Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody
|
|
- Adi Oesman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Yudi Prayudi Pusat Studi Forensika Digital UII Ahmad Luthfi Pusat Studi Forensika Digital UII Ahmad Munasir Rafie Pratama Teknik Informatika FTI UII ABSTRAK Penanganan Chain of Custody untuk barang bukti digital lebih sulit dibandingkan penanganan barang bukti fisik pada umumnya. Sayangnya hingga saat ini belum tersedia sebuah tools yang secara komprehensif mengimplementasikan konsep digital chain of custody. Tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagianbagian spesifik dari bukti digital, namun tidak berorientasi pada konsep umum investigasi. Karena itulah ketersediaan tools yang berorientasi pada proses investigasi akan sangat membantu digital investigator/ forensics analyst dalam melakukan aktivitas investigasi kasus-kasus cyber crime. Pendekatan ontologi adalah salah satu model yang dapat diterapkan untuk kepentingan ini. Dalam hal ini ontologi digunakan untuk memahami karakteristik barang bukti digital. Selanjutnya output dari pendekatan ontologi ini dijadikan sebagai input bagi pengembangan model dan prototype sistem digital chain of custody. Penelitian ini adalah sebuah penelitian awal untuk menghasilkan tools untuk mendukung proses investigasi. Langkah yang dilakukan dalam penelitian ini adalah melakukan pengembangan model ontologi dari Cosic melalui pendekatan visual untuk mendapatkan gambaran lebih lengkap tentang body of knowledge dari digital chain of custody. Telah dihasilkan empat bagian model utama melalu pendekatan visual ontologi berbantuan tools OWLGrEd, yaitu tahapan digital chain of custody, framework ontologi manajemen bukti digital, metode semantic, dan chain of custody untuk model ontologi. Hasil yang didapat ini akan menjadi landasan body of knowledge yang diperlukan oleh investigator maupun analis untuk pengembangan sistem digital chain of custody. Kata Kunci Digital Chain of Custody, Bukti Digital, Digital Forensics 1. PENDAHULUAN Kasus kasus cybercrime merupakan sebuah tantangan besar yang dihadapi oleh para penegak hukum saat ini. Data dari Symantec yang dikutip oleh [1], menunjukkan bahwa pada tahun 2012 setiap detik rata-rata terdapat 18 orang yang menjadi korban cybercrime dengan total kerugian hingga mencapai angka US$ 197 per korban. Total kerugian tersebut meningkat pada tahun berikutnya hingga mencapai angka US$ 298 per korban. Data ini menunjukkan bahwa cybercrime adalah sebuah permasalahan serius dalam era digital. Solusi untuk pengungkapan kasus-kasus cybercrime adalah melalui aktivitas forensika digital, yaitu penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi kejadian serta keabsahan proses peradilan [2]. Dalam hal ini menurut [3], elemen penting pada forensika adalah integritas dan kredibilitas barang bukti. Melalui barang bukti inilah investigator atau forensic analyst dapat mengungkapkan kasus dengan kronologis yang lengkap, melakukan proses penyidikan dan penuntutan hukum. Untuk itu, salah satu prosedur penting dalam penanganan barang bukti adalah apa yang disebut dengan Chain Of Custody, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. Namun demikian, menurut Garfinkel [4] secara umum terdapat dua fakta tentang tools forensika digital yang saat ini tersedia, yaitu : (a) tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagian-bagian specifik dari bukti digital, tidak berorientasi pada konsep umum investigasi. (b) tools yang tersedia saat ini dibangun untuk membantu investigasi berdasarkan laporan seseorang, namun tools belum diorientasikan untuk secara cerdas untuk membantu penyelesaian kasus kejahatan tertentu. Karena itu, tuntutan tools forensika digital kedepan adalah tools yang memiliki kemampuan untuk memfasilitasi proses investigasi bukan lagi sekedar tools untuk kepentingan ekplorasi. Penerapan konsep digital chain of custody adalah salah satu solusi mengatasi kebutuhan tools untuk mendukung proses investigasi. Untuk kasus barang bukti digital, tools dan aplikasi yang tersedia saat ini, selain tidak mendukung implementasi konsep chain of custody, juga tidak berorientasi pada proses investigasi secara keseluruhan. Untuk itulah sebagai upaya untuk mewujudkan ketersediaan tools tersebut maka perlu dilakukan suatu kajian mendalam yang akan memberikan landasan bagai pengembangan aplikasi digital chain of custody. Pendekatan ontologi adalah salah satu yang ditawarkan oleh sejumlah peneliti. Terdapat beberapa alternatif membangun model ontologi, Cosic [5] menerapkan pendekatan taxonomi topdown untuk membangun ontologi bukti digital. Namun mengingat kompleksitas sifat dan karakter bukti digital, maka model yang telah dibangun oleh Cosic tersebut masih perlu untuk dilengkapi. Salah satunya adalah perlunya memahami proses bisnis dari chain of custody, framework penanganan bukti digital serta garis besar analisis bukti digital. Bila hal ini dilakukan, maka pengembangan dari model tersebut akan memberikan pemahaman yang lebih baik tentang digital chain of custody sehingga akan membantu digital investigator maupun analis dan pengembang sistem untuk mendapatkan body of knowledge dari permasalahan digital chain of custody. 2. CHAIN OF CUSTODY Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu 36 Yudi Prayudi, Ahmad Luthfi, Ahmad Munasir Rafie Pratama
2 komputer / informatika. Beberapa penjelasan tentang forensika digital adalah: Menurut [2], forensika digital adalah penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi kejadian serta keabsahan proses peradilan. Menurut [5], forensika digital adalah ilmu tentang proses collecting, preserving, examining, analyzing dan presenting data digital yang relevan untuk digunakan dalam pembuktian hukum. Walaupun aktivitas forensika digital banyak dikaitkan dengan proses penegakan hukum, namun ternyata hanya sebagian kecil saja kasus-kasus cybercrime yang ditangani oleh penegak hukum. Sebagian besar justru ditangani oleh pihak swasta. Institusi perbankan, asuransi, perusahaan adalah institusi yang umumnya sering menjadi target dari aktivitas cybercrime, dan umumnya secara internal institusi tersebut telah memiliki unit tersendiri untuk penanganan kasus-kasus yang terindikasi mengarah pada cybercrime [6]. Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di-recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu: any information of probative value that is either stored or transmitted in digital form [7]. information stored or transmitted in binary form that may be relied upon in court [8]. Menurut Matthew Braid dalam [7], agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara [9] menyebutkan dua aspek dasar untuk kriteria lain agar barang bukti dapat mendukung proses hukum, yaitu aspek hukum dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti [9]. Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital [10]. Untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody, yaitu kronologis pendokumentasian barang bukti. Dalam hal ini barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Menurut [11], Chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi. Dalam hal ini Vacca yang dikutip oleh Prayudi [12] mendefinisikan Chain Of Custody sebagai A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court. Salah satu issue dalam chain of custody adalah masalah integritas data. Dalam hal ini menurut Vanstode dalam [11], digital integrity adalah sebuah properti dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhir digunakan dalam proses persidangan. Sementara itu berdasarkan karakteristik dari barang bukti digital, penanganan barang bukti harus mempertimbangkan pula tingkat volatilitas (order of volatility) dari barang bukti digital. Dalam hal ini Brezinski & Killalea dalam [13] menyebutkan tingkat volatilitas barang bukti digital dalam urutan sbb : register, memori, table pemroses, temporary file system, disk, remote logging dan monitoring data, konfigurasi fisik dan topologi jaringan, serta data arsip yang tersimpan. Perkembangan teknologi digital memungkinkan munculnya berbagai karakteristik baru dari bukti digital, karena itu order of volatility bukti digital sangat dimungkinkan untuk berubah atau bertambah. Sementara itu, menurut [14], saat ini masih sangat terbatas sekali penelitian yang membahas tentang chain of custody, dokumen yang selama ini ada yang dikeluarkan oleh sejumlah organisasi (seperti IOCE, SWGDE, DRWS) umumnya hanya memuat report / tulisan tentang aspek-aspek umum dari penanganan bukti digital namun tidak menjelaskan bagaimana implementasinya hingga menjadi sebuah aplikasi yang dapat digunakan oleh komunitas. Selain itu, perkembangan yang sangat pesat dari kasus-kasus cybercrime harus selalu diikuti dengan pemahaman yang baru tentang bukti digital serta penanganannya. Upaya untuk melakukan penelitian dan eksplorasi untuk mendapatkan konsep digital chain of custody yang reliable telah dilakukan oleh sejumlah peneliti. Dalam hal ini menurut [15] secara garis besar terdapat tiga dimensi dari aktivitas penelitian seputar digital chain of custody. Penelitian dengan topik untuk meningkatan chain of custody. Setidaknya terdapat tiga penelitian dalam dimensi ini, pertama adalah dengan sub fokus pada pengembangan chain of custody yang reliable dan aman lewat konsep DEMC (Digital Evidence Management Framework), konsep ini dirancang sebagai framework untuk dapat menjawab pertanyaan who, what, why, when, where dan how [11]. Peneliti yang sama juga mengembangan konsep integritas chain of custody lewat adaptasi algoritma hashing. Pendekatan keamanan secara hardware menjadi fokus penelitian yang dikembangkan oleh perusahaan SYPRUS lewat produk PC Hydra. Produk ini adalah sebuah PC yang didesain menerapkan teknologi kriptografi yang akan menjamin tingkat Jurnal Cybermatika Vol. 2 No. 2 Desember 2014 Artikel 6 37
3 confidentiality, integrity dan non repudation dari bukti digital. Dimensi kedua adalah fokus pada upaya untuk representasi pengetahuan. Dalam hal ini Bogen dalam [15] menerapkan UML dan UMML untuk merepresentasikan pengetahuan pada proses planning, performing dan dokumentasi aktivitas forensika. Dimensi ketiga adalah yang memfokuskan pada format forensics. Terdapat banyak versi dari format data untuk kepentingan forensika digital. Beberapa format yang pernah diusulkan adalah sebagaimana yang dirangkum oleh CDEF yaitu : AFF, EWF, DEB, gfzip, Prodiscover dan SMART. [15]. Selanjutnya, terkait dengan penanganan chain of custody, menurut [15] setidaknya terdapat 4 issue utama, yaitu : Fleksibilitas dan kemampuan dokumentasi chain of custody yang sejalan dengan bertambahnya volume data yang dihasilkan oleh berbagai alat dan tools baru. Interoperabilitas antara bukti digital dan dokumentasi chain of custody nya. Keamanan dokumentasi chain of custody mengingat barang bukti dapat berpindah dari satu tangan kepada tangan yang lain. Masalah kepeduliaan dan kepahaman hakim dalam menghadapi kasus yang melibatkan barang bukti digital sehingga dapat memutuskan perkara dengan cara yang benar. Salah satunya adalah bagaimana merepresentasikan informasi yang dapat dimengerti dengan baik oleh pihak hakim dan penegak hokum lainnya. Dalam hal ini chain of custody harus memberikan 2 aspek informasi, yaitu informasi yang langsung terkait dengan keterkaitan kasus (meliputi 5W dan 1 H), serta informasi yang terkait dengan sumber, orisinalitas dan proses untuk mendapatkan barang bukti tersebut. Gayed menyebutnya sebagai forensics information dan provenance information. 3. PENDEKATAN ONTOLOGI Mengingat bidang cybercrime, forensika digital, bukti digital dan chain of custody adalah merupakan bidang yang relatif baru, maka konstruksi dan persfektif keilmuannyapun masih berkembang. Karena itu sejumlah peneliti mengembangkan berbagai solusi terhadap permasalahan yang dihadapi dalam bidang tersebut melalui pendekatan ontologi. Dalam hal ini menurut Kota [16], Ontology secara sederhananya adalah Specification of Conceptualization. Ontologi umumnya digunakan pada berbagai domain pengetahuan untuk secara formal merepresentasikan knowledge dari domain tersebut. Menurut Jasper dalam [17] terdapat tiga penggunaan utama dari ontologi yaitu : (1) Untuk membantu berkomunikasi antar sesama manusia, (2) Untuk mendapatkan interoperabilitas diantara system perangkat lunak, (3) Untuk meningkatkan desain dan kualitas dari system aplikasi perangkat lunak. Sementara menurut [18], terdapat 5 alasan mengapa ontologi diperlukan, yaitu: Sharing pengertian dasar dari struktur informasi pengetahuan tertentu terutama untuk kepentingan software agent. Untuk memberikan kemungkinan memanfaatkan pendekatan reusable dari domain pengetahuan. Untuk melihat secara eksplisit sejumlah asumsi dari sebuah domain pengetahuan. Untuk memberikan batasan pembeda antara domain knowledge dan operational knowledge. Untuk melakukan analisis dari domain knowledge. Menurut [19], ontologi adalah merupakan core untuk semua sistem representasi pengetahuan. Pada level yang paling minimal ontology menyediakan konseptualisasi dan vocabulary yang berada dalam domain tertentu. Tanpa adanya konseptualisasi yang kuat maka basis knowledge yang dibangun akan sangat lemah sehingga akan sulit untuk membedakan antar konsep didalam domain tersebut. Ontologi akan memperjelas struktur pengetahuan dan konsep didalam domain. Penelitian tentang ontologi pada lingkup forensika digital telah dilakukan oleh sejumlah peneliti sebelumnya. Brinson [20] membangun sebuah model ontologi untuk mengenali lingkup forensika digital sehingga dapat memudahkan masyarakat untuk mengenali domain pengetahuan dari proses forensika digital secara umum. Sementara itu Cosic [5] mengembangkan model DCoDeOn sebagai model ontologi bukti digital. Model tersebut dikembangkan untuk membantu proses forensika digital melalui pemetaan barang bukti digital untuk kasus yang sedang dihadapi oleh seorang digital investigator. Pada sisi lain, Kota [16] menyebutkan bahwa penerapan ontologi dalam bidang forensika digital akan sangat dipengaruhi oleh case yang dihadapi. Untuk itulah Kota mencoba melakukan pendekatan ontologi untuk membangun model dinamis forensika digital pada kasus forensics. Penelitian lain tentang ontologi pada bidang forensika digital antara lain dilakukan oleh Heum Park dalam bentuk ontologi untuk cyber