Analisis Deteksi Spyware Pada Platform Android

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Deteksi Spyware Pada Platform Android"

Transkripsi

1 Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang rizkisyahrul9@gmail.com 1 irwansyah@binadarma.ac.id 2, kurniawan@live.com 3 Abstrack : Spyware is a software that can infiltrate into the operating system so that it can damage the system, stealing important files on the system, can mengumpilkan and send information and can also be distributed to third parties without the permission of the data. Spyware also called destructive software or computer, crimeware (crimeare) software and other malicious and unwanted. From the results rekapulasi conducted android spyware was found that often attack android devices, such as on social media applications and games. Furthermore, the analysis of the android application by using the techniques of computer forensics. This research is considered to be very useful as evidence of crimes committed spyware and allow users to analyze other android applications and avoid the entry of spyware android to android user's system. In addition, this study provides an overview of the workings of spyware on android system. Keywords: spyware, android, computer forensics Abstrak : Spyware merupakan sebuah software yang dapat menyusup ke sistem operasi sehingga dapat merusak sistem, mencuri file-file penting yang ada pada sistem, dapat mengumpilkan dan mengirim informasi dan juga dapat di bagikan pihak ketiga tanpa izin ke pihak data. Spyware atau juga disebut software perusak komputer, perangkat jahat (crimeare) dan perangkat lunak lainya yang berniat jahat dan tidak diinginkan. Dari hasil rekapulasi yang dilakukan ditemukanlah spyware android yang sering menyerang perangkat android, diantaranya adalah pada aplikasi sosial media dan Game. Selanjutnya, dilakukan analisa terhadap terhadap aplikasi android tersebut dengan menggunakan teknik komputer forensik. Penelitian ini dianggap sangat berguna sebagai barang bukti kejahatan yang dilakukan spyware dan agar user dapat menganalisa aplikasi android lainnya dan menghindari masuknya spyware android ke sistem android milik user. Selain itu, hasil penelitian ini memberikan gambaran cara kerja spyware tersebut pada sistem android. Kata kunci: Spyware, android, komputer forensik I. PENDAHULUAN Spyware merupakan sebuah software yang dapat menyusup ke sistem operasi sehingga dapat merusak sistem, mencuri file-file penting yang ada pada sistem, dapat mengumpulkan dan mengirim informasi dan juga dapat di bagikan pihak ketiga tanpa izin ke pihak data. Sypware atau juga disebut software perusak Komputer, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. (Tony piltzecker, 2004: 2). Berkembangnya teknologi pun memicu dikembangkannya sypware-sypware baru, sehingga semakin banyak pihak yang dirugikan karena adanya sypware ini. Bahkan saat ini, sypware telah dapat menjangkit hampir seluruh jenis sistem operasi. Dengan kemajuan teknologi saat ini yang mulai meluncurkan berbagai jenis gadget seperti tablet PC dan smartphone, tentunya didukung Page 1

