Senin, 31 Desember 2018

IT FORENSIK

MAKALAH IT FORENSIK
Tugas Softskill


Disusun Oleh
DUWIK FEBRIANTO (32116172)

FAKULTAS TEKNOLOGI INFORMASI
MANAJEMEN INFORMATIKA
UNIVERSITAS GUNADARMA
2018

Pengertian IT Forensik

Beberapa pengertian mengenai IT Forensik menurut para ahli :

Menurut Ruby Alamsyah, salah seorang ahli forensik IT Indonesia: Digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Menurut Noblett, seorang ahli komputer forensik: Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, seorang ahli komputer forensik: Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum.

New Technologies memperluas definisi Robin dengan: Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
·         Komputer Hardisk
·         MMC
·         CD
·         Flashdisk
·         Camera Digital
·         Simcard hp

Data atau barang bukti tersebut diatas diolah dan dianlisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis Komunikasi data target.

Berdasarkan penjelasan tersebut, beberapa alasan mengapa perlunya menggunakan IT forensik dalam menangani tindak kejahatan komputer 

Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).

Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.

Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Tujuan IT Forensik

Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer fraud : Kejahatan atau pelanggaran dari segi sistem organisasi komputer

Komputer crim : Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur IT Forensik
Prosedur forensik yang umum digunakan, antara lain :

Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

Membuat copies secara matematis.
Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.

Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

Search dan seizure : dimulai dari perumusan suatu rencana.

a.     Identifikasi dengan penelitian permasalahan.
b.     Membuat hipotesis.
c.     Uji hipotesa secara konsep dan empiris.
d.   Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e.     Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan 
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak 
langsung.

a.    Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b.      Membuat fingerprint dari data secara matematis.
c.       Membuat fingerprint dari copies secara otomatis.
d.      Membuat suatu hashes masterlist
e.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools IT Forensik
Tools IT Forensik yang umum digunakan, antara lain :

Antiword : Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

Autopsy : The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

 Binhash : Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

Sigtool : Sigtool merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
ChaosReader : ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

Chkrootkit : Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

Dcfldd : Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

Ddrescue : GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

Foremost : Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

Gqview : Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

Galleta : Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

Ishw : Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

Pasco : Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

Scalpe : Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual. 

Modus - Modus Kejahatan dalam Teknologi Informasi
Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya yaitu :
Pencurian Nomor Kartu Kredit

Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.
Penyerangan situs atau e-mail melalui virus atau spamming

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Jenis - Jenis Ancaman (Threats) Melalui IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.

Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :

Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.

Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.

Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kamis, 15 November 2018

Contoh Kasus Kejahatan Komputer, Cara Mengatasinya dan Undang-Undang ITE Tentang Kejahatan Komputer

Contoh Kasus Kejahatan Komputer dan Cara Mengatasinya

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking Bank Central Asia (BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Cara Mengatasi :

Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Cara Mengatasi :

Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :
Membatasi domain atau no IP yang dapat diakses
Menggunakan pasangan user id dan password
Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya.

Mekasinsme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan server linux agar lebih aman.

Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.

Cara Mengatasi :
Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.

Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara - perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

Undang-Undang ITE Yang Mengatur Tentang Kejahatan Komputer
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal    27 : Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal    28 : Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan 
Pasal    29 : Ancaman Kekekrasan dan Menakut-nakuti.
Pasal    30 : Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal    31 : Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

sumber : http://rusdiandrianto.blogspot.com/2018/11/contoh-kasus-kejahatan-komputer-cara.html
http://mengicir.blogspot.com/2016/07/jenis-jenis-cybercrime-beserta-contoh.html
https://jhohandewangga.wordpress.com/2012/06/13/convention-of-cyber-crime-dan-jenis-pidana-yang-diancamkan/

Minggu, 11 November 2018

DISTRIBUSI FREKWENSI

SOAL 

1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi

2. Sebutkan singkatan dari TDF

3. Gambarkan bentuk umum TDF

4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?) 
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)?

5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)

6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekwensi

7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal

8. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?

9. a) Buatlah Tabel Distribusi Frekwensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWAB

1. a.) Distribusi Frekwensi : Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tersebut dapat segera terlihat.
    b.) Frekuensi : Banyaknya pemunculan data.