criminal untuk kepentingan cyber investigation [21]. Ontologi yang di bangun oleh Park membedakan jenis cybercrime menjadi cyber terrosrism, general cybercrime, hacking, fraud dll khususnya pada area dimana cybercrime tersebut dapat didekati dengan jenis jenis bukti digital yang berhubungan dengan cybercrimenya. Sementara itu David Christopher dan Richard P. Mislan juga telah melakukan penelitian mengenai ontologi untuk Small Scale Digital Devices. Pada aspek sertifikasi dan kompetensi, Ashely Brinson telah mencoba membangun model ontologi untuk memperjelas kebutuhan spesialisasi, kompetensi dan pendidikan pada bidang forensika [5]. Penelitian lain dilakukan pula oleh Carver, dalam hal ini Carver memberikan beberapa gambaran dari model ontologi yang selama ini ada dan bagaimana perbaikannya untuk membangun model yang lebih komprehensif. Sementara itu Morton Swimmer juga mencoba untuk membangun model ontologi untuk domain malware analysis. [14]. Pada domain network, menurut [19], walaupun belum ada yang membahas secara khusus tentang network forensics ontologi, namun sejumlah pendekatan telah dilakukan melalui issue instrusion detection system (IDS) ontologi, salah satunya adalah sebagaimana yang diusulkan oleh Hung dan Liu, Abdoli and Kahani serta Isaza. Selanjutnya menurut Hoss dan Carver dalam [19], dalam bidang forensics untuk membangun model yang lebih lengkap setidaknya diperlukan kajian terhadap lima bidang ontologi yaitu: crime ontologi, forensic device ontologi, legal ontologi, digital device ontologi dan ontologi untuk forensics information integration. 4. MODEL ONTOLOGI CHAIN OF CUSTODY Cosic [5] memodelkan proses interaksi dalam chain of custody meliputi 5 pelaku, yaitu : first responders, forensics investigator, court expert whitness, law enforcement dan police officer. Sementara itu [3] juga memodelkan proses interaksi chain of custody meliputi 5 pelaku berbeda, yaitu : first 38 Yudi Prayudi, Ahmad Luthfi, Ahmad Munasir Rafie Pratama
4 responder, investigator, prosecutor, defense dan court. Menurut Giova (2011), model pelaku dalam interaksi proses chain of custody akan dipengaruhi oleh ketentuan hukum disetiap Negara. Namun apapun model yang dibangun harus dapat menjelaskan aktivitas, hubungan dan keterlibatan pelaku pada bukti digital. Sebuah aplikasi untuk chain of custody, setidaknya harus dapat memenuhi 5 ketentuan karakter chain of custody, yaitu fingerprint of evidences (what), procedures (how), digital signing (who), time stamping (when), dan geo location (where) [3]. Karena itu [5], telah mengembangkan model DCoDeOn memanfaatkan tools Protégé untuk membangun model ontologi bukti digital untuk chain of custody yang disusun dalam bentuk fungsi : CoDe = f { fingerprint _of _file, //what biometrics_characteristic, //who time_stamp, //when gps_location, //where reason, //why set_of_procedures}; //how Selanjutnya Giova [3] mengembangkan model yang diusulkan oleh Cosic dengan pendekatan diagram blok UML dan implementasi menggunakan AFF4 dan RDF. AFF4 adalah pengembangan dari AFF (Advanced Forensics Format) sebagai sebuah format file untuk menyimpan bukti digital. Sementara RDF (The Resource Description Framework) adalah standar bahasa XML yang dikembangkan oleh World Wide Web Consortium (W3C). Menurut Giova [3], AFF4 dan RDF dapat dijadikan sebagai alternatif untuk mengimplementasikan konsep Chain of Custody yang reliable. Model ontologi yang dikemukakan oleh Cosic [5] dapat dikembangkan lebih lanjut pada beberapa aspek. Antara lain adalah dengan melakukan sejumlah perluasan terhadap 5 hal yang menjadi dasar dari pembangunan ontologi oleh Cosic (2011), yaitu : Characteristics, Dynamics, Factors, Institutions dan Integrity. Sejumlah penelitian yang pernah dilakukan tentang ontologi pada forensika digital dapat dijadikan sebagai masukan untuk melakukan perluasan model ontologi yang dikembangkan oleh Cosic [5] Perluasan model ontologi yang dihasilkan tentunya akan memberikan gambaran lebih komprehensif tentang penanganan bukti digital. Pengembangan dapat dilakukan pula melalui pendekatan yang lebih komprehensif agar body of knowledge dari digital chain of custody dapat direpresentasikan lebih baik. Berdasarkan teori dan kontekstual pengetahuan yang telah dijelaskan sebelumnya, dalam penelitian ini konsep Ontologi dibangun untuk memberikan: Pemahaman dari struktur informasi utamanya pada tahapan Digital Chain of Custody dengan menempatkan Ontologi sebagai basis pengetahuan, Memberikan peluang pemanfaatan pendekatan penggunaan kembali (reusable) pada tahapan dokumentasi (documentation) sebagai Core Digital Evidence Investigatigation Procedures, Memastikan beberapa asumsi secara eksplisit terhadap domain-domain pengetahuan pada Digital Chain of Custody, Memberikan pembatasan untuk membedakan antara domain knowledge Digital Chain of Custody dan fase-fase atau prosedur dalam melakukan rangkaian kegiatan investigasi. Tools yang digunakan dalam membangun konsep Ontologi pada penelitian ini adalah Graphical Ontology Editor (OWLGrEd, Salah satu alasan strategis pemilihan tools ini adalah bahwa editor ini merupakan gabungan dari unsur visualisasi grafis dan notasi tekstual berdasarkan UML Class Diagram. Dengan demikian, penggunaan OWLGrEd sebagai tools untuk perancangan model Ontology (OWL) dapat melengkapi model ontology yang sudah ada. Selain itu OWLGrEd juga umumnya dipilih sebagai tools untuk ontologi karena memiliki kemampuan untuk : Merancang OWL Class dan Object dengan memanfaatkan paket (packages) UML yang sudah disiapkan untuk mempermudah dalam hal memberikan nilai asosiasi dan penentuan attribute pada masing-masing domain pengetahuan, Memberikan nilai axiom terhadap class maupun sub-class yang ada pada masing-masing domain pengetahuan, sehingga dapat dimodelkan sebuah frasa atau kalimat (sentences) yang selalu bernilai benar, Memiliki kardinalitas (cardinality) pada rancangan OWL menjadi lebih jelas karena fungsi kardinalitas adalah memberikan kedudukan yang jelas pada setiap layernya, Beberapa hal yang menjadi pembeda model ontologi yang dibuat pada penelitian ini dibandingkan dengan model ontologi yang pernah dibuat sebelumnya pada ruang lingkup studi kasus yang sama adalah bahwa penelitian ini lebih fokus pada implementasi model ontology bukti digital dengan memperhatikan sejumlah alternative pendekatan sistem sehingga akan diperoleh model OWL pada Digital Chain of Custody yang lengkap dan reliable. Beberapa indikator pendukung bahwa penelitian ini memiliki perbedaan dari penelitian-penelitian sejenis adalah: Penelitian ini memiliki rancangan tahapan digital chain of custody yang lengkap karena tidak hanya menyampaikan aspek premilinary, core process, dan presentation saja namun juga bagaimana aspek dokumentasi, storage dan transport sebagai bagian vital untuk memastikan bahwa rangkaian proses investigasi dapat terjamin kehandalannya, Penelitian ini menghasilkan model Semantic Digital Chain of Custody yang mempresentasikan struktur tahapan investigasi dari beberapa sumber yang bukti digital yang berbeda. Dengan model ini, maka dapat dipastikan bahwa praktek akusisi bukti digital memiliki nilai integritas dan keaslian data yang baik. Penelitian ini juga menghasilkan Framework Ontologi Manajemen Bukti Digital yang berfungsi sebagai model relationalship antar masing-masing komponen atau entitas yang terlibat dalam tahapan Core Digital Evidence Investigation Procedure harus mengedepankan aspek dokumentasi sebagai aktivitas aktivitas untuk menjamin kapasitas dan kapabilitas barang bukti digital. Model ontologi DCoDeOn yang dikembangkan oleh Cosic [5] dijadikan sebagai referensi untuk mengembangkan ontologi pada digital chain of custody. Pada model tersebut diberikan gambaran tentang bagaimana menerapkan fungsi 4W dan 1 H. Untuk lebih memahami tentang penerapan fungsi tersebut maka diperlukan sejumlah informasi tambahan tentang bagaimana model bisnis yang mendasari penerapan konsep 4W Jurnal Cybermatika Vol. 2 No. 2 Desember 2014 Artikel 6 39