2 oleh beberapa jenis sistem operasi. Semakin maraknya penggunaan tablet PC dan smartphone oleh user, dikarenakan ukurannya yang gampang dibawa dan juga tidak terlalu sulit untuk mengoperasikannya. Sejalan dengan hal tersebut, salah satu sistem operasi yang sedang marak digunakan untuk mendukung kerja tablet PC ataupun smartphone adalah sistem android. 2. METODOLOGI PENELITIAN 1. Metode Penelitian Metode penelitian yang digunakan yaitu metode eksperimental. Metode ekperimental adalah bagian dari metode kuantitatif. Studi eksperimental menghasilkan bukti yang paling benar berkaitan dengan hubungan sebab-akibat. Dalam studi eksperimental, peneliti memanipulasi paling sedikit satu variabel, mengontrol variabel lain yang relevan, dan mengobservasi efek / pengaruhnya terhadap satu atau lebih variabel terikat (Emzir, 2013 : 64). 2. Metode Analisis Data Dalam pengumpulan data-data, penulis menggunakan beberapa metode yaitu: 1. Observasi Metode observasi merupakan pengumpulan data yang dilakukan dengan cara mengamati dan mencatat lansung maupun tidak lansung terhadap objek yang dibahas. 2. Studi pustakaan(literature) Metode yang dilakukan dengan cara mencari bahan referensi yang mendukung dan berkaitan dengan pembahasan didalam penelitian melalui internet, jurnal, buku, artikel, google book. 3. Metode Analisis Metode analisis yang digunakan dalam penelitian ini berpedoman pada metode mobile forensik yang dibuat oleh National Institute of Standard and Technology (NIST) yang mempunyai beberapa tahap yaitu: 1. Preservation Tahap ini melibatkan proses pengumpulan, pencarian, dan pendokumentasian barang bukti. Pada proses ini, barang bukti dijaga agar tidak terjadi perubahan data. 2. Acquisition Pada tahapan acquisition yaitu melakukan proses deteksi atau pengkloningan perangkat mobile. 3. Examination and Analysis Proses mengungkap bukti digital. Hasil deteksi yang telah dilakukan sebelumnya akan dianalisia untuk memperoleh data yang diinginkan. 4. Reporting Merupakan proses mempersiapkan ringkasan secara rinci dan menyimpulkan hasil penyelidikan. 3. HASIL Pada evidence tidak ditemukan file image, video, call history, wallpaper, dan audio karena peneliti hanya membuat skenario pada percakapan saja. Berikut merupakan screenshot percakapan yang didapat, dimana pada screenshot tersebut juga tertera waktu kejadian perkara: Page 2

3 Gambar 1 Bukti percakapan pada smartphone Selain itu juga terdapat file foto pada folder Profile Pictures, foto tersebut merupakan foto profil dari kontak yang pernah dibuka oleh pengguna aplikasi WhatsApp tersebut. Gambar 2 Isi folder Profile Pictures pada smartphone aplikasi WhatsApp viewer dan DB Browser for SQLite karena aplikasi WhatsApp Viewer hanya bisa membuka database percakapan saja, sedangkan untuk melihat avatar bisa menggunakan aplikasi FTK Imager. Gambar 3 File database pada folder databases Setelah melakukan analisa pada smartphone, dapat disimpulkan bahwa dengan menerapkan proses mobile forensik pada platform Android, digital yang berkaitan dengan aplikasi WhatsApp bisa didapatkan. Selain percakapan dan foto profile, file media yang telah dikirim atau diterima bisa didapatkan seperti file audio, video, voice note, images, dan call history juga bisa didapatkan, tetapi disini peneliti hanya membuat percakapan dan voice note saja. Pada tabel dibawah merupakan informasi penting mengenai identitas pengguna aplikasi WhatsApp: Tabel 1 Informasi Smartphone yang di dapat Informasi Smartphone Nomor Handphone xxx Pengguna Versi Aplikasi Pada direktori com.whatsapp/databases/ terdapat beberapa database yang tidak terenkripsi dan pada direktori com.whatsapp/avatar/files/ terdapat 2 thumbnails foto profil pengguna dan kontakkontak pada aplikasi WhatsApp. Untuk membuka file database tersebut menggunakan Nama Pengguna Syahrul Kontak 3 Percakapan 1 Encrypted Databases 2 Page 3

