Review Penelitian Sejenis

Ukuran: px
Mulai penontonan dengan halaman:

Download "Review Penelitian Sejenis"

Transkripsi

1 Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika digital adalah : Menurut Agarwal & Gupta (2011) forensika digital adalah penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi kejadian serta keabsahan proses peradilan. Menurut Cosic et al., (2011), forensika digital adalah ilmu tentang proses collecting, preserving, examining, analyzing dan presenting data digital yang relevan untuk digunakan dalam pembuktian hukum. Walaupun aktivitas forensika digital banyak dikaitkan dengan proses penegakan hukum, namun ternyata hanya sebagian kecil saja kasus-kasus cybercrime yang ditangani oleh penegak hukum. Sebagian besar justru ditangani oleh pihak swasta. Institusi perbankan, asuransi, perusahaan adalah institusi yang umumnya sering menjadi target dari aktivitas cybercrime, dan umumnya secara internal institusi tersebut telah memiliki unit tersendiri untuk penanganan kasus-kasus yang terindikasi mengarah pada cyber crime. (Easttom & Taylor, 2011). Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di-recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima

2 kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara Schatz (2007) menyebutkan dua aspek dasar untuk kriteria lain agar barang bukti dapat mendukung proses hukum, yaitu aspek hukum dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody, yaitu kronologis pendokumentasian barang bukti. Dalam hal ini barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Menurut Cosic et al. (2011), Chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi. Dalam hal ini Vacca (2005) mendefinisikan Chain Of Custody sebagai A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court. Menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai

3 akhir digunakan dalam proses persidangan. Saat ini terdapat banyak sekali tools untuk kepentingan investigasi digital. Huebner & Zanero (2010) menyusun sejumlah panduan dan karakteristik untuk aplikasi open source yang dapat digunakan dalam proses forensika digital. Sementara Ambhire & Meshram (2012) dan Yates & Chi (2011) memberikan ilustrasi banyaknya tools yang dapat digunakan untuk kepentingan forensika digital melalui teknik benchmarking. Selanjutnya pada prakteknya, seorang digital investigator akan memanfaatkan ketersediaan berbagai tools tersebut untuk menemukan berbagai kemungkinan barang bukti yang sesuai dengan kasus yang dihadapinya kemudian mengkompilasi temuan-temuannya dalam sebuah laporan. Namun demikian, menurut Garfinkel (2010) secara umum terdapat dua fakta tentang tools forensika digital yang saat ini tersedia, yaitu : (a) tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagian-bagian specifik dari bukti digital, tidak berorientasi pada konsep umum investigasi. (b) tools yang tersedia saat ini dibangun untuk membantu investigasi berdasarkan laporan seseorang, namun tools belum diorientasikan untuk secara cerdas untuk membantu penyelesaian kasus kejahatan tertentu. Karena itu, tuntutan tools forensika digital kedepan adalah tools yang memiliki kemampuan untuk memfasilitasi proses investigasi bukan lagi sekedar tools untuk kepentingan ekplorasi. Penerapan konsep digital chain of custody adalah salah satu solusi mengatasi kebutuhan tools untuk mendukung proses investigasi. Konsep digital chain of custody adalah sebuah solusi tools untuk mendukung aktifitas proses investigasi melalui pendekatan evidence oriented design. Dalam hal ini untuk mengimplementasikan digital chain of custody, maka sebagaimana dalam forensika umum dikenal istilah kantung barang bukti, maka untuk barang bukti digitalpun dapat dimodelkan kantung barang bukti digital - sealed digital evidence bags (Schatz, 2007). Model lain dikemukakan oleh Garfinkel (2009) melalui kombinasi teknik kriptografi pada ekstensi AFF (Advanced Forensic Format) versi 3 yang dikembangkan sebelumnya sebagai model untuk digital chain of custody. Upaya lain dilakukan pula oleh Giova (2011) melalui model konseptual AFF dan penggunaan RDF (Resource Description Framework). Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari open problem pada bidang forensika digital. (Garfinkel, 2010). Karena itu masih terbuka berbagai pendekatan dan solusi untuk ketersediaan sistem digital chain of custody. Masalah ini adalah