2. TDF adalah Tabel Distribusi Frekwensi.


3.
n : banyaknya data

fi : frekuensi pada kelas ke-i

4. a.) n = 50
    b.) nilai data terkecil = 16 ; nilai data terbesar = 63
    c.) range : 63 - 16= 47

5. a.) TFD 1 = 5 kelas ; interval = 11
    b.) TFD 2 = 6 kelas ; interval = 8
    c.) TFD 3 = 7 kelas ; interval = 7

6. a.) Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
    b.) Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING.
    c.) Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas. Range : Selisih nilai terbesar dengan terkecil.

7. a.) Rumus menentukan banyaknya kelas :
         Aturan Sturges : pembulatan ke atas atau ke bawah (celling / floor)
         k = 1 + 3.322 log n
         k = banyak kelas ; n = banyak data
     b.) Rumus menentukan interval :
         i = r/k   i = interval kelas ; k = banyak kelas ; r = range data

8. a.) k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439..
         k = 6.6439
         dengan ceiling, maka k = 7
     b.) i = r/k
         i = 47/6
         i = 7.8333
         i = 8
         k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439...
         k = 6.6439
         dengan floor, maka k = 6
         i = r/k
         i = 47/6
         i = 7.8333
         i = 8
  
9.

A.

Rabu, 17 Oktober 2018

PROFESIONALISME DAN ETIKA PROFESI WEB DESIGNER

Perancangan web (web design) adalah istilah umum yang digunakan untuk mencakup bagaimana isi web konten ditampilkan, (biasanya berupa hypertext atau hypermedia) yang dikirimkan ke pengguna akhir melalui World Wide Web, dengan menggunakan sebuah browser web atau perangkat lunak berbasis web. Tujuan dari web design adalah untuk membuat website—sekumpulan konten online termasuk dokumen dan aplikasi yang berada pada server web / server. Sebuah website dapat berupa sekumpulan teks, gambar, suara dan konten lainnya, serta dapat bersifat interaktif ataupun statis.

Sedangkan perancang web atau desainer web (web designer) adalah orang yang memiliki keahlian menciptakan konten presentasi (biasanya hypertext atau hypermedia) yang dikirimkan ke pengguna-akhir melalui World Wide Web, menggunakan Web browser atau perangkat lunak Web-enabled lain seperti televisi internet, Microblogging, RSS, dan sebagainya. Dengan berkembangnya spesialisasi dalam desain komunikasi dan bidang teknologi informasi, ada kecenderungan kuat untuk menarik garis yang jelas antara web design khusus untuk halaman web dan pengembangan web secara keseluruhan dari semua layanan berbasis web.

Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Macam-macam etika :

1.       Etika Deskriptif

Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.

2.       Etika Normatif

Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.
Profesionalisme
Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).
Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :

·         Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
·         Memiliki wawasan yang luas.
·         Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
·         Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
·         Dapat menjaga kerahasian dari sebuah data dan informasi
·         Dapat menjunjung tinggi kode etik dan displin etika.

Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan  bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi  beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :
·         Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
·         Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
·         Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :
Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan  masyarakat pada umumnya. Standar‐standar etika membantu tenaga ahli profesi dalam  menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

KODE ETIK SEORANG WEB DESAIN

Berikut adalah empat etika dasar untuk seorang web developer / web design:

1. Reliability / Reliabilitas
Seorang web developer memiliki kewajiban untuk memastikan bahwa proyeknya bisa selesai dan bisa digunakan oleh kliennya. Apabila seorang web developer memiliki keragu-raguan atas kemampuannya menyelesaikan sebuah proyek, ia wajib menginformasikan hal tersebut di awal pengerjaaan. Adalah pelanggaran etika yang sangat buruk apabila proyek yang belum rampung ditinggalkan oleh sang developer.

2. Confidentiality / Kerahasiaan

Dalam sebuah proyek website, seorang web desainer pasti akan menggunakan akses code dan username untuk berbagai hal ( CMS, CPanel, Spanel, FTP ) yang bisa didapatkan dari klien ataupun dari perusahaan hosting. Adalah merupakan kewajiban web developer untuk menyimpan baik data tersebut selama proyek berlangsung dan MELAKUKAN SERAH TERIMA RESMI DATA – DATA TERSEBUT setelah proyek konstruksi selesai. Toh kalau misalnya kliennya lupa, tinggal minta ISP untuk reset.