4 Avatar 2 Profile Pictures 1 Whatsapp audio - Whatsapp calls - Whatsapp images - Whatsapp profile photo - Whatsapp video - Dalam melakukan proses mobile forensik pada platform Android, tools yang digunakan bisa berbeda-beda, semua disesuaikan dengan masalah dan kondisi smartphone tersebut. Hal yang penting sebelum melakukan imaging yaitu kita harus meng-install USB Driver sesuai dengan vendor smartphone. Untuk melakukan flashing atau pemasangan CWM, tools dan caranya bisa berbeda tergantung vendor smartphone juga. jadi disesuaikan dengan mode flashing pada smartphone. Folder WhatsApp terletak pada memori internal atau bisa juga di SD Card, untuk mengaksesnya tidak butuh hak akses root, pengguna awam pun bisa membuka folder tersebut. Di dalam folder WhatsApp terdapat file media yang telah dikirim atau diterima pada aplikasi WhatsApp, serta terdapat juga database percakapan yang terenkripsi dan database tersebut tidak dapat dibuka tanpa disertai file key yang berada pada folder com.whatsapp. Folder com.whatsapp terdapat di direktori Sebagian besar smartphone Android tidak bisa dilakukan imaging terhadap partisi sistem dan memori internal, hal ini lah yang menjadi salah satu kendala dalam melakukan mobile forensik pada platform Android. Ada hal lain yang membuat proses mobile forensik semakin sulit dilakukan yaitu jika SD Card smartphone tersebut telah dienkripsi, sehingga prosesnya akan menjadi semakin rumit, selain itu jika memori internal atau eksternal sudah di-format berulang- ulang kali, maka hanya berkemungkinan kecil untuk mendapatkan data-data yang diinginkan kembali, karena keterbatasan ruang memori tersebut yang mengakibatkan tertimpanya data yang lama dengan yang baru. 4. SIMPULAN Berdasarkan tahapan-tahapan yang telah dibahas mengenai analisis deteksi spyware pada platform Android, dimana dalam mengungkap kasus kejahatan yang telah diskenariokan sebelumnya, maka dapat disimpulkan sebagai berikut: 1) Dengan menerapkan metode mobile forensik, bukti digital yang berkaitan dengan aplikasi Android bisa didapatkan dan dianalisis. 2) Begitu bahanya dampak dari virus Spyware jika kita mengethuinya. 3) CWM (ClockWorkMod) merupakan mode recovery yang sangat membantu dalam pengambilan data pada partisi sistem Android. 4) Pada Smartphone pelaku terbukti melakukan penghinaan dan pengancaman melalui aplikasi WhatsApp yang bisa dijerat pidana. Sesuai dengan Pasal 27 ayat (3) UU ITE. 5) Ada kendala yang membuat proses mobile forensik semakin sulit yaitu memori internal atau eksternal telah di-format berulang-ulang kali, SD Card yang dienkripsi, dan melakukan deskripsi tanpa adanya file key DAFTAR PUSTAKA Malau, B.S.L. 2014, Mengenal Bidang Digital Forensik. Diakses 18 Juli 2016, dari /29/mengenalbidangdigitalforensik Palmer, G. 2001, A Road Map for Digital Forensic Research. Technical Report DTR- Page 4

5 T , DFRWS. Laporan dari First Digital Forensic Research Workshop (DFRWS). Riandy, O. 2015, Analisis Forensic Recovery dengan Keamanan Kode Pola pada Smartphone Android, di Student Colloquium Sistem Informasi & Teknik Informatika (SC- SITI), Palembang, Agustus Sukriadi & Prayudi, Y. 2014, Analisis Bukti Digital Global Positioning System (GPS) Pada Smartphone Android, di Konferensi Nasional Sistem dan Informatika 2014, Bali, November 7-8, Page 5

Analisis Forensik WhatsApp Artefak pada Platform Android

Analisis Forensik WhatsApp Artefak pada Platform Android Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen

Lebih terperinci

Implementasi Prosedur Forensik untuk Analisis Artefak Whatsapp pada Ponsel Android

Implementasi Prosedur Forensik untuk Analisis Artefak Whatsapp pada Ponsel Android Implementasi Prosedur Forensik untuk Analisis Artefak Whatsapp pada Ponsel Android Yesi Novaria Kunang Fakultas Ilmu Komputer Universitas Bina Darma Palembang, Indonesia yesinovariakunang@binadarma.ac.id

Lebih terperinci

IMPLEMENTASI PROSEDUR FORENSIK UNTUK APLIKASI WHATSAPP PADA PONSEL ANDROID

IMPLEMENTASI PROSEDUR FORENSIK UNTUK APLIKASI WHATSAPP PADA PONSEL ANDROID IMPLEMENTASI PROSEDUR FORENSIK UNTUK APLIKASI WHATSAPP PADA PONSEL ANDROID Yesi Novaria Kunang 1), Anggie Khristian 2) 1 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina Darma 2

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital. TAKARIR Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital. Forensic Imaging Backup Investigator Forensik Tools Write Blocking Proses

Lebih terperinci

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang

Lebih terperinci

ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST)

ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) 3 Imam Riadi 1), Anton Yudhana 2),Muhamad Caesar Febriansyah Putra 3) 1 Program

Lebih terperinci

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY Andesta 1, Syahril Rizal 2, Taqrim Ibadi 3. 1) Mahasiswa Teknik Informatika Universitas Bina Darma 2) Dosen Ilmu Komputer 3) Dosen

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA ANALISIS GEODATA FORENSIC PADA SMARTPHONE ANDROID OZI AGUSTRA N

PROGRAM STUDI TEKNIK INFORMATIKA ANALISIS GEODATA FORENSIC PADA SMARTPHONE ANDROID OZI AGUSTRA N PROGRAM STUDI TEKNIK INFORMATIKA ANALISIS GEODATA FORENSIC PADA SMARTPHONE ANDROID OZI AGUSTRA 12142066N Skripsi Ini Diajukan Sebagai Syarat Memperoleh Gelar Sarjana Komputer Di Universitas Bina Darma

Lebih terperinci

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis choerunnisa@raharja.info Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia

Lebih terperinci

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer Student absent and Grade Information list Aplication System in Android Operating System Angga Tri Hendratno Undergraduate Program, Faculty of Industrial Engineering, 2010 Gunadarma University http://www.gunadarma.ac.id

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT)

Simposium Nasional Teknologi Terapan (SNTT) ANALISIS FORENSIK RECOVERY DENGAN KEAMANAN FINGERPRINT PADA SMARTPHONE ANDROID Sahiruddin, Imam Riadi, Sunardi Magister Teknik Informatika,Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Dr. Soepomo S.H.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital.

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital. TAKARIR backup jenis pekerjaan yang dilakukan untuk membuat file/data cadangan, sehingga jika data tersebut hilang, maka dapat dikembalikan kembali seperti semula,/recovery. mobile device Perangkat yang

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES

ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES Megawaty 1) Informatika, Universitas Bina Darma Jl. Jend A. Yani No. 12 email: Megawaty@mail.binadarma.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet sebagai salah satu media informasi yang efektif dan efisien dalam penyampaian informasi yang bisa diakses setiap orang kapan saja dan dimana saja,

Lebih terperinci

ANALISIS LIVE FORENSICS APLIKASI WHATSAPP DAN LINE PADA SISTEM OPERASI WINDOWS 8

ANALISIS LIVE FORENSICS APLIKASI WHATSAPP DAN LINE PADA SISTEM OPERASI WINDOWS 8 ANALISIS LIVE FORENSICS APLIKASI WHATSAPP DAN LINE PADA SISTEM OPERASI WINDOWS 8 Imam Riadi 1), Sunardi 2), Muhamad Ermansyah Rauli 3) 1 Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta

Lebih terperinci

LINE CHAT VULNERABILITY:

LINE CHAT VULNERABILITY: LINE CHAT VULNERABILITY: UNENCRYPTED CHAT MESSAGE FOR IOS & UNAUTHORIZED ACCESS TO SENSITIVE DATA WITH PHYSICAL ACCESS Illustration (Picture) from Line.me July 30 th, 2014 @YoKoAcc (yk@firstsight.me) &

Lebih terperinci

10. Mobile Device Forensics Part 2

10. Mobile Device Forensics Part 2 10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk

Lebih terperinci

Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah

Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah Peneliti : Peter Deo Saksono (672012152) Dr. Irwan Sembiring, S.T., M.Kom Program Studi Teknik Informatika Fakultas

Lebih terperinci

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah yang paling umum dihadapi saat sudah berkeluarga salah satunya yaitu mengenai anggaran pengeluaran bulanan yang berbeda dari sebelumnya (belum menikah). Salah

Lebih terperinci

WHATSAPP FORENSICS: EKSPLORASI SISTEM BERKAS DAN BASIS DATA PADA APLIKASI ANDROID DAN IOS

WHATSAPP FORENSICS: EKSPLORASI SISTEM BERKAS DAN BASIS DATA PADA APLIKASI ANDROID DAN IOS WHATSAPP FORENSICS: EKSPLORASI SISTEM BERKAS DAN BASIS DATA PADA APLIKASI ANDROID DAN IOS Ahmad Raf'ie Pratama Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia Jalan