4 terkait dengan kebutuhan solusi tools untuk aktivitas forensika digital yang tidak hanya berfungsi untuk eksplorasi namun juga untuk kepentingan investigasi. Salah satu cara untuk memahami lebih lanjut tentang domain keilmuan forensika digital, adalah melalui pendekatan ontologi. Menurut (Kota, 2012), Ontology secara sederhananya adalah Specification of Conceptualization. Ontologies umumnya digunakan pada berbagai domain pengetahuan untuk secara formal merepresentasikan knowledge dari domain tersebut. Penelitian tentang ontologi pada lingkup forensika digital telah dilakukan oleh sejumlah peneliti sebelumnya. Brinson (2006) membangun sebuah model ontologi untuk mengenali lingkup forensika digital sehingga dapat memudahkan masyarakat untuk mengenali domain pengetahuan dari proses forensika digital secara umum. Sementara itu Cosic et al. (2011), mengembangkan model DCoDeOn sebagai model ontologi bukti digital. Model tersebut dikembangkan untuk membantu proses forensika digital melalui pemetaan barang bukti digital untuk kasus yang sedang dihadapi oleh seorang digital investigator. Pada sisi lain, Kota (2012) menyebutkan bahwa penerapan ontologi dalam bidang forensika digital akan sangat dipengaruhi oleh case yang dihadapi. Untuk itulah Kota (2012) mencoba melakukan pendekatan ontologi untuk membangun model dinamis forensika digital pada kasus forensics. Penelitian lain tentang ontologi pada bidang forensika digital antara lain dilakukan oleh Heum Park dalam bentuk ontologi untuk cyber criminal untuk kepentingan cyber investigation. Sementara itu David Christopher dan Richard P. Mislan juga telah melakukan penelitian mengenai ontologi untuk Small Scale Digital Devices. Pada aspek sertifikasi dan kompetensi, Ashely Brinson telah mencoba membangun model ontologi untuk memperjelas kebutuhan spesialisasi, kompetensi dan pendidikan pada bidang forensika. (Cosic et al., 2011). Penelitian lain dilakukan pula oleh Carver, dalam hal ini Carver memberikan beberapa gambaran dari model ontologi yang selama ini ada dan bagaimana perbaikannya untuk membangun model yang lebih komprehensif. Sementara itu Morton Swimmer juga mencoba untuk membangun model ontologi untuk domain malware analysis. (Cosic & Cosic, 2012b). Cosic et al. (2011) memodelkan proses interaksi dalam chain of custody meliputi 5 pelaku, yaitu : first responders, forensics investigator, court expert whitness, law enforcement dan police officer. Sementara itu Giova (2011) juga

5 memodelkan proses interaksi chain of custody meliputi 5 pelaku berbeda, yaitu : first responder, investigator, prosecutor, defense dan court. Menurut Giova (2011), model pelaku dalam interaksi proses chain of custody akan dipengaruhi oleh ketentuan hukum disetiap Negara. Namun apapun model yang dibangun harus dapat menjelaskan aktivitas, hubungan dan keterlibatan pelaku pada bukti digital. Sebuah aplikasi untuk chain of custody, setidaknya harus dapat memenuhi 5 ketentuan karakter chain of custody, yaitu fingerprint of evidences (what), procedures (how), digital signing (who), time stamping (when), dan geo location (where). (Giovani, 2011). Karena itu Cosic et al. (2011), telah mengembangkan model DCoDeOn memanfaatkan tools Protégé untuk membangun model ontologi bukti digital untuk chain of custody yang disusun dalam bentuk fungsi : CoDe = f { fingerprint _of _file, biometrics_characteristic, time_stamp, gps_location, reason, set_of_procedures}; //what //who //when //where //why //how Selanjutnya Giova (2011) mengembangkan model yang diusulkan oleh Cosic et al (2011) dengan pendekatan diagram blok UML dan implementasi menggunakan AFF4 dan RDF. AFF4 adalah pengembangan dari AFF (Advanced Forensics Format) sebagai sebuah format file untuk menyimpan bukti digital. (Garfinkel, 2010). Sementara RDF (The Resource Description Framework) adalah standar bahasa XML yang dikembangkan oleh World Wide Web Consortium (W3C). Menurut Giova (2011), AFF4 dan RDF dapat dijadikan sebagai alternatif untuk mengimplementasikan konsep Chain of Custody yang reliable. Model ontologi yang dikemukakan oleh Cosic (2011) dapat dikembangkan lebih lanjut pada beberapa aspek. Antara lain adalah dengan melakukan sejumlah perluasan terhadap 5 hal yang menjadi dasar dari pembangunan ontologi oleh Cosic (2011), yaitu : Characteristics, Dynamics, Factors, Institutions dan Integrity. Sejumlah penelitian yang pernah dilakukan tentang ontologi pada forensika digital dapat dijadikan sebagai masukan untuk melakukan perluasan model ontologi yang dikembangkan oleh Cosic (2011). Perluasan model ontologi yang dihasilkan tentunya akan memberikan gambaran lebih komprehensif tentang penanganan bukti digital. Hal lain yang dapat dilakukan adalah melakukan pendekatan ontologi yang berbeda. Dalam hal ini menurut Catherine Roussey & Pinet (2011) terdapat 2