5 dan 1 H tersebut. Hal ini penting sebagai acuan dari terbangunnya body of knowledge dari digital chain of custody. Model yang dikemukakan oleh Cosic [5] tidak secara utuh memberikan gambaran tentang proses penanganan bukti digital sebagai landasan bagi terbangunnya sebuah chain of custody. Karena itu dalam penelitian ini langkah pengembangan yang akan dilakukan adalah sebagai pada ilustrasi Gambar 1 berikut ini. Pada masing-masing tahapan tersebut dalam pelaksanaannya terdapat permasalahan yang sama yaitu bagaimana menjaga dan menjamin Data Integrity. Hal ini menjadi sangat penting mengingat salah satu karakteristik dari barang bukti digital adalah order of volatility, yang memungkinkan data dapat mengalami perubahan. Dalam hal ini Brezinski & Killalea dalam [13] menyebutkan bahwa order of volatility barang bukti digital berada dalam urutan sbb : register, memori, tabel pemroses, temporary file system, disk, remote logging dan monitoring data, konfigurasi fisik dan topologi jaringan, serta data arsip yang tersimpan. Perkembangan teknologi digital memungkinkan munculnya berbagai karakteristik baru dari bukti digital, karena itu order of volatility bukti digital sangat dimungkinkan untuk berubah atau bertambah. Pada setiap tahapan digital chain of custody harus dipertimbangkan bagaimana proses penanganan dan pencatatan data berdasar karakteristik dari order of volatility tersebut. Gambar 1 Metodologi Pengembangan Ontologi Untuk itu dalam penelitian ini dibuat sebuah skema atau prosedur dimana pada setiap masing-masing tahapan, ketika di dapatkan barang bukti digital maka bukti digital (evidence) tersebut harus dapat di dokumentasikan dengan baik dan benar melalui sistem penyimpanan (storage) dan pengiriman (transport) paket bukti digital. 5. HASIL DAN ANALISIS Langkah pertama yang dilakukan untuk mengembangkan model ontologi chain of custody adalah membangun terlebih dahulu model bisnis dari aktivitas penanganan chain of custody itu sendiri. Hasilnya dapat dilihat pada Gambar 2. Berdasarkan ilustrasi pada Gambar 2, maka pada Digital Chain of Custody secara umum terdapat 3 tahapan utama yaitu Composition/Arrangement, Core Digital Evidence Investigation Procedure, dan Presentation. Khusus pada tahapan kedua, yaitu Investigasi Bukti Digital memiliki 5 urutan kegiatan atau prosedur yaitu (1, 2) Identification dan Collection, pada tahapan ini investigator harus mencari temuan yang menarik pada sejumlah barang bukti digital. Fase ini sangat rentan dan kompleks karena jika terdapat kesalahan prosedural dalam penanganan barang bukti digital maka akan berdampak pada kualitas Chain of Custody itu sendiri, (3) Storing, tahapan ini adalah setelah bukti digital berhasil diidentifikasi dan diakusisi lalu disimpan pada sebuah media penyimpan (storage), (4,5) Examination & Analysis, adalah tahapan akhir pada rangkaian proses Core Digital Evidence Investigation Procedure. Langkah berikutnya yang dilakukan adalah menterjemahkan model bisnis yang telah dibangun menjadi sebuah framework manajemen bukti digital. Dalam hal ini Gambar 3 menunjukkan sebuah hasil dari model pendekatan Ontologi Framework Manajemen Bukti Digital yang dipresentasikan melalui relationalship antar masing-masing komponen atau entitas tahapan Core Digital Evidence Investigation Procedure. Berdasarkan framework tersebut, terlihat bahwa dokumentasi (documentation) harus disertakan pada setiap aktivitas untuk menjamin kapasitas dan kapabilitas barang bukti digital. Gambar 3 Framework Ontologi Manajemen Bukti Digital Langkah berikutnya adalah membangun ontologi untuk memperjelas bagaimana proses analisa bukti digitalnya itu sendiri melalui pendekatan semantik. Hasil yang didapat adalah sebagaimana terlihat pada Gambar 4. Gambar 2 Model Bisnis Digital Chain Of Custody 40 Yudi Prayudi, Ahmad Luthfi, Ahmad Munasir Rafie Pratama
6 Gambar 4 Metode Semantik Ontologi Digital Evidence Pada Gambar 4, terlihat representasi beberapa panduan dan proses dalam tahapan Digital Evidence menggunakan pendekatan ontologi. Struktur tahapan yang dilakukan dibangun agar dapat mengintegrasikan bukti digital dan beberapa sumber analis yang berbeda. Pada tahapan ini, langkah pertama adalah pengumpulan data yang mengacu pada setiap teknik akuisisi forensik saat ini dan masa depan, seperti pencitraan disk, jaringan arsip menangkap paket, file log dan lain-lain. Tujuan dari langkah ini adalah untuk menghasilkan masukan bukti digital yang diperlukan untuk diproses pada tahapan berikutnya. Pada langkah ini, diasumsikan bahwa praktek akuisisi dilakukan secara tepat untuk memastikan integritas dan keaslian data yang akan dianalis. Termasuk dalam tahap ini adalah Preprocessing umum dan reduksi data, keduanya adalah teknik untuk mengurangi kompleksitas komputasi pada tahapan berikutnya. Contohnya adalah penggunaan set hash untuk menyaring file dalam disk image milik Sistem Operasi atau aplikasi terkenal. Selanjutnya adalah mengubah bukti digital yang dihasilkan yang umumnya dinyatakan dalam format data yang heterogenic, menjadi representasi semantik. Dalam hal ini Ontologi digunakan untuk model domain yang menarik dan menentukan konsep umum analisis bukti digital, baik dari sifat dan keterkaitan satu entitas dengan entitas lainnya. Setelah membangun model bisnis, framework penanganan bukti digital serta model semantic untuk analisis bukti digital maka berikutnya adalah bagaimana menerapkan ontology untuk model pencatatan bukti digital tersebut, atau chain of custody. Merujuk pada model Cosic [5], maka dibangun model ontology untuk menjelaskan 5 karakteristik (4W dan 1 H) Chain of Custody, yaitu fingerprint of evidences (why), procedures (how), digital signing (who), time stamping (when), dan geo location (where). Gambar 5 menunjukkan model ontologi yang dihasilkan untuk menjelaskan penerapan dari 4W dan 1 H tersebut. Gambar 5 Chain of Custody Ontologi Digital Evidence Sementara itu Table 1 adalah penjelasan lebih lanjut dari ontologi tersebut. Karakteritik Chain of Custody Why How Who When Where Tabel 1 Karaktestik Chain of Custody Prosedur dan Tahapan Investigasi Karakteristik ini berfungsi untuk mendapatkan informasi tentang motivasi atau latar belakang dari sebuah kejadian. Dengan adanya analisis ini, maka barang bukti digital dapat memiliki tingkat kepercayaan yang tinggi. Adapun