Lebih terperinci

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal

Lebih terperinci

Analisis Geodata Forensic Pada Smartphone Android

Analisis Geodata Forensic Pada Smartphone Android Analisis Geodata Forensic Pada Smartphone Android Ozi Agustra 1, Wydyanto, M.M., M.Kom 2., Hadi Syaputra, M.Kom 3., 1) Mahasiswa Teknik Informatika 2) Dosen Ilmu Komputer 3) Dosen Ilmu Komputer Universitas

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Aplikasi Aplikasi adalah suatu sub kelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Contoh

Lebih terperinci

1.1. Latar Belakang Masalah

1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi khususnya dibidang mobile semakin pesat, khususnya teknologi informasi dan komunikasi. Dengan perkembangan teknologi yang maju, maka

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab ini akan membahas mengenai latar belakang masalah, rumusan masalah yang ingin dipecahkan, tujuan pembahasan yang diharapkan, batasan-batasan masalah yang ada, dan sistematika pembahasan

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Game tidak hanya dapat dijadikan sebagai sarana hiburan pada era sekarang, tetapi juga dapat dijadikan sebagai sarana pembelajaran, mencari teman baru, melatih

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Peran media dan teknologi mengingat dalam kehidupan manusia semakin penting dan canggih saat ini. Dalam kenyataan ini, seiring berkembangnya dan berbagai aplikasi

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dekade 70-an negara-negara maju seperti di Eropa menerapkan teknologi komunikasi seluler. Teknologi ini berkembang pesat karena mampu menawarkan flexibilitas

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

PROPOSAL PENGGUNAAN ANDROID SEBAGAI GPS TRACKER

PROPOSAL PENGGUNAAN ANDROID SEBAGAI GPS TRACKER PROPOSAL PENGGUNAAN ANDROID SEBAGAI GPS TRACKER TAHUN 2012 subureko@gmail.com Latar Belakang Penggunaan perangkat genggam telekomunikasi saat ini sudah menjadi seperti kebutuhan pokok. Jumlah pengguna

Lebih terperinci

BAB I. PENDAHULUAN. Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah

BAB I. PENDAHULUAN. Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah 1 BAB I. PENDAHULUAN 1.1 Latar Belakang Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah sulitnya mencari informasi mengenai tempat tersebut, misalnya keberadaan sebuah restoran,

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung)

PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung) PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung) 1 Budiman Ruliansyah, 1 Kurnia Muludi, 1 Febi Eka Febriansyah 1 Jurusan Ilmu

Lebih terperinci

PENGENALAN APLIKASI DENGAN ANDROID STUDIO

PENGENALAN APLIKASI DENGAN ANDROID STUDIO PENGENALAN APLIKASI DENGAN ANDROID STUDIO Agus Hermawan agus.hermawan@raharja.info Abstrak Android Studio merupakan tools resmi dari Google sebagai pemilik dari OS Android. Awalnya hampir kebanyakan ProgrammeR/developer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat.

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat. BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat. Komputer dan berbagai macam gadget / smartphone sudah dengan mudah didapatkan. Dengan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral

Lebih terperinci

Gambar 3.1: Web WhatsApp

Gambar 3.1: Web WhatsApp WHATSAPP 3.1 Sekilas Tentang WhatsApp WhatsApp adalah aplikasi online chat yang kompatibel dengan beberapa jenis handphone, antara lain Iphone, Android, Blackberry, dan merk handphone Nokia. WhatsApp sepertinya

Lebih terperinci

MODUL PELATIHAN V.1.0 SISTEM E-LEARNING STT-HARAPAN BERBASIS MOODLE PENGGUNA : DOSEN

MODUL PELATIHAN V.1.0 SISTEM E-LEARNING STT-HARAPAN BERBASIS MOODLE PENGGUNA : DOSEN MODUL PELATIHAN V.1.0 SISTEM E-LEARNING STT-HARAPAN BERBASIS MOODLE PENGGUNA : DOSEN Disusun Oleh : Dedy Arisandi, ST, Mkom Tommy, ST, Mkom Ade Zulkarnain, ST, Mkom Adidtya Perdana, ST, Mkom SEKOLAH TINGGI