6 pendekatan ontologi yaitu berbasiskan pada taxonomi dengan 3 model pendekatan, yaitu bottom-up approach, top down approach dan middle-out approach dan berbasiskan pada tipe source dengan 4 alternatif source yang mungkin yaitu : text, thesaurus, relational database dan UML diagram. Dalam hal ini Cosic (2011) melakukan pendekatan taxonomi top-down untuk membangun konsep ontologi bukti digital. Implementasi model sistem chain of custody juga dimungkinkan dimplementasikan dengan beberapa alternatif. Menurut Arroyo, Lara, & Ding (2004), pemodelan sistem yang berbasiskan pada semantic dapat menggunakan XML, RDF(S),OIL, DAM+OIL dan OWL. Dari aspek data model, terminology dan inference knowledge masing-masing memiliki karakteristik yang berbeda. Dalam hal ini Giova (2011) telah menerapkan RDF untuk mengimplementakan model chain of custody yang dikembangkannya.

PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi

PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : 2355-536X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi

Lebih terperinci

Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody

Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Yudi Prayudi Pusat Studi Forensika Digital UII prayudi@uii.ac.id Ahmad Luthfi Pusat Studi Forensika Digital

Lebih terperinci

KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5

KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami

Lebih terperinci

Definisi Semantic Web

Definisi Semantic Web Semantic Web 1 Definisi Semantic Web Semantic web adalah sebuah visi: ide atau pemikiran dari bagaimana memiliki data pada web yang didefinisikan dan dihubungkan dengan suatu cara dimana dapat digunakan

Lebih terperinci

BAB I PENDAHULUAN. Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan

BAB I PENDAHULUAN. Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Proses penyimpanan makna dan kandungan dari suatu domain pengetahuan dengan menggunakan basis data relasional atau dalam bentuk dokumen terstruktur memiliki

Lebih terperinci

ANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh

ANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh ANALISA DAN PENGELOLAAN BARANG BUKTI (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh Akhmad Wiyagus* I. Pendahuluan Penyelidikan dan penyidikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

CASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL)

CASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL) CASE TOOL UNTUK PEMODELAN SEMANTIK DATA DALAM WEB ONTOLOGY LAGUANGE (OWL) Catur Bawa 1), Daniel Siahaan 2) Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya

Lebih terperinci

Perancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi

Perancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi Perancangan Model Ontologi Pada Sistem Informasi Manajemen Skripsi Fajar Saptono, Idria Maita Jurusan Sistem Informasi Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Pekanbaru

Lebih terperinci

URi. Program Studi Sistem Informasi Universitas Gunadarma.