tingkat kepercayaan juga sangat dipengaruhi oleh Assumption dan Hypothesis. Karakteristik ini adalah tahapan analisis yang paling dalam pada sebuah kasus dimana aspekaspek mulai dari perencanaan, metode yang digunakan, artefak, sampai pada sumberdayasumberdaya yang terlibat pada sebuah kasus. Pada karakteristik ini, dilakukan penggalian informasi tentang siapa saja yang terlibat dalam sebuah kasus baik secara individu maupun organisasi,. Untuk itu, Chain of Custody telah membagi secara spesifik untuk mendukung ketercapaian karakter ini adalah Individual, Organization, dan Artificial Agent. Atribut ini menjelaskan bahwa pada sebuah kasus yang melibatkan barang bukti digital, tidak terlepas juga dari tingkat ketepatan dan kebenaran dari konfigurasi waktu (time). Dalam beberapa kasus ditemukan bahwa atribut ini juga sangat mempengaruhi tingkat ketepatan melakukan analisis. Ketiga aspek penting tersebut adalah (1) Instan, yaitu ketepatan dalam format zona dari bukti digital tersebut yang meliputi Day, Business Day, dan Time Interval. Pada karakteristik ini, Location sebagai tempat kejadian ditemukannya barang bukti digital memiliki 2 kondisi utama yaitu Position dan Time. Position, sebagai aspek kritis dalam melakukan investigasi sebuah barang bukti juga sangat membutuhkan 3 kondisi yang menjadi data penting untuk memastikan bahwa karakateristik Location memiliki data yang tepat, akurat, yaitu (1) Point sebagai lokasi dimana ditemukan barang bukti, (2) Line, sebagai petunjuk spesifik atas keterlibatan entitas-entitas dalam sebuah kasus, dan (3) Region, yaitu memastikan wilayah cakupan (Covered Area) ditemukannya barang bukti. Jurnal Cybermatika Vol. 2 No. 2 Desember 2014 Artikel 6 41
7 Pada Tabel 1, merupakan deskripsi lengkap dari masingmasing karakateristik pada Digital Chain of Custody seperti yang terlihat pada Gambar 5. Selain itu, tabel ini juga menjabarkan bagaimana korelasi dan kardinalitas untuk masing-masing karakteristik atau entitas untuk membangun sebuah basis pengetahuan dalam suatu rangkaian prosedur dan tahapan investigasi digital. Dengan demikian pada prinsipnya pada penelitian ini telah dikembangkan sebuah pendekatan ontologi lain melalui penggunaan ontologi yang sudah ada sebelumnya. Dalam hal ini model DeCODeOn yang dibangun oleh Cosic telah diperjelas, diperhalus dan diperluas melalui pendekatan visual editor dari OWLGrEd. Output dari penelitian ini selanjutnya dapat dijadikan sebagai referensi awal bagi seorang analis sistem untuk membangun sistem digital chain of custody. Hal ini penting mengingat aktivitas dan kajian tentang digital chain of custody masih sangat terbatas sehingga tentunya akan menyulitkan bagi analis sistem untuk merancang sistem yang baik sesuai dengan kebutuhan di lapangan. 6. KESIMPULAN DAN SARAN Penelitian ini adalah sebuah upaya untuk menghasilkan body of knowledge yang akan membantu untuk memahami karakteristik digital chain of custody. Pemahaman ini sangatlah diperlukan untuk membangun konsep sistem digital chain of custody kedepannya. Selain itu body of knowledge yang telah dihasilkan melalui pendekatan ontologi ini bermanfaat pula bagi forensics investigator dalam menjalankan aktivitasnya. Hal ini akan menjadi bagian dari upaya untuk penguatan skill dan knowledge investigator dalam menjalan aktivitas investigasi digital. Pengembangan model ontologi yang dihasilkan dalam penelitian ini pada prinsipnya memberikan gambaran lebih utuh sebuah body of knowledge dari digital chain of custody. Pendekatan yang dilakukan adalah melalui pengembangan model bisnis chain of custody, framework penanganan bukti digital, analis bukti digital kemudian digital konsep chain of custody. Selanjutnya model ontologi yang tekah dihasilkan dari penelitian ini dapat dimanfaatkan sebagai landasan bagi pengembangan sistem digital chain of custody. Karena itu penelitian selanjutnya yang dapat dilakukan adalah melanjutkan pengembangan model ontologi hingga didapat model XML Schema serta menerapkan lebih lanjut tentang konsep pencatatan metadata sebagai implementasi lebih lanjut dari digital chain of custody. 7. UCAPAN TERIMA KASIH Penulisan Paper dan Riset ini adalah bagian dari pengerjaan penelitian hibah bersaing tahun anggaran 2014 yang dibiayai oleh DP2M DIKTI 8. REFERENSI [1] Y. Prayudi, Problema dan Solusi Digital Chain Of Custody, in Seminar Nasional Aplikasi Teknologi Informasi (Senasti), 2014, no. 2011, pp [2] A. Agarwal, M. Gupta, and S. Gupta, Systematic Digital Forensic Investigation Model, Int. J. Comput. Sci. Secur., vol. 5, no. 1, pp , [3] G. Giova, Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems, Int. J. Comput. Sci. Netw. Secur., vol. 11, no. 1, pp. 1 9, [4] S. L. Garfinkel, Digital forensics research: The next 10 years, Digit. Investig., vol. 7, pp. S64 S73, Aug [5] J. Cosic, G. Cosic, and M. Baca, An Ontological Approach to Study and Manage Digital Chain of Custody of Digital Evidence, JIOS J. Inf. Organ. Sci., vol. 35, no. 1, [6] C. Easttom and J. Taylor, Computer Crime, Investigation, and the Law. Boston, Massachusetts USA: Course Technology, [7] J. Richter and N. Kuntze, Securing Digital Evidence, in Fifth International Workshop on Systematic Approaches to Digital Forensic Engeneering, 2010, pp [8] P. Turner, Unification of Digital Evidence from Disparate Sources, [9] B. Schatz, Digital Evidence: Representation and Assurance, Queensland University of Technology, Australia, [10] R. Boddington, V. Hobbs, and G. Mann, Validating Digital Evidence for Legal Argument, in Australian Digital Forensics Conference, [11] J. Cosic and M. Baca, ( Im ) Proving Chain of Custody and Digital Evidence Integrity with Time Stamp, in MIPRO,Proceedings of the 33rd International Convention International Conference, 2010, no. Im, pp [12] Y. Prayudi, Problema dan Solusi Digital Chain Of Custody dalam Proses Investigasi Cybercrime, [13] S. Dossis, Semantically-enabled Digital Investigations, Master, Department of Computer and Systems Sciences, Stockholm University, Swedia, [14] J. Cosic and Z. Cosic, The Necessity of Developing a Digital Evidence Ontology, [15] T. F. Gayed, H. Lounis, and M. Bari, Computer Forensics: Toward the Construction of Electronic Chain of Custody on the Semantic Web, in The 24th International Conference on Software Engineering & Knowledge Engineering, 2012, pp [16] V. K. Kota, An Ontological Approach for Digital Evidence Search, Int. J. Sci. Res. Publ., vol. 2, no. 12, Dec [17] J. Cardoso, Semantic Web Services: Theory, Tools, and Applications. Hershey New York: Information Science Reference, [18] N. F. Noy and D. L. McGuinness, Ontology Development 101 : A Guide To Creating Your First Ontology. Standford University, [19] S. Saad and I. Traore, Method Ontology for Intelligent Network Forensics Analysis, [20] A. Brinson, A. Robinson, and M. Rogers, A Cyber Forensics Ontology: Creating a New Approach to Studying Cyber Forensics, Yudi Prayudi, Ahmad Luthfi, Ahmad Munasir Rafie Pratama
8 [21] J. Park, Acquiring Digital Evidence from Botnet Attacks : Procedures and Methods, [22] J. Ćosić, Z. Ćosić, and M. Bača, An ontological approach to study and manage digital chain of custody of digital evidence, J. Inf. Organ. Sci., vol. 35, no. 1, pp. 1 13, Jurnal Cybermatika Vol. 2 No. 2 Desember 2014 Artikel 6 43
