan dampak yang sangat
4/8/2013. Mahkamah Pidana Internasional
Mahkamah Pidana Internasional Sekilas tentang Mahkamah Pidana Internasional (ICC) Mahkamah Pidana Internasional (International Criminal Court - ICC) didirikan berdasarkan Statuta Roma tanggal 17 Juli 1998,
BAB I PENDAHULUAN Latar Belakang. Saat ini pendeteksian penipuan (fraud) dan akuntansi forensik merupakan
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini pendeteksian penipuan (fraud) dan akuntansi forensik merupakan bidang studi yang lagi hangat-hangatnya. Dengan adanya pemberitaan media massa mengenai berbagai
PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto
PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus
PERTEMUAN 13: TAHAPAN AUDIT INVESTIGASI
PERTEMUAN 13: TAHAPAN AUDIT INVESTIGASI A. TUJUAN PEMBELAJARAN Pada bab ini akan dijelaskan mengenai tahapan audit investigasi.melalui makalah ini, anda harus mampu: 13.1 Memahami keterkaitan tehnik audit
STANDAR OPERASIONAL PROSEDUR PELAKSANAAN UJI KONSEKUENSI INFORMASI PUBLIK Nomor: SOP /HM 04/HHK
STANDAR OPERASIONAL PROSEDUR PELAKSANAAN UJI KONSEKUENSI INFORMASI PUBLIK BADAN TENAGA NUKLIR NASIONAL 2016 SOP PELAKSANAAN UJI KONSEKUENSI INFORMASI PUBLIK Halaman : 3 dari 21 DAFTAR DISTRIBUSI DISTRIBUSI
Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom
Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya
BAB III METODE PENELITIAN. Dalam mengidentifikasikan masalah, ada beberapa hal yang perlu diperhatikan
BAB III METODE PENELITIAN 3.1 Identifikasi Masalah Dalam mengidentifikasikan masalah, ada beberapa hal yang perlu diperhatikan seperti kemampuan sumber daya manusia, biaya, tenaga, teknologi dan lain-lain.
Pertemuan 4: Dasar Perawatan dan Troubleshooting
Pertemuan 4: Dasar Perawatan dan Troubleshooting PC Hardware and Software Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. 1 Tujuan tindakan perawatan Mengurangi permasalahan hardware atau software secara
SISTEM INFORMASI PERPARKIRAN pada GRAND INTERNASIONAL HOTEL SKRIPSI
SISTEM INFORMASI PERPARKIRAN pada GRAND INTERNASIONAL HOTEL SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi Teknik Informatika Fakultas
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Langkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
BAB I PENDAHULUAN 1.1. Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Teknologi pengolahan citra cukup sering digunakan pada sebuah alat atau instrumen yang dapat mempermudah suatu aktivitas. Dalam penelitian sebelumnya teknologi pengolahan
Eksposur Draft Standar Penilaian Indonesia 366 (SPI 366) Penilaian Untuk Tujuan Lelang
Eksposur Draft Standar Penilaian Indonesia 366 (SPI 366) Penilaian Untuk Tujuan Lelang Dipublikasikan tanggal : 8 Januari 2017 Tanggapan dan/atau masukan atas Eksposur Draft SPI 366 ini selambatnya dapat
BAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Pertanian memberikan kontribusi banyak terhadap keberlangsungan hidup masyarakat, terutama kontribusinya sebagai sumber pangan, sumber lapangan pekerjaan bagi sebagian
Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi
Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo
PERSYARATAN MANAJEMEN LABORATORIUM PENGUJIAN SESUAI ISO/IEC : 2005
PERSYARATAN MANAJEMEN LABORATORIUM PENGUJIAN SESUAI ISO/IEC 17025 : 2005 ASIAH PUSLITBANG KUALITAS DAN LABORATORIUM LINGKUNGAN - KLHK [email protected] 081318888067 1 Latar Belakang Apakah lab pengujian
Manajemen Perkantoran Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.
Manajemen Perkantoran Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. [email protected] Materi Pengertian
keputusan ataupun produk yang tangible atau intangible. Pada intinya, informasi
1.1 Latar Belakang Masalah Di era teknologi seperti sekarang ini, informasi menjadi salah satu aktor utama kelangsungan dalam seluruh proses, baik itu digunakan untuk bisnis ataupun pengelolaan informasi
Oleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
International Marketing. Philip R. Cateora, Mary C. Gilly, and John L. Graham
International Marketing Philip R. Cateora, Mary C. Gilly, and John L. Graham Proses Riset Langkah Proses Riset 1. Definisikan masalah riset dan tentukan tujuan riset 2. Tentukan sumber informasi untuk
Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro [email protected] http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus
TINJAUAN MATA KULIAH...
iii Daftar Isi TINJAUAN MATA KULIAH... xi MODUL 1: RUANG LINGKUP HUKUM PIDANA INTERNASIONAL 1.1 Istilah Hukum Pidana Internasional... 1.2 Latihan... 1.16 Rangkuman... 1.16 Tes Formatif 1... 1.18 Pengertian
Bab I. Pendahuluan Mengapa Perlu Publikasi di Jurnal Internasional?