URi. Program Studi Sistem Informasi Universitas Gunadarma. APLIKASI PENCARIAN PARIWISATA PERAIRAN DI INDONESIA DENGAN MENGGUNAKAN PENDEKATAN WEB SEMANTIK ABSTRAK Aplikasi pencarian Pariwisata berbasis Web dengan menggunakan pendekatan Semantic Web ini bertujuan

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

APLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK. : Faizal Wijayanto NPM :

APLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK. : Faizal Wijayanto NPM : APLIKASI PENCARIAN HEWAN BERKAKI EMPAT DENGAN MENGGUNAKAN WEB SEMANTIK NAMA : Faizal Wijayanto NPM : 12112697 PEMBIMBING : Dr. Metty Mustikasari, Skom., MSc LATAR BELAKANG MASALAH Masih kurangnya informasi

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang masalah

Bab 1 Pendahuluan 1.1 Latar Belakang masalah Bab 1 Pendahuluan 1.1 Latar Belakang masalah Website merupakan suatu kebutuhan bagi masyarakat modern sekarang ini, baik itu digunakan untuk melakukan transaksi, penyebaran informasi, maupun pencarian

Lebih terperinci

BAB IV PERENCANAAN DAN ANALISIS MOXIE

BAB IV PERENCANAAN DAN ANALISIS MOXIE BAB IV PERENCANAAN DAN ANALISIS MOXIE Pada bab ini akan dibahas hasil dari perencanaan dan analisis pengembangan Moxie. Moxie merupakan sebuah knowledge library yang dikembangkan dengan studi kasus yang

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada penyusunan penelitian ini, teknik pengumpulan data adalah faktor yang terpenting yang harus dipenuhi untuk di analisis lebih lanjut. Pengumpulan

Lebih terperinci

SEMANTIC WEB RULE BASE (SWRL) Ari Muzakir

SEMANTIC WEB RULE BASE (SWRL) Ari Muzakir SEMANTIC WEB RULE BASE (SWRL) Ari Muzakir Model Ontologi Ontologi adalah suatu konseptual yang formal dari sebuah domain tertentu yang dipakai bersama oleh kelompok orang. Ontologi merupakan teori tentang

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Indonesia

BAB 1 PENDAHULUAN. Universitas Indonesia 1 BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang tugas akhir mahasiswa, permasalahan, serta tujuan pembuatan tugas akhir. Selain itu akan dibahas pula mengenai ruang lingkup tugas akhir, metodologi

Lebih terperinci

IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL

IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL Subektiningsih, Yudi Prayudi Pusat Studi Forensika Digital Program Pascasarjana Teknik Informatika, Fakultas Teknologi Industri,Universitas

Lebih terperinci

DESKRIPSI DETAIL AKTIVITAS HARIAN

DESKRIPSI DETAIL AKTIVITAS HARIAN Log Book Kerja Praktek Hari dan Tanggal KP : / 2017 Hari Pelaksanaan KP Ke - * : 1 2 3 4 5 6 7 8 9 10 11 12 *Arsir kolom angka untuk 13 14 15 16 17 18 menandakan hari ke -... 19 20 21 22 DESKRIPSI DETAIL

Lebih terperinci

MODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS

MODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS MODEL ONTOLOGI UNTUK INFORMASI PARIWISATA DI KABUPATEN BANYUMAS Lasmedi Afuan 1), Azhari SN 2) 1) Mahasiswa Program Doktor Ilmu Komputer UGM 2) Dosen Program Doktor Ilmu Komputer Universitas Gadjah Mada

Lebih terperinci

METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak

METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI. Abstrak METODE KLASIFIKASI DAN ANALISIS KARAKTERISTIK MALWARE MENGGUNAKAN KONSEP ONTOLOGI Abdul Haris Muhammad (1), Bambang Sugiantoro (2), Ahmad Luthfi (3) Magister Teknik Informatika Universitas Islam Indonesia

Lebih terperinci

Model Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime

Model Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime Model Bisnis Digital Forensics Untuk Mendukung Penanganan Bukti Digital dan Investigasi Cybercrime Ahmad Luthfi Pusat Studi Forensika Digital Jurusan Teknik Informatika Universitas Islam Indonesia Yogyakarta,