Review Penelitian Sejenis
Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika
Lebih terperinciPROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi
Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : 2355-536X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi
Lebih terperinciPerancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi
Perancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi Fajar Saptono, Idria Maita Jurusan Sistem Informasi Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Pekanbaru
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciKOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5
KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh
ANALISA DAN PENGELOLAAN BARANG BUKTI (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh Akhmad Wiyagus* I. Pendahuluan Penyelidikan dan penyidikan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Indonesia
1 BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang tugas akhir mahasiswa, permasalahan, serta tujuan pembuatan tugas akhir. Selain itu akan dibahas pula mengenai ruang lingkup tugas akhir, metodologi
Lebih terperinciJurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital
Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang
Lebih terperinciTEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com
Lebih terperinciCASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL)
CASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL) Catur Bawa 1), Daniel Siahaan 2) Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya
Lebih terperinciBAB IV PERENCANAAN DAN ANALISIS MOXIE
BAB IV PERENCANAAN DAN ANALISIS MOXIE Pada bab ini akan dibahas hasil dari perencanaan dan analisis pengembangan Moxie. Moxie merupakan sebuah knowledge library yang dikembangkan dengan studi kasus yang
Lebih terperinciDefinisi Semantic Web
Semantic Web 1 Definisi Semantic Web Semantic web adalah sebuah visi: ide atau pemikiran dari bagaimana memiliki data pada web yang didefinisikan dan dihubungkan dengan suatu cara dimana dapat digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,
Lebih terperinciMETODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak
METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI Abdul Haris Muhammad (1), Bambang Sugiantoro (2), Ahmad Luthfi (3) Magister Teknik Informatika Universitas Islam Indonesia
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan
Lebih terperinci1. BAB I PENDAHULUAN 1.1 Latar Belakang
1. BAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan digital merupakan aplikasi praktis yang mengelola koleksi berbagai macam dokumen dalam bentuk digital dan dapat diakses melalui komputer. Melalui aplikasi
Lebih terperinciDEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciRANCANGAN MODEL ARSITEKTUR TEKNOLOGI INFORMASI SISTEM PERBANKAN DENGAN MENGGUNAKAN KERANGKA KERJA TOGAF
RANCANGAN MODEL ARSITEKTUR TEKNOLOGI INFORMASI SISTEM PERBANKAN DENGAN MENGGUNAKAN KERANGKA KERJA TOGAF Ibrahim 1, Lela Nurpulaela 2 1,2 Program Studi Teknik Elektro, Fakultas Teknik, Singaperbangsa Karawang
Lebih terperinciBAB V PERANCANGAN MOXIE
BAB V PERANCANGAN MOXIE Bab ini berisi penjabaran dari hasil perancangan Moxie. Pembahasan pada bab ini mencakup perancangan arsitektur dan model skenario untuk Moxie. Model skenario merupakan produk dari
Lebih terperinciBab III Analisa dan Kerangka Usulan
Bab III Analisa dan Kerangka Usulan III.1 Perencanaan Strategis dalam Pengembangan CIF III.1.1 Kendala Pengembangan CIF Pembangunan dan pengembangan CIF tentunya melibatkan banyak sekali aspek dan kepentingan
Lebih terperinciURi. Program Studi Sistem Informasi Universitas Gunadarma.
APLIKASI PENCARIAN PARIWISATA PERAIRAN DI INDONESIA DENGAN MENGGUNAKAN PENDEKATAN WEB SEMANTIK ABSTRAK Aplikasi pencarian Pariwisata berbasis Web dengan menggunakan pendekatan Semantic Web ini bertujuan
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Objek Penelitian Tempat yang digunakan sebagai objek dalam penelitian ini adalah UMKM Center Provinsi Jawa Tengah yang berada di Jl. Setiabudi No. 192 Srondol Wetan, Banyumanik
Lebih terperinciAPLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK. : Faizal Wijayanto NPM :
APLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK NAMA : Faizal Wijayanto NPM : 12112697 PEMBIMBING : Dr. Metty Mustikasari, Skom., MSc LATAR BELAKANG MASALAH Masih kurangnya informasi
Lebih terperinciPERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang
PERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang ABSTRAK Arsitektur enterprise merupakan suatu upaya memandang
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinciBAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam proses penelitian penerapan algoritma K-Means pada clustering berita berbahasa Indonesia.
Lebih terperinciModel Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime
Model Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime Ahmad Luthfi Pusat Studi Forensika Digital Jurusan Teknik Informatika Universitas Islam Indonesia Yogyakarta,
Lebih terperinciPILIHAN JENIS OUTLINE SKRIPSI
PILIHAN JENIS OUTLINE SKRIPSI Program Studi: Teknik Informatika TOPIK : Jaringan Komputer dan Keamanan Sistem Pemrograman Science (Mobile / Multimedia) Penelitian Ilmiah (Jaringan Komputer, Keamanan Sistem,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia bisnis tidak terlepas dari perkembangan teknologi, teknologi membantu perusahaan untuk mempertahankan bahkan mengembangkan competitive advantage
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciPENERAPAN SEMANTIC SEARCHING BERBASIS ONTOLOGI PADA PERPUSTAKAAN DIGITAL
PENERAPAN SEMANTIC SEARCHING BERBASIS ONTOLOGI PADA PERPUSTAKAAN DIGITAL i SKRIPSI S U L H A N 041401025 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciIII. METODE KONVENS IONAL 11. REKAYASA SISTEM BERBASIS KOMPUTER
III. METODE KONVENS IONAL 11. REKAYASA SISTEM BERBASIS KOMPUTER 11.1 Sistem Berbasis Komputer (Computer-based System) Sistem berbasis komputer bertujuan untuk mendukung berbagai fungsi bisnis atau untuk
Lebih terperinciBAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)
BAB I. PENDAHULUAN 1.1. Latar Belakang Kejahatan Internet adalah aktivitas online ilegal yang dilakukan pada layanan internet seperti WWW, chat rooms, FTP dan email (Robert & Chen, 2015). Gambar 1.1 menunjukkan
Lebih terperinciMEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology)
MEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology) Atmoko Nugroho Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract In this time a lot of journal
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya
Lebih terperinciPengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda
Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Fredy Windana(1), Yerry Soepriyanto(2), Henry Praherdhiono(3) (1) Jurusan Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini peranan sistem informasi sangatlah penting bagi perusahaan untuk dapat menunjang setiap kegiatan operasionalnya dan membantu dalam proses pengambilan keputusan.