Lebih terperinci

1 PENDAHULUAN. 1.1 Latar Belakang

1 PENDAHULUAN. 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat membuat pengiriman data dan informasi menjadi semakin cepat. Kemudahan untuk mendapatkan informasi pun berdampak pada munculnya berbagai

Lebih terperinci

Pendahuluan Pada saat ini ilmu pengetahuan berkembang pesat pada bidang informatika. Semakin banyak bahasa pemrograman yang dapat digunakan untuk memb

Pendahuluan Pada saat ini ilmu pengetahuan berkembang pesat pada bidang informatika. Semakin banyak bahasa pemrograman yang dapat digunakan untuk memb APLIKASI BEKASI PLACE FINDER DENGAN MENGGUNAKAN ANDROID Disusun Oleh : Nama : Haidir NPM : 50408404 Jurusan : Teknik Informatika Pembimbing : Prof. Dr. dr. Johan Harlan, SSi, MSc Fakultas Teknologi Industri

Lebih terperinci

EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID

EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID 1, Wydyanto 2, Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani

Lebih terperinci

BAB 1 PENDAHULUAN. diberikan kepada pengguna selanjutnya yang ingin menggunakan proyektor.

BAB 1 PENDAHULUAN. diberikan kepada pengguna selanjutnya yang ingin menggunakan proyektor. BAB 1 PENDAHULUAN 1.1. Latar Belakang Presentasi merupakan suatu hal yang tidak terlepaskan dalam berbagai aktivitas, seperti aktivitas pembelajaran, aktivitas perkantoran dan aktivitas lainnya. Presentasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dan kemajuan Information Technology (IT) dewasa ini sangat signifikan dan salah satu faktor pendukungnya adalah dengan hadirnya smartphone. Banyak hal

Lebih terperinci

BAB I PENDAHULUAN. namun seiring melajunya zaman yang diikuti oleh berkembangnya teknologi

BAB I PENDAHULUAN. namun seiring melajunya zaman yang diikuti oleh berkembangnya teknologi BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian Pada era sistem informasi saat ini, digital adalah sebuah teknologi untuk mempermudah gerak ruang manusia dalam bekerja, computer adalah hal umum yang dipergunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 40 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman Utama adalah tampilan awal dari program Aplikasi Mobile Mapper ini. 2. Halaman Input Benua dan Negara Pada Layar ini user harus

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB I PENDAHULUAN. Semakin berkembang cepatnya kemajuan IPTEK di era globalisasi seperti

BAB I PENDAHULUAN. Semakin berkembang cepatnya kemajuan IPTEK di era globalisasi seperti BAB I PENDAHULUAN 1.1. Latar Belakang Semakin berkembang cepatnya kemajuan IPTEK di era globalisasi seperti sekarang ini telah meningkatkan kebutuhan masyarakat akan teknologi yang sekaligus telah mengubah

Lebih terperinci

PENGENALAN ANDROID AHMAD ZAINUDIN. Politeknik Elektronika Negeri Surabaya

PENGENALAN ANDROID AHMAD ZAINUDIN. Politeknik Elektronika Negeri Surabaya PENGENALAN ANDROID AHMAD ZAINUDIN Politeknik Elektronika Negeri Surabaya SEJARAH ANDROID Android adalah sebuah sistem operasi untuk perangkat mobile yang mencakup sistem operasi, middleware dan aplikasi.