Lebih terperinci

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com

Lebih terperinci

STUDI TENTANG PEMODELAN ONTOLOGI WEB SEMANTIK DAN PROSPEK PENERAPAN PADA BIBLIOGRAFI ARTIKEL JURNAL ILMIAH

STUDI TENTANG PEMODELAN ONTOLOGI WEB SEMANTIK DAN PROSPEK PENERAPAN PADA BIBLIOGRAFI ARTIKEL JURNAL ILMIAH STUDI TENTANG PEMODELAN ONTOLOGI WEB SEMANTIK DAN PROSPEK PENERAPAN PADA BIBLIOGRAFI ARTIKEL JURNAL ILMIAH Yunizar Fahmi Badron 1*, Fahrul Agus 2, Heliza Rahmania Hatta 3 Ilmu Komputer, Fakultas Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN. masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian.

BAB I PENDAHULUAN. masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian. BAB I PENDAHULUAN Pada bab ini diuraikan mengenai latar belakang penelitian (perumusan masalah, keaslian penelitian, manfaat penelitian) dan juga tujuan penelitian. 1.1 Latar Belakang Website merupakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Pencarian Pencarian adalah proses untuk menemukan suatu informasi yang kita butuhkan. Misalnya, kita ingin mencari sebuah kata didalam dokumen digital yang kita miliki. Kita

Lebih terperinci

RANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK

RANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK RANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK Ahmad Chusyairi 1), Ema Utami 2) 1,2) Magister Teknik Informatika Program Pascasarjana STMIK AMIKOM Yogyakarta Jl Ring Road Utara, Condongcatur,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN 1.1. LATAR BELAKANG MASALAH BAB 1 PENDAHULUAN 1.1. LATAR BELAKANG MASALAH Dalam tugas akhir ini akan dibahas dan dibuat suatu alat untuk menuliskan suatu keterangan tambahan yang semantic dan membacanya atau mencarinya kembali di

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. Objek data penulis adalah Sistem Informasi Penjualan Produk untuk

BAB III OBJEK DAN METODE PENELITIAN. Objek data penulis adalah Sistem Informasi Penjualan Produk untuk BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Objek data penulis adalah Sistem Informasi Penjualan Produk untuk Wanita Berbasis Web pada Butik Rumah Azka Cimahi yang berlokasi di Jalan Terusan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

MEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology)

MEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology) MEMBANGUN ONTOLOGI JURNAL MENGGUNAKAN PROTÉGÉ (Build Journal Of Use Protege Ontology) Atmoko Nugroho Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract In this time a lot of journal

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI 2.1 Komputer Forensik Forensik memiliki arti membawa ke pengadilan. Istilah forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa

Lebih terperinci

1. Pendahuluan 1.1. Latar Belakang Masalah

1. Pendahuluan 1.1. Latar Belakang Masalah 1. Pendahuluan 1.1. Latar Belakang Masalah Dalam e-learning terutama yang berbasis web, terdapat dua konsep belajar yang berbeda, yaitu Virtual Learning Environment (VLE) dan Personal Learning Environment

Lebih terperinci

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu

Lebih terperinci

Bab I PENDAHULUAN. I.1 Latar Belakang

Bab I PENDAHULUAN. I.1 Latar Belakang Bab I PENDAHULUAN I.1 Latar Belakang Dalam menghadapi persaingan di era informasi ini, suatu organisasi membutuhkan informasi yang mendukung pengambilan keputusan yang tepat. Pengambilan keputusan itu

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

Bab III Analisa dan Kerangka Usulan

Bab III Analisa dan Kerangka Usulan Bab III Analisa dan Kerangka Usulan III.1 Perencanaan Strategis dalam Pengembangan CIF III.1.1 Kendala Pengembangan CIF Pembangunan dan pengembangan CIF tentunya melibatkan banyak sekali aspek dan kepentingan

Lebih terperinci

4. COLLECTING EVIDENCE

4. COLLECTING EVIDENCE 4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat

Lebih terperinci

BAB I PENDAHULUAN. Arsip merupakan naskah-naskah yang dibuat dan diterima oleh lembaga