Lebih terperinciBAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:
BAB II LANDASAN TEORI 2.1 Sistem Menurut Kusrini dan Koniyo (2007), Sistem mempunyai beberapa pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: 1. Pendekatan sistem yang menekankan pada
Lebih terperinciANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI 2.1 Komputer Forensik Forensik memiliki arti membawa ke pengadilan. Istilah forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa
Lebih terperinciMENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA
SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan dengan menggunakan basis data relasional atau dalam bentuk dokumen terstruktur memiliki
Lebih terperinci1. Pendahuluan 1.1. Latar Belakang Masalah
1. Pendahuluan 1.1. Latar Belakang Masalah Dalam e-learning terutama yang berbasis web, terdapat dua konsep belajar yang berbeda, yaitu Virtual Learning Environment (VLE) dan Personal Learning Environment
Lebih terperinciUniversitas Gadjah Mada, Jalan Grafika No. 2 Yogyakarta 1), 2),
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Peningkatan Nilai Recall dan Precision pada Penelusuran Informasi Pustaka Berbasis Semantik (Studi Kasus : Sistem Informasi
Lebih terperinciMAKALAH DESAIN PERANGKAT LUNAK. NAMA : RANI JUITA NIM : DOSEN : WACHYU HARI HAJI. S.Kom.MM
MAKALAH DESAIN PERANGKAT LUNAK NAMA : RANI JUITA NIM : 41813120165 DOSEN : WACHYU HARI HAJI. S.Kom.MM JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 A. DESAIN PERANGKAT
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses
Lebih terperinciTechnologi Informasi Dan Sistem Informasi Manajemen
MODUL PERKULIAHAN Technologi Informasi Dan Sistem Informasi Manajemen Can IT contribute to competitive advantage? Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ekonomi Dan Bisnis Magister Akuntansi
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi sekarang ini sudah semakin maju. Dunia semakin terintegrasi dalam suatu perangkat yang ada dalam genggaman tangan. Hal ini memudahkan
Lebih terperinciANALISA DAN RANCANGAN SISTEM INFORMASI INVENTARISASI LOGISTIK PADA KOPERASI PEGAWAI TELKOM BARATA
ANALISA DAN RANCANGAN SISTEM INFORMASI INVENTARISASI LOGISTIK PADA KOPERASI PEGAWAI TELKOM BARATA Windarto Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur Universitas Budi
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Aktivitas kolaborasi memberikan dampak yang signifikan dalam usaha kolektif manusia. Aktivitas ini mendapatkan perhatian yang sangat besar dari sejumlah besar area
Lebih terperinciIMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL
IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL Subektiningsih, Yudi Prayudi Pusat Studi Forensika Digital Program Pascasarjana Teknik Informatika, Fakultas Teknologi Industri,Universitas
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Teknologi adalah salah satu faktor utama pendorong perkembangan cara dan praktek bisnis. Setiap perkembangan teknologi membuka ruang untuk menciptakan proses yang
Lebih terperinciBab 1 PENDAHULUAN 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini kebutuhan manusia akan teknologi meningkat dengan sangat pesat. Hal itu dikarenakan pekerjaan akan terasa lebih mudah jika diselesaikan dengan menggunakan
Lebih terperinciKata Kunci : Document Management System (DMS), pengelolaan sumur minyak
TELEMATIKA, Vol. 12, No. 01, JANUARI, 2015, Pp. 63 67 ISSN 1829-667X PENGEMBANGAN DOCUMENT MANAGEMENT SYSTEM UNTUK PENGELOLAAN SUMUR MINYAK DI PT. GEOTAMA ENERGI Simon Pulung Nugroho (1), Oliver Samuel
Lebih terperinciBAB 3 ANALISA SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN 3.1 Sejarah Perusahaan Sejarah ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa perusahaan Belanda mendirikan pembangkit tenaga listrik
Lebih terperinciBAB I PENDAHULUAN. informasi yang berbeda-beda. Berita yang dipublikasi di internet dari hari ke hari
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang semakin maju dan maraknya penggunaan internet saat ini, tidak sedikit lembaga media mendistribusikan informasi berita secara online. Tidak
Lebih terperinciANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA
UPI YPTK Jurnal KomTekInfo, Vol. x, No. x, 2017, pp. xx yy Copyright 2017 by LPPM UPI YPTK ANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA Revi Gusriva
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Di era milenium, perkembangan teknologi telah berkembang pesat dimana hal tersebut memberi dampak besar bagi berbagai aspek termasuk salah satunya dalam perkembangan
Lebih terperinciREKAYASA PERANGKAT LUNAK. Ramadhan Rakhmat Sani, M.Kom
REKAYASA PERANGKAT LUNAK Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep Sistem Komputer
Lebih terperinciEvaluasi Kurikulum Prodi Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia FTI UII Yogyakarta
Evaluasi Kurikulum Prodi Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia FTI UII Yogyakarta Sejarah Kurikulum Prodi Teknik Informatika Hingga saat ini, Program Studi Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
xi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi informasi dewasa ini membuat perubahan perilaku dalam pencarian informasi yang berdampak bagi lembagalembaga yang bergerak
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada penyusunan penelitian ini, teknik pengumpulan data adalah faktor yang terpenting yang harus dipenuhi untuk di analisis lebih lanjut. Pengumpulan
Lebih terperinciANALISA & PERANCANGAN SISTEM
ANALISA & PERANCANGAN SISTEM Analisis System Mulyadi, S.Kom, M.S.I Analisa Sistem Analisis sistem - teknik pemecahan masalah yang menguraikan sistem ke dalam beberapa komponen dengan tujuan mempelajari
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Desain penelitian Tahap Analisis Studi Literatur Data Penelitian Tahap Perancangan Desain Sistem Fuzzy Mamdani Tahap Pengembangan Pembangunan Perangkat Lunak Tahap Pengujian
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI FAKULTAS TEKNIK UNIVERSITAS LAMBUNG MANGKURAT
Amalia Maya, Alkaff Muhammad, Sari Yuslena Rancang Bangun Sistem Informasi Manajemen Kepegawaian Di Fakultas Teknik Universitas Lambung Mangkurat RANCANG BANGUN SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI
Lebih terperinciBAB 1 PENDAHULUAN. Dalam pengembangan perangkat lunak, tim developer membangun cetak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam pengembangan perangkat lunak, tim developer membangun cetak biru sebuah perangkat lunak dalam sebuah model. Dengan adanya model tersebut, maka pembangunan
Lebih terperinciSI402 Arsitektur Enterprise Pertemuan #2 Suryo Widiantoro, ST, MMSI, M.Com(IS)
SI402 Arsitektur Enterprise Pertemuan #2 Suryo Widiantoro, ST, MMSI, M.Com(IS) Mahasiswa mampu menjelaskan bahasa, pedoman, dan visualisasi yang digunakan sebagai dasar pembuatan sebuah pemodelan arsitektur