Lebih terperinci

KUMPULAN APLIKASI JAVA J2ME

KUMPULAN APLIKASI JAVA J2ME KUMPULAN APLIKASI JAVA J2ME Sejarah Android Pada Juli 2005, Google mengakuisisi Android Inc. sebuah perusahaan baru berkembang yang bergerak di bidang aplikasi ponsel. Perusahaan ini berbasis di Palo AltoCalifornia

Lebih terperinci

CARA ROOT SEMUA JENIS SMARTPHONE ANDROID MENGGUNAKAN UNLOCKROOT

CARA ROOT SEMUA JENIS SMARTPHONE ANDROID MENGGUNAKAN UNLOCKROOT CARA ROOT SEMUA JENIS SMARTPHONE ANDROID MENGGUNAKAN UNLOCKROOT Adis Lena Kusuma Ratna Adis.lena12@gmail.com Abstrak Pengguna handphone android tercatat mengalami peningkatan yang cukup drastis dari hari

Lebih terperinci

CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID

CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID Nita Yuliani Abstrak Pada era teknologi dijaman modern ini, sebagian besar aktivitas kita banyak disimpan dalam bentuk media misalnya foto, video

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

smartphone Android melalui komputer : menggunakan kabel USB. 2. Salin file IndeKost.apk ke folder pada smartphone.

smartphone Android melalui komputer : menggunakan kabel USB. 2. Salin file IndeKost.apk ke folder pada smartphone. Instalasi Aplikasi Berikut ini merupakan langkah-langkah proses instalasi aplikasi, baik untuk aplikasi mobile maupun aplikasi web. 1.Instalasi Aplikasi Mobile Berikut ini adalah langkah-langkah proses

Lebih terperinci

ANALISIS FORENSIK FACEBOOK ARTEFAK DIKO APRIANSYAH Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer

ANALISIS FORENSIK FACEBOOK ARTEFAK DIKO APRIANSYAH Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer ANALISIS FORENSIK FACEBOOK ARTEFAK DIKO APRIANSYAH 12142049 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer PROGRAM STUDI TEKIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA

Lebih terperinci

BAB I PENDAHULUAN. menggunakan teknologi untuk dapat berkembang. Saat ini teknologi mobile dan

BAB I PENDAHULUAN. menggunakan teknologi untuk dapat berkembang. Saat ini teknologi mobile dan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang sangat pesat mendorong masyarakat menggunakan teknologi untuk dapat berkembang. Saat ini teknologi mobile dan tablet PC tidak hanya

Lebih terperinci

Format Pelaporan Bug. Pelaporan Bug dilakukan dengan cara mengirim ke milis

Format Pelaporan Bug. Pelaporan Bug dilakukan dengan cara mengirim  ke milis Format Pelaporan Bug Pelaporan Bug dilakukan dengan cara mengirim email ke milis bugreport@urbanindo.com Judul/ Subject: [Bug Report] [ Nama Proyek ] Penjelasan singkat tentang bug *huruf miring diganti

Lebih terperinci

Perangkat Lunak Mobile Notifikasi Pajak Kendaraan Bermotor di Kabupaten Musi Banyuasin

Perangkat Lunak Mobile Notifikasi Pajak Kendaraan Bermotor di Kabupaten Musi Banyuasin Perangkat Lunak Mobile Notifikasi Pajak Kendaraan Bermotor di Kabupaten Musi Banyuasin Suprensi 1, Muhammad Nasir 2, Deni Erlansyah 3 1,2,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran: OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,

Lebih terperinci

Komunikasi Daring (Online) BAB I

Komunikasi Daring (Online) BAB I BAB I Komunikasi Daring (Online) A. Pengertian Istilah komunikasi online mengacu pada membaca, menulis, berbagi video kamera dan komunikasi melalui jaringan komputer. Ini meliputi Sinkronus yaitu komputer

Lebih terperinci

PENERAPAN ALGORITMA PENCARIAN SEQUENTIAL SEARCH

PENERAPAN ALGORITMA PENCARIAN SEQUENTIAL SEARCH PENERAPAN ALGORITMA PENCARIAN SEQUENTIAL SEARCH PADA KAMUS ANGGREK BERBASIS ANDROID Nurul Pesari, Tjut Awaliyah Z, Aries Maesya Email: pesari.nurul@gmail.com Program Studi Ilmu Komputer Fakultas MIPA-UNPAK

Lebih terperinci

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA

PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA Try Andi Pahlawan 1, Muhammad Nasir 2, Hutrianto 3 Dosen Universitas Bina Darma 2,3, Mahasiswa Universitas Bina Darma 1 Jalan Jenderal Ahmad