BAB I PENDAHULUAN. Arsip merupakan naskah-naskah yang dibuat dan diterima oleh lembaga BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Arsip merupakan naskah-naskah yang dibuat dan diterima oleh lembaga negara dan badan pemerintahan dalam bentuk corak apapun, baik dalam keadaan tunggal maupun

Lebih terperinci

PROSES DESAIN SISTEM BASIS DATA. Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data

PROSES DESAIN SISTEM BASIS DATA. Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data PROSES DESAIN SISTEM BASIS DATA SISTEM BASIS DATA Prepared by LittleRadita STMIK-AUB SURAKARTA Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data Definisi Sistem Database Design Implementasi Loading/Konversi

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER Disusun Oleh : Nama : Nova Dyati Pradista Nim : 09011181320005 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Computer Forensik Tujuan dan Fokus

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini, dengan judul Software Support for XML Schema Design Patterns and Pattern Matching of XML Schemas

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Gereja HKTY Ganjuran adalah salah satu gereja katolik yang terletak di dusun Ganjuran, Sumbermulyo Bambanglipuro, Bantul. Gereja ini dibangun pada tahun 1924

Lebih terperinci

Tugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok:

Tugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: Tugas Presentasi Kelompok Etika Profesi Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: 1. 1 Erick, 10 Vika, 19 David, 28 Ronny, 37 Melsa 2. 2 Frederick, 11 Arif, 20 Andrew, 29 Frecillia, 38 Michael

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini peranan sistem informasi sangatlah penting bagi perusahaan untuk dapat menunjang setiap kegiatan operasionalnya dan membantu dalam proses pengambilan keputusan.

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke

BAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi sekarang ini sudah semakin maju. Dunia semakin terintegrasi dalam suatu perangkat yang ada dalam genggaman tangan. Hal ini memudahkan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Dewasa ini, bertahan dan menjadi yang terdepan dalam dunia bisnis tidaklah mudah, butuh usaha keras, perjuangan serta kemampuan untuk tetap bisa bertahan.

Lebih terperinci

Gambar 3.1. Metodologi Penelitian

Gambar 3.1. Metodologi Penelitian BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Digital Forensics bukti pada Kasus Prita Mulyasari. Oleh: Sam Ardi* dan Ruby Z. Alamsyah**

Digital Forensics bukti  pada Kasus Prita Mulyasari. Oleh: Sam Ardi* dan Ruby Z. Alamsyah** Digital Forensics bukti Email pada Kasus Prita Mulyasari Oleh: Sam Ardi* dan Ruby Z. Alamsyah** Kasus Prita Mulyasari merupakan kasus yang mendapat perhatian publik akhirakhir ini. Berawal dari email keluh-kesahnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 1.1 Latar Belakang PENDAHULUAN Setiap perusahaan menjalankan proses operasional setiap hari dan data yang ada di perusahaan akan diolah dan diproses sesuai dengan keperluan yang dibutuhkan oleh perusahaan.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan yang pesat terjadi di berbagai bidang tak terkecuali dalam bidang ekonomi dalam hal ini ada kaitannya dengan proses penjualan dan pembelian. Semakin tingginya

Lebih terperinci

KATA PENGANTAR. Jakarta, 17 September 2014 Deputi Bidang Metodologi dan Informasi Statistik. Ir. Dudy S. Sulaiman M.Eng. NIP

KATA PENGANTAR. Jakarta, 17 September 2014 Deputi Bidang Metodologi dan Informasi Statistik. Ir. Dudy S. Sulaiman M.Eng. NIP KATA PENGANTAR Badan Pusat Statistik (BPS) merupakan lembaga pemerintah Non Kementerian yang memiliki tugas sebagai penyedia data bagi pemerintah dan masyarakat. Untuk mendukung tugas tersebut, BPS telah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 29 BAB III METODOLOGI PENELITIAN Metodologi penelitian adalah cara-cara yang digunakan oleh peneliti dalam merancang, melaksanakan, pengolahan data, dan menarik kesimpulan dengan masalah penelitian tertentu.