3. Usability / Kedaya guna-an

Sebuah website harus dibuat supaya useful / berguna, bukan terserah keinginan kliennya. Sama seperti seorang kontraktor bangunan, harus bertanggung jawab membuatkan rumah yang ada pintu dan atapnya. Pertama, fungsi – fungsi yang ada di situs harus bisa berguna bagi pengunjung dan bagi klien. Contoh: Pengunjung bisa mencari isi situs dan klien bisa melihat data pengunjung yang telah mengisi contact form Kedua, web developer WAJIB untuk melatih kliennya untuk menggunakan situs tersebut. Bahkan untuk hal – hal kecil seperti membuat email atau login ke CPanel / SPanel. Ada bagusnya untuk investasi waktu anda membuat user manual yang standar dan tinggal diserah  kepada klien setelah proyek selesai.

4. Longevity / Keabadian

Setelah sebuat website selesai, tugas anda dan klien anda baru selesai SETENGAH. Kenapa? Karena supaya sebuah website bisa berfungsi awet ada beberapa persyaratan wajib. Yaitu:

1.       Keterlibatan klien dan
2.       SEO.

Website yang tidak diupdate / interaktif akan dilupakan oleh kliennya dan website yang tidak melakukan SEO akan sepi pengunjung. Jadi etika seorang web design harus diterapkan dalam menjalankan profesinya agar setiap tugas-tugas yang dikerjakan bisa sesuai dan memenuhi aturan-aturan yang berlaku baik dalam organisasi maupun di mata hukum. Artikel diatas menjelaskan secara rinci mulai dari pengertian Web Design sampai ke etika yang harus dilakukan Web Design. Disamping hal itu, perlunya attitude yang baik dalam bersosialisasi merupakan hal yang utama dalam skill individual.

sumber :

Selasa, 31 Oktober 2017

Penerapan Teknologi Informasi Di Perusahaan AHM HONDA

Penerapan Teknologi Informasi (TI) dalam perusahaan merupakan hal yang mutlak ada apabila tidak ingin tertinggal dari para kompetitor dan tertinggal kemajuan jaman. Investasi TI dalam perusahaan akan bermanfaat jika dapat menciptakan value dari teknologi yang kian menjadi komoditas utama. Melalui sistem TI yang canggih, para pemimpin pasar bisa mengukuhkan diri sebagai pemimpin di industri masing-masing. Bahkan banyak perusahaan yang dapat  menyalip para jawara pasar, dikarenakan penerapan TI yang tepat dalam perusahaannya. Banyak perusahaan telah merasakan manfaat TI. Sebagian yang lain menyatakan TI mendukung dicapainya efisiensi, dan menambah keunggulan daya saing perusahaan. Bahkan berbagai studi melaporkan bahwa penggunaan TI mendorong terjadinya efisiensi, dan memperbaiki kualitas output.

PT Astra Honda Motor adalah sebuah perusahaan yang bergerak dibidang manufaktur, perakitan dan distributor sepeda motor merek Honda. Dan perusahaan ini merupakan satu-satunya di Indonesia yang memiliki hak sebagai Agen Tunggal Pemegang Merek (ATPM) sepeda motor Honda.
Visi dari PT Astra Honda Motor AHM ingin menjadi pemimpin pasar sepeda motor di Indonesia dan menjadi pemain kelas dunia, dengan mewujudkan impian konsumen, menciptakan kegembiraan bagi konsumen dan berkontribusi kepada masyarakat Indonesia. Sedangkan misinya untuk Menciptakan solusi mobilitas bagi masyarakat dengan produk dan pelayanan terbaik.

