: Internet & Mobile Security

dokumen-dokumen yang mirip
Security Sistem Informasi.

SistemKeamanan Komputer

Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Security Sistem Informasi.

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Andi Dwi Riyanto, M.Kom

PENDAHULUAN. Keamanan Sistem Informasi

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI

Pendahuluan. Keamanan Komputer mencakup:

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Dasar Keamanan Jaringan Komputer

e-security: keamanan teknologi informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Keamanan Komputer. Pengertian Keamanan Komputer

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Keamanan Sistem dan Jaringan Komputer

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Keamanan Sistem WWW. Muhammad Zidny Naf an

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Masalah Keamanan Pada Sistem Mobile

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Pengantar E-Business dan E-Commerce

Prinsip Keamanan -Security Principles-

Tugas Bahasa Indonesia

Introduction to Information Security

Sistem Keamanan Komputer

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Security in Mobile Applications and Networks

KEAMANAN JARINGAN KOMPUTER

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Laboratorium Universitas Widyatama

Mewaspadai Penipuan Berkedok Phising

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

cybercrime Kriminalitas dunia maya ( cybercrime

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

PERANGKAT LUNAK APLIKASI PERKANTORAN

Masalah-Masalah dalam Keamanan Informasi

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Analisis Keamanan Internet Banking Bank Mandiri

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

PENGANTAR KOMPUTER & SOFTWARE I

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Keamanan Jaringan Komputer

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Manajemen Keamanan Informasi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Haida Dafitri, ST, M.Kom

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB 10 KEAMANAN SISTEM

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Peta Teknologi Network Security

Public Key Infrastructure (PKI)

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

KEAMANAN . Subianto AMIK JTC SEMARANG

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA

KEAMANAN DALAM TRANSAKSI INTERNET

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Transkripsi:

Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet, perkembangan teknologi mobile/seluler, wireless, termasuk sistem operasi mobile/seluler dan keamanannya

Internet & Mobile Security Pertemuan ke- Pokok Bahasan 1 Pengenalan Keamanan Sistem Informasi 2 Sistem Informasi Berbasis Internet 3 Keamanan Sistem Informasi 4 E-Mail and World Wide Web Security 5 Web and Web Browser Security 6 Wireless Security 7 Review / Quiz. Ujian Tengah Semester (UTS) Mata Kuliah 8 Teori 9 Pengenalan Teknologi Mobile 10 Evolusi Teknologi seluler 11 Teknologi Seluler Masa depan 12 Teknologi Broadband Wireless Access 13 Masalah Mobile Security 14 OS dan Solusi Mobile Security 15 Review / Quiz. 16 Ujian Akhir Semester (UAS) Mata Kuliah Teori Keterangan

Sumber Referensi : Rahardjo. Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Penerbit PT Insan Indonesia - Bandung & PT INDOCISC Jakarta Ray Hunt, Associate Professor. 2006. Security in Mobile and Wireless Networks Dept. of Computer Science and Software Engineering. New Zealand www.av.-comparatives.org.2010.mobile Security. www.internetworldstats.com. 2012. Internet Usage in Asia.

Sumber Referensi : Wibisono. Gunawan & Gunadi. 2008. Dwi Hantoro. Mobile Broadband : Tren Teknologi wireless Saat ini dan Masa Datang. Penerbit Informatika, Bandung Institut Teknologi Sepuluh November. 2011. Keamanan Web Sistem. Penerbit Institut Teknologi Sepuluh November, Surabaya. Jeni. 2011. Web Programming. Institut Pertanian Bogor, Bogor. Institut Teknologi Sepuluh November. http://lecturer.eepisits.edu.(tanggal akses: 26 Januari 2012)

KONTRAK PERKULIAHAN Pertemuan 1-6 dilakukan seperti biasanya dimana dosen menyampaikan materi kepada mahasiswa Disetiap pertemuan akan diadakan latihan/tugas yang wajib dikerjakan mahasiswa Pertemuan 7 diadakan QUIZ / review materi Pertemuan 8 diadakan UTS dimana materi diambil dari pertemuan 1-6 Pertemuan 9-14 dilakukan seperti biasanya dimana dosen menyampaikan materi kepada mahasiswa Pertemuan 15 diadakan UAS dimana materi diambil dari pertemuan 1-14