Bab I Pendahuluan A scientist has the additional responsibility that comes with a being specialist: explaining science to the public, advising its usefulness and benefits, and warning of its dangers and
Analisis dan Perancangan Sistem Hanif Al Fatta M.kom
Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi
TAKE HOME TEST NOMOR 2
TAKE HOME TEST NOMOR 2 TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN CAHYO DWI SULISTIYO REGULER-48 MB IPB PO56111451.48 PROGRAM MAGISTER MANAJEMEN DAN BISNIS INSTITUT PERTANIAN BOGOR 2012 Pertanyaan Jelaskan
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan
Studi Kelayakan Proses Perangkat Lunak
Studi Kelayakan Proses Perangkat Lunak Sebelum tahapan analisis dilakukan yang perlu diketahui dan dipertimbangkan adalah alasan timbulnya gagasan untuk membuat sebuah sistem informasi atau perangkat lunak
A. Audit (Jaringan Komputer)
A. Audit (Jaringan Komputer) 1. Audit Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian, dengan
BAB 2 LANDASAN TEORI. diperoleh penjelasan yang baik tentang sistim informasi.
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistim Informasi Dalam pengertian sistim informasi ada baiknya terlebih dahulu mengerti arti dari sistim dan informasi. Dengan memahami definisi sistim dan informasi
BAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah (UKM) merupakan salah satu universitas swasta di kota Bandung yang banyak dikenal masyarakat, terlihat dari banyaknya peminat mahasiswa baru yang mendaftar
LAPORAN TUGAS AKHIR SISTEM PENDUKUNG KEPUTUSAN PENENTUAN JUMLAH PENGADAAN BARANG PADA CV. RODA BAJA MANDIRI SEMARANG DENGAN METODE MAMDANI
LAPORAN TUGAS AKHIR SISTEM PENDUKUNG KEPUTUSAN PENENTUAN JUMLAH PENGADAAN BARANG PADA CV. RODA BAJA MANDIRI SEMARANG DENGAN METODE MAMDANI Adiyanto Saputro Program Studi Sistem Informasi, Fakultas Ilmu
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
BAB III LANDASAN TEORI. dalam kertas atau lainnya. Tujuan utama seseorang menulis surat tidak lain
BAB III LANDASAN TEORI 3.1 Pengertian Surat Surat adalah alat komunikasi antara dua pihak yang berupa tulisan dalam kertas atau lainnya. Tujuan utama seseorang menulis surat tidak lain adalah untuk mengkomunikasikan
PELAYANAN HAK MENDAPATKAN PENDIDIKAN PADA SISWA KURANG MAMPU (Studi Kasus Pelaksanaan Program Sintawati di SMA Negeri 1 Gondang Kabupaten Sragen
PELAYANAN HAK MENDAPATKAN PENDIDIKAN PADA SISWA KURANG MAMPU (Studi Kasus Pelaksanaan Program Sintawati di SMA Negeri 1 Gondang Kabupaten Sragen NASKAH PUBLIKASI Untuk memenuhi sebagian persyaratanguna
BAB II LANDASAN TEORI. oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk. menyampaikan suatu tujuan, yaitu menyajikan informasi.
BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem Informasi dapat didefinisikan sebagai suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk menyampaikan suatu
Slamet Riyanto 1 dan Fatim Nugrahanti 2 1,2
Pengembangan Pembelajaran Statistika Berbasis Praktikum Aplikasi Software SPSS dengan Bantuan Multimedia untuk Mempermudah Pemahaman Mahasiswa terhadap Ilmu Statistika Slamet Riyanto 1 dan Fatim Nugrahanti
TEKNIK AUDIT BERBANTUAN KOMPUTER
TEKNIK AUDIT BERBANTUAN KOMPUTER (Computer Assisted Audit Techniques CAATs) SA SEKSI 327 (PSA NO. 59) 1 PENDAHULUAN - Tujuan dan lingkup audit tidak berubah jika audit dilaksanakan dalam suatu lingkungan
Multimedia Authoring Systems Ariesto Hadi Sutopo
AUTHORING SYSTEMS 39 Multimedia Authoring System Multimedia non-linier mempunyai output dinamis Authoring = menulis program dengan bahasa pemrograman atau Authoring environment - satu set hardware, firmware,
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Usaha-usaha peningkatan manajemen mengalami perkembangan ke arah penyempurnaan. Pada awalnya hanya terbatas dalam lingkup perusahaan kemudian berkembang ke luar perusahaan.