PT Astra Honda Motor (AHM) merupakan sinergi keunggulan teknologi dan jaringan pemasaran di Indonesia, sebuah pengembangan kerja sama anatara Honda Motor Company Limited, Jepang, dan PT Astra International Tbk, Indonesia. Keunggulan teknologi Honda Motor diakui di seluruh dunia dan telah dibuktikan dalam berbagai kesempatan, baik di jalan raya maupun di lintasan balap. Honda pun mengembangkan teknologi yang mampu menjawab kebutuhan pelanggan yaitu mesin “bandel” dan irit bahan bakar, sehingga menjadikannya sebagai pelopor kendaraan roda dua yang ekonomis. Tidak heran, jika harga jual kembali sepeda motor Honda tetap tinggi.

AHM memiliki pengetahuan yang komprehensif tentang kebutuhan para pemakai sepeda motor di Indonesia, berkat jaringan pemasaran dan pengalamannya yang luas. AHM juga mampu memfasilitasi pembelian dan memberikan pelayanan purna jual sedemikian rupa sehingga brand Honda semakin unggul.

PT Astra Honda Motor dalam perusahaannya juga menggunakan Sistem Teknologi Informasi untuk mempermudah  pekerjaan, dan efisiensi nya. Sistem Informasi Manajemen dapat didefinisikan sebagai serangkaian sub sistem informasi yang menyeluruh dan terkoordinasi dan secara rasional terpadu yang mampu mentransformasi data sehingga menjadi informasi lewat serangkaian cara guna meningkatkan produktivitas yang sesuai dengan gaya dan sifat manajer atas dasar kriteria mutu yang telah ditetapkan. Dengan kata lain SIM adalah sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang sama. Para pemakai biasanya membentuk suatu entitas organisasi formal, perusahaan atau sub unit dibawahnya.

Penerapan Teknologi Informasi Di Perusahaan

PT Astra Honda Motor (AHM) sebagai perusahaan perakitan motor terkemuka di Indonesia juga mengedepankan penerapan TI dalam proses bisnisnya. Penerapan teknologi informasi (TI) pada AHM bukan merupakan hal yang baru, karena perusahaan ini sudah mengimplementasikannya di pabrik motornya sejak tahun1980. Pada awalnya TI pada AHM hanya dimanfaatkan untuk mendukung sistem akuntansi saja. Namun pada tahun 1986, teknologi informasi merambah ke sistem keuangan dan kontrol produksi. Sistem tersebut dibuat secara swadaya oleh PT AHM sendiri, sehingga yang terjadi adalah TI yang diaplikasikan menjadi terpisah satu sama lainnya atau tidak terintegerasi.

Pada tahun 1995, sistem perusahaan diubah menjadi mulai terintegrasi dengan penggunaan ERP dan untuk selanjutnya semakin berkembang dari tahun ke tahun. Tujuan dari PT AHM menerapkan TI di perusahaannya adalah untuk menerapkan sistem Just In Time  (JIT), sehingga dapat tercipta efisiensi dalam perusahaan.

Melalui sistem terintegrasi yang digunakan, dalam hal ini menggunakan ERP, pada setiap periode AHM akan memperoleh informasi dari divisi Keuangan, Operasi dan Human Resource mengenai aktivitasnya masing-masing. Sebagai contoh, divisi operasi menyajikan informasi mengenai produksi jumlah motor yang akan dijual untuk satu bulan kedepan. Dengan demikian, bagian produksi dapat merencanakan tipe apa saja yang akan diproduksi dan juga jumlah komponen yang dibutuhkan. Selanjutnya, informasi tersebut disampaikan kepada perusahaan pemasok komponen mengenai kebutuhan tersebut. Selanjutnya pada divisi keuangan menyajikan anggaran biaya yang dibutuhkan. Sedangkan untuk divisi HR menyiapkan kebutuhan tenaga kerja. Semua informasi tersebut diintegrasikan dalam satu database, sehingga setiap divisi dapat menghasilkan informasi yang real time.

Sistem akan langsung menghitung jumlah suku cadang komponen yang telah digunakan. Secara otomatis, persediaan suku cadang komponen langsung dihitung. Untuk selanjutnya, sistem akan memberitahu kebutuhan persediaan baru untuk pemesanan. Aplikasi ERP tersebut mendukung sistem Just in Time (JIT) yang diterapkan oleh perusahaan. Melalui ERP informasi kebutuhan persediaan baru untuk pemesanan dalam JIT akan bergulir cepat, sebab sistem menghadirkan otomatisasi dan integrasi pada sistem bisnis yang akan diolah melalui software secara online.