1. Pendahuluan Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik Lawrie Brown menyarankan menggunakan Risk Management Model untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures yang dapat berupa : a. Usaha untuk mengurangi Threat b. Usaha untuk mengurangi Vulnerability c. Usaha untuk mengurangi impak (impact) d. Mendeteksi kejadian yang tidak bersahabat (hostile event) e. Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, terus meningkat hal ini disebabkan beberapa hal, yaitu : a. Semakin banyaknya perusahaan yang menggunakan aplikasi bisnis berbasis teknologi informasi dan jaringan komputer (internet) b. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani.

c. Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. d. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya (atau sistem milik orang lain) e. Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer.

d. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. e. Semakin kompleksnya sistem yang digunakan seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer a. Keamanan yang bersifat fisik (physical security) Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau komputer Denial of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan) Syn Flood Attack Mematikan jalur listrik sehingga sistem tidak berfungsi Dan Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya nyawa.

b. Keamanan Yang berhubungan Orang (Personel) Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain

c. Keamanan dari data dan media serta teknik komunikasi (Communications) Yang termasuk di dalam kelas ini adalah kelemahan software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. d. Keamanan dalam operasi Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

4. Aspek / Servis dari Security Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek yaitu : Privacy / Confindentiality Integrity Authentication Availability Selain hal di atas, masih ada dua aspek lain yang kaitannya berhubungan dengan electronic commerce, yaitu : Access control Non-repudiation

Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat, misalnya e-mail user tidak boleh dibaca oleh administrator. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. misalnya proses pendaftaran yang wajib menginput data pribadi : nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dll

Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper Contoh serangan lain adalah man in the middle attack

Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi benar-benar asli. orang yang mengakses atau server yang kita hubungi adalah benar orang dan server yang kita maksud. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking.

Availability Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan adalah serangan yang sering disebut : Denial of service attack (DoS attack), Dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan : Klasifikasi data : Public, Private, Confidential, Top secret User : Guest, Admin, Top Manager Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics)

Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

5. Serangan Terhadap Keamanan Sistem Informasi Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack): a. Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of service attack.

b. Modification Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. c. Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Beberapa kasus yang berhubungan serangan terhadap keamanan informasi yaitu : Juni 2001. Peneliti di UC Berkeley dan University of Maryland berhasil menyadap data-data yang berada pada jaringan wireless LAN (IEEE 802.11b) yang mulai marak digunakan oleh perusahaan-perusahaan Maret 2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data-data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan mencuri identitas dua orang profesor. Identity theft memang merupakan sebuah masalah yang cukup pelik.

Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com Sang user mengaku bahwa dia dapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut.

16 Oktober 2001. Sistem BCA yang menggunakan VSAT terganggu selama beberapa jam. Akibatnya transaksi yang menggunakan fasilitas VSAT, seperti ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak diberitakan) apa penyebabnya. Jumlah kerugian tidak diketahui. Maret 2005. Indonesia dan Malaysia berebut pulau Ambalat. Hacker Indonesia dan Malaysia berlombalomba untuk merusak situs-situs negara lainnya. Beberapa contoh halaman web yang dirusak di simpan di situs http://www.zone-h.org.

SOAL LATIHAN 1. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut : a. Budi Rahardjo d.gunawan Wibisono b. Lawrie Brown e. Gunadi c. Menurut G. J. Simons 2. Merupakan Komponen Asset yang memberikan kontribusi kepada Risk, yaitu : a. Pemakai d. Komunikasi b. Kecelakaan e. Penjahat Kriminal c. Teroris

2. Merupakan Komponen Asset yang memberikan kontribusi kepada Risk, yaitu : a. Pemakai d. Komunikasi b. Kecelakaan e. Penjahat Kriminal c. Teroris 3. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures yang dapat berupa : a. Usaha untuk mengurangi Bukan Threat b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact) d. Mendeteksi kejadian yang tidak bersahabat (hostile event) e. Jangan Kembali (unrecover) dari kejadian

3. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures yang dapat berupa : a. Usaha untuk mengurangi Bukan Threat b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact) d. Mendeteksi kejadian yang tidak bersahabat (hostile event) e. Jangan Kembali (unrecover) dari kejadian 4. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut : a. Interruption d. Denial of service attack b. Modification e. Mailbomb c. Fabrication

4. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut : a. Interruption d. Denial of service attack b. Modification e. Mailbomb c. Fabrication 5. Access control yang beruhubungan dengan klasifikasi data adalah : a. Guest d. Confidential b. Admin e. User c. Top Manager

5. Access control yang beruhubungan dengan klasifikasi data adalah : a. Guest d. Confidential b. Admin e. User c. Top Manager 1. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut : a. Budi Rahardjo d.gunawan Wibisono b. Lawrie Brown e. Gunadi c. Menurut G. J. Simons