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN PADA SISTEM OPERASI PROPRIETARY

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN  PADA SISTEM OPERASI PROPRIETARY ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN EMAIL PADA SISTEM OPERASI PROPRIETARY Muhammad Nur Faiz 1, Rusydi Umar 2, Anton Yudhana 3 1 hafarafaiz@gmail.com, 2 rusydi@live.in, 3 eyudhana@ee.uad.ac.id

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring merupakan suatu aktivitas yang bertujuan untuk memantau atau mengamati sesuatu. Kebanyakan kendala dan keterbatasan dalam melakukan monitoring terhadap objek

Lebih terperinci

BAB 1 Pengenalan Aplikasi Perangkat Bergerak

BAB 1 Pengenalan Aplikasi Perangkat Bergerak BAB 1 Pengenalan Aplikasi Perangkat Bergerak Mahardeka Tri Ananta deka.kelas@gmail.com Lab. Pemrograman Aplikasi Perangkat Bergerak FILKOM UB 1 Pokok Bahasan Perkembangan Teknologi Mobile Karakteristik

Lebih terperinci

Cara Menggunakan Google Maps Offline Di Handphone Android

Cara Menggunakan Google Maps Offline Di Handphone Android Cara Menggunakan Google Maps Offline Di Handphone Android Indri Julianti Kosasih indri.julianti@raharja.info Abstrak Kehadiran perangkat Android seperti smartphone ataupun tablet PC memberikan banyak manfaat

Lebih terperinci

Panduan Membuat E-book dengan SIGIL Nunuk Suryani dkk 1

Panduan Membuat E-book dengan SIGIL Nunuk Suryani dkk 1 Panduan Membuat E-book dengan SIGIL Nunuk Suryani dkk 1 A. Pendahuluan Buku digital atau biasa disebut e-book merupakan bahan ajar yang terdiri dari teks, gambar, dan audio ataupun video. Populeritas e-

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

ANALISIS FORENSIK MALWARE PADA PLATFORM ANDROID

ANALISIS FORENSIK MALWARE PADA PLATFORM ANDROID ANALISIS FORENSIK MALWARE PADA PLATFORM ANDROID Rahmat Novrianda 1), Yesi Novaria Kunang 2), P.H. Shaksono 3) 1),3) Magister Teknik Informatika, Universitas Bina Darma 2) Program Studi Sistem Informasi,

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat berpengaruh dan memiliki arti penting terhadap kehidupan manusia saat ini. Hal

Lebih terperinci

ANALISIS FORENSIK PADA PLATFORM ANDROID

ANALISIS FORENSIK PADA PLATFORM ANDROID ANALISIS FORENSIK PADA PLATFORM ANDROID Ilman Zuhri Yadi 1), Yesi Novaria Kunang 2) 1), 2) Program Studi Sistem rmasi, Ilmu Komputer, Universitas Bina Darma Universitas Bina Darma, Jl. Ahmad Yani no. 3

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Manual Book MedisClick AAI International Page 1

Manual Book MedisClick AAI International Page 1 Copyright by PT. AA International Indonesia Manual Book MedisClick AAI International Page 1 KONTEN INSTALASI... 3 PENGGUNAAN PROGRAM... 5 Splash Screen... 5 Welcome Screen... 5 Registrasi... 6 Masuk Aplikasi

Lebih terperinci

PERANGKAT LUNAK AJAR DENGAN PENDEKATAN SAINTIFIK KURIKULUM 2013 BERBASIS ANDROID (STUDI KASUS TEMATIK 4 TEMA 5)

PERANGKAT LUNAK AJAR DENGAN PENDEKATAN SAINTIFIK KURIKULUM 2013 BERBASIS ANDROID (STUDI KASUS TEMATIK 4 TEMA 5) PERANGKAT LUNAK AJAR DENGAN PENDEKATAN SAINTIFIK KURIKULUM 2013 BERBASIS ANDROID (STUDI KASUS TEMATIK 4 TEMA 5) Kurniawan 1, M. Idris Fatonny 2 1 Program Studi Sistem Informasi, Fakultas Ilmu Komputer,

Lebih terperinci