Lebih terperinciBAB 1 PENDAHULUAN. Perusahaan membutuhkan sistem informasi yang handal dan reliable untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan membutuhkan sistem informasi yang handal dan reliable untuk menyediakan sumber daya informasi yang akurat, relevan, tepat waktu dan up to date. Sistem
Lebih terperinciBAB I PENDAHULUAN. dalam memperkenalkan identitas suatu bangsa. Provinsi Jawa Barat adalah salah
BAB I PENDAHULUAN 1.1. Latar Belakang Seni dan kebudayaan adalah suatu media yang memiliki peran cukup besar dalam memperkenalkan identitas suatu bangsa. Provinsi Jawa Barat adalah salah satu wilayah yang
Lebih terperinciBAB III OBJEK DAN METODE PENELITIAN. penelitian. Objek penelitian dalam penelitian ini adalah Sistem Informasi
BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Objek penelitian berisi tentang gambaran objek yang ada dalam suatu penelitian. Objek penelitian dalam penelitian ini adalah Sistem Informasi Pemesanan
Lebih terperinciBAB I PENDAHULUAN. Analisis rantai..., Muhammad Alfan Ihsanuddin, FE UI, Universitas Indonesia
BAB I PENDAHULUAN 1.1. Latar Belakang Pasar industri teknologi informasi di Indonesia dalam dekade terakhir tumbuh dengan pesat seiring dengan cepatnya perkembangan di bidang teknologi dan tingginya permintaan
Lebih terperinciPENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA)
PENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA) Program Studi Teknik Informatika Sekolah Tinggi Teknologi (STITEK) Bontang
Lebih terperinciREKAYASA BERKOMPONEN
REKAYASA BERKOMPONEN REVIEW SPECIFICATION OF SOFTWARE COMPONENT OLEH : Ramzi Attamimi (09560119) KELAS 7 C PROGRAM STUDY TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2012 Sebuah komponen
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENGADAAN DAN PENCATATAN BARANG ALAT TULIS KANTOR
PERANCANGAN SISTEM INFORMASI PENGADAAN DAN PENCATATAN BARANG ALAT TULIS KANTOR 1 Devie firmansyah, 2 Mustaqimin Akbar 1 Program Studi Sistem Informasi, STMIK LPKIA 2 Program Studi Sistem Informasi, STMIK
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 1.1 Latar Belakang PENDAHULUAN Setiap perusahaan menjalankan proses operasional setiap hari dan data yang ada di perusahaan akan diolah dan diproses sesuai dengan keperluan yang dibutuhkan oleh perusahaan.
Lebih terperinciKata Kunci : Aplikasi E-Learning, ISO , Model Kualitas
Penilaian Kualitas Sistem Elearning Dengan Menggunakan ISO 19796-1 Andharini Dwi Cahyani, Daniel Oranova Siahaan, Sarwosri Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciAPLIKASI PERHITUNGAN HONOR MENGAJAR DOSEN TIDAK TETAP YANG BERBASIS PRESENSI DENGAN MENGGUNAKAN BARCODE Oleh: Wiwik Sulistiyorini (A
1. PENDAHULUAN Seiring dengan perkembangan di semua bidang dan bagian, jumlah mahasiswa baru juga semakin meningkat dari tahun ke tahun. Dosen tidak tetappun mencapai jumlah yang cukup banyak guna menunjang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan pembangunan yang semakin pesat saat ini, setiap perusahaan dituntut untuk mampu bersaing dalam meningkatkan efektifitas dan efisiensi kinerja perusahaan,
Lebih terperinciBAB 1 PENDAHULUAN. sangat penting dalam meningkatkan kinerja dalam dunia bisnis.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, Teknologi Informasi mengalami pengembangan yang sangat pesat dari waktu ke waktu. Teknologi Informasi menjadi sesuatu yang sangat penting dalam meningkatkan
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB I PENDAHULUAN. masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian.
BAB I PENDAHULUAN Pada bab ini diuraikan mengenai latar belakang penelitian (perumusan masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian. 1.1 Latar Belakang Website merupakan
Lebih terperinciBab I Pendahuluan I.1 Latar Belakang
1 Bab I Pendahuluan I.1 Latar Belakang Systems thinking merupakan pendekatan dengan cara pandang yang menganggap bahwa suatu problem merupakan satu kesatuan sistem dalam dunia yang luas. Prinsip systems
Lebih terperinciGambar 3.1. Metodologi Penelitian
BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang
Lebih terperinciANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX
ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX Mohammad imron (1), Yuliana Melita (2), Megister Teknologi Informasi Institusi
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang masalah
Bab 1 Pendahuluan 1.1 Latar Belakang masalah Website merupakan suatu kebutuhan bagi masyarakat modern sekarang ini, baik itu digunakan untuk melakukan transaksi, penyebaran informasi, maupun pencarian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1. 1. Latar Belakang Bidang keuangan merupakan bidang yang berperan penting di dalam suatu perusahaan. Perusahaan dapat bertahan atau dapat tumbuh berkembang apabila perusahaan dapat
Lebih terperinciDESKRIPSI DETAIL AKTIVITAS HARIAN
Log Book Kerja Praktek Hari dan Tanggal KP : / 2017 Hari Pelaksanaan KP Ke - * : 1 2 3 4 5 6 7 8 9 10 11 12 *Arsir kolom angka untuk 13 14 15 16 17 18 menandakan hari ke -... 19 20 21 22 DESKRIPSI DETAIL
Lebih terperinciBAB I BAB 1 PENDAHULUAN
BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan
Lebih terperinciBAB I PENDAHULUAN Masalah Teknologi Informasi dan Konsep Avatar sebagai Solusi
BAB I PENDAHULUAN 1.1 Latar Belakang 1.1.1 Masalah Teknologi Informasi dan Konsep Avatar sebagai Solusi Konsep teknologi informasi khususnya Internet telah menyediakan segala sesuatu yang dibutuhkan untuk
Lebih terperinciArsitektur Sistem Informasi. Tantri Hidayati Sinaga, M.Kom.
Arsitektur Sistem Informasi Tantri Hidayati Sinaga, M.Kom. Desain Sistem "Desain sistem dapat didefinisikan sebagai penggambaran dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah
Lebih terperinciTOPIK PENELITIAN MAHASISWA PRODI S-1 SISTEM INFORMASI UNIVERSITAS U'BUDIYAH INDONESIA TAHUN AJARAN 2015/2016
TOPIK PENELITIAN MAHASISWA PRODI S-1 SISTEM INFORMASI UNIVERSITAS U'BUDIYAH INDONESIA TAHUN AJARAN 2015/2016 Bidang Ilmu : Sistem Informasi NO TOPIK PENELITIAN SUB TOPIK Arsitektur, Dukungan layanan Algortitma
Lebih terperinciRingkasan Chapter 12 Developing Business/ IT Solution
TUGAS SISTEM INFORMASI MANAJEMEN Dosen : Dr. Ir. Arif Imam Suroso, M.Sc Ringkasan Chapter 12 Developing Business/ IT Solution Oleh : Shelly Atriani Iskandar P056121981.50 KELAS R50 PROGRAM PASCA SARJANA
Lebih terperinciMODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS
MODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS Lasmedi Afuan 1), Azhari SN 2) 1) Mahasiswa Program Doktor Ilmu Komputer UGM 2) Dosen Program Doktor Ilmu Komputer Universitas Gadjah Mada
Lebih terperinciIMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR
IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang kian pesat membuat peran teknologi menjadi hal yang penting bagi proses bisnis di suatu perusahaan. Teknologi informasi
Lebih terperinci