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM : 09011181320022 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer Forensic Definisi

Lebih terperinci

PENERAPAN WEB SEMANTIK UNTUK APLIKASI PENCARIAN PADA REPOSITORI KOLEKSI PENELITIAN, STUDI KASUS: PROGRAM STUDI SISTEM INFORMASI STMIK MIKROSKIL MEDAN

PENERAPAN WEB SEMANTIK UNTUK APLIKASI PENCARIAN PADA REPOSITORI KOLEKSI PENELITIAN, STUDI KASUS: PROGRAM STUDI SISTEM INFORMASI STMIK MIKROSKIL MEDAN PENERAPAN WEB SEMANTIK UNTUK APLIKASI PENCARIAN PADA REPOSITORI KOLEKSI PENELITIAN, STUDI KASUS: PROGRAM STUDI SISTEM INFORMASI STMIK MIKROSKIL MEDAN Gunawan 1, Fandi Halim 2 Program Studi Sistem Informasi,

Lebih terperinci

IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR

IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

PENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA)

PENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA) PENDEKATAN MODEL ONTOLOGI UNTUK PENCARIAN LEMBAGA PENDIDIKAN (STUDI KASUS LEMBAGA PENDIDIKAN PROVINSI DAERAH ISTIMEWA YOGYAKARTA) Program Studi Teknik Informatika Sekolah Tinggi Teknologi (STITEK) Bontang

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Program ini dibuat dengan menggunakan software 3D Max. Software 3D Max ini lebih berorientasi kepada pembuatan animasi 3D presentasi dan juga

Lebih terperinci

JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 7 NO. 1 Maret 2014

JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 7 NO. 1 Maret 2014 PETA DIGITAL INTERAKTIF DENGAN MENGGUNAKAN XML (Studi Kasus Politeknik Negeri Padang) Erwadi Bakar 1 Rita Afyenni 2 ABSTRACT The digital map is a representation of geographic phenomena, have a certain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan

Lebih terperinci

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang

Lebih terperinci

Alir Pengaduan Masyarakat

Alir Pengaduan Masyarakat Ruang Lingkup Dokumen ini digunakan untuk kegiatan penanganan pengaduan masyarakat di Inspektorat Investigasi, Inspektorat Jenderal Kemendikbud yang disampaikan melalui media tulis, elektronik, hadir di

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

BAB I PENDAHULUAN. Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data,

BAB I PENDAHULUAN. Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk

Lebih terperinci

PENERAPAN SEMANTIK WEB PADA ONTOLOGI LEARNING RESOURCE REPOSITORI

PENERAPAN SEMANTIK WEB PADA ONTOLOGI LEARNING RESOURCE REPOSITORI PENERAPAN SEMANTIK WEB PADA ONTOLOGI LEARNING RESOURCE REPOSITORI Lasmedi Afuan 1, Azhari 2 1 Mahasiswa Program Doktor, Universitas Gadjah Mada 2 Dosen Program Doktor, Universitas Gadjah Mada Email : 1

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN Latar Belakang... 1

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN Latar Belakang... 1 ABSTRAK Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa.

Lebih terperinci

1 BAB III METODE PENELITIAN

1 BAB III METODE PENELITIAN 1 BAB III METODE PENELITIAN 1.1 Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini dapat

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab ini akan membahas mengenai metodologi yang digunakan dalam penelitian serta penjelasan pada setiap tahapannya. Secara detail penjelasan untuk setiap tahapan penelitian

Lebih terperinci

BAB II KAJIAN PUSTAKA

BAB II KAJIAN PUSTAKA BAB II KAJIAN PUSTAKA A. Teori Dempster-Shafer Ada berbagai macam penalaran dengan model yang lengkap dan sangat konsisten, tetapi pada kenyataannya banyak permasalahan yang tidak dapat terselesaikan secara

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Objek Penelitian Tempat yang digunakan sebagai objek dalam penelitian ini adalah UMKM Center Provinsi Jawa Tengah yang berada di Jl. Setiabudi No. 192 Srondol Wetan, Banyumanik

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 30 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pendukung keputusan untuk pemilihan mobil baru

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet yang meningkat dengan cepat berpengaruh pada semakin bertambahnya jumlah pengguna internet di dunia. Ini tentunya tak lepas dari penyebaran data

Lebih terperinci

Mengumpulkan Bukti Digital Forensik Freezing the scene

Mengumpulkan Bukti Digital Forensik Freezing the scene UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Mengumpulkan Bukti Digital Forensik Freezing the scene Pengantar Komputer Forensik Teknologi Informasi 2011 Komputer Forensik

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Dalam penelitian ini metode yang digunakan untuk menganalisa perancangan sistem adalah framework Zachman yang akan dijabarkan dalam masing-masing kolomnya yang terdiri dari What,

Lebih terperinci

BAB 2 LANDASAN TEORI. Website atau World Wide Web, sering disingkat sebagai www atau web saja, yakni

BAB 2 LANDASAN TEORI. Website atau World Wide Web, sering disingkat sebagai www atau web saja, yakni BAB 2 LANDASAN TEORI 2.1 Website Website atau World Wide Web, sering disingkat sebagai www atau web saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan

Lebih terperinci

PROVINSI J A W A T E N G A H N O M O R ^ T A H U N K O M U N I K A S I D A L A M P R O S E S P E M E R I N T A H A N (E-GOVERNMENT)

PROVINSI J A W A T E N G A H N O M O R ^ T A H U N K O M U N I K A S I D A L A M P R O S E S P E M E R I N T A H A N (E-GOVERNMENT) B U P A T I B A T A N G PROVINSI J A W A T E N G A H P E R A T U R A N B U P A T I B A T A N G N O M O R ^ T A H U N 2 0 1 5 T E N T A N G P E N Y E L E N G G A R A A N P E M A N F A A T A N T E K N O

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan merupakan kebutuhan manusia yang paling penting dan mendasar. Karena dengan memiliki badan segala macam aktifitas apapun akan dapat dijalani dengan mudah.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang BAB 1 PENDAHULUAN 1.1 Latar belakang Seiring dengan pesatnya perkembangan teknologi informasi di Indonesia saat ini, banyak institusi pendidikan yang berusaha menerapkan pemanfaatan teknologi informasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

STMIK GI MDP ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA NEGERI 7 PALEMBANG

STMIK GI MDP ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA NEGERI 7 PALEMBANG STMIK GI MDP Program Studi Sistem Informasi Kekhususan Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Genap 2010/2011 ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Broadband Economy. Konten sebagai Penggerak Broadband

Broadband Economy. Konten sebagai Penggerak Broadband Broadband Economy Konten sebagai Penggerak Broadband Broadband Economy Merupakan dampak pemanfaatan broadband terhadap ekonomi. Pengantar Kegiatan broadband Economy ini, kita semua dapat mendapat gambarangambaran

Lebih terperinci

Kebutuhan Aplikasi Web

Kebutuhan Aplikasi Web Rekayasa Web #2 Kebutuhan Aplikasi Web Oleh: Nurwahyu Alamsyah @wahyualam wahyualam.com wahyu@plat-m.com Teknik Informatika Universitas Trunojoyo Madura Fakta Pada tahun 1989, WWW (World Wide Web) dibuat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Tinjauan pustaka menguraikan temuan dan bahan penelitian yang diperoleh dari acuan yang akan dijadikan landasan untuk melakukan kegiatan penelitian Tugas Akhir

Lebih terperinci

lainnya. Android juga menggunakan sistem layar sentuh (touch screen) yang memudahkan pelanggan dalam penanganan navigasinya. Para pelaku bisnis telah

lainnya. Android juga menggunakan sistem layar sentuh (touch screen) yang memudahkan pelanggan dalam penanganan navigasinya. Para pelaku bisnis telah APLIKASI PEMESANAN MAKANAN PADA RESTORAN BERBASIS ANDROID DAN PHP MENGGUNAKAN PROTOKOL JSON Anggia Kusumawaty Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 10 November 2012

Lebih terperinci