Hubungan AHM dengan vendor dilakukan melalui online sehingga setiap kali pemesanan dilakukan vendor langsung dapat mengirimkan komponen yang dibutuhkan pabrik. Secara otomatis, persediaan suku cadang komponen langsung dihitung. Berikutnya, sistem akan memberitahu kebutuhan persediaan baru untuk pemesanan, sehingga penggunakan aplikasi ERP mendukung sistem Just in Time (JIT). Selain itu, kelengkapan atribut pemesanan seperti nama vendor, nama suku cadang, jumlah, dan jam delivery harus tercantum pada komponen yang diterima dengan dilengkapi Bar Code Text (BCT).

Keuntungan Penerapan Teknologi Informasi Bagi Perusahaan

Keuntungan yang didapat dari penerapan Just In Time (JIT) melalui pengunaan ERP dalam perusahaan adalah terjadinya efisiensi yang sangat besar. Waktu yang dibutuhkan untuk memproduksi motor akan menjadi sangat cepat. Keuntungan lainnya yang di dapat oleh PT AHM adalah dapat menyatukan jaringan komunikasi antar pabrik, sehingga hubungan antar pabrik menjadi mudah.


Daftar Pusaka:
http://sitirahmaamaliaa.blogspot.co.id/2012/11/sistem-informasi-manajemen-dalam-sistem.html
http://anakmene.blogspot.co.id/2017/02/studi-kasus-penggunaan-ti-di-perusahaan.html

Selasa, 06 Juni 2017

Menyalurkan Ide Melalui Komunikasi

Pengertian Komunikasi :
Komunikasi adalah “suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain”

Penyaluran ide Melalui Komunikasi :
Dalam menyalurkan solusi dan ide melalui komunikasi harus ada si pengirim berita (sender) maupun si penerima berita (receiver). Solusi untuk menyalurkan komunikasi pun dari si pengirim berita memiliki tahapan tahapan tertentu dan tidak diambil seenaknya saja. Solusi yang terbaik yang akan diambil, dan yang akan dilaksanakan oleh organisasi tersebut agar mencapai tujuan, serta visi, misi suatu organisasi.

Akan tetapi dalam prakteknya proses komunikasi harus melalui tahapan-tahapan yang kadang-kadang tidak begitu mudah. Adapun tahapan-tahapan tersebut adalah sebagai berikut:

Ide (gagasan) => Si Sender
Perumusan
Dalam perumusan, disini ide si sender disampaikan dalam kata-kata.
Penyaluran (Transmitting)
Penyaluran ini adalah bisa lisan, tertulis, mempergunakan symbol, atau isyarat dsb.
Tindakan
Dalam tindakan ini sebagai contoh misalnya perintah-perintah dalam organisasi dilaksanakan.
Pengertian
Dalam pengertian ini disini kata-kata si sender yang ada dalam perumusan tadi menjadi ide si receiver.
Penerimaan
Penerimaan ini diterima oleh si penerima berita (penangkap berita).
Agar tercapai koordinasi dalam kerjasama pada organisasi itu sangat penting dilaksanakannya komunikasi yang setepat-tepatnya dan seefektif mungkin sehingga koordinasi dan kerjasama benar-benar dapat dilaksanakan setepat-tepatnya juga.

Sumber:https://id.wikipedia.org/wiki/Komunikasi https://idadwiw.wordpress.com/2011/12/19/bagaimana-menyalurkan-ide-melalui-komunikasi/

Macam-macam Komunikasi yang dapat terjadi dalam Organisasi

Komunikasi Organisasi merupakan bentuk pertukaran pesan antara unit-unit komunikasi yang berada dalam organisasi tertentu. Organisasi sendiri terdiri dari unit-unit komunikasi dalam hubungan-hubungan hirarkis antara yang satu dengan yang lainnya dan berfungsi dalam suatu lingkungan. Komunikasi organisasi melibatkan manusia sebagai subyek yang terlibat dalam proses menerima, menafsirkan, dan bertindak atas informasi.

Terdapat 8 macam komunikasi, yaitu ;

Komunikasi Menurut cara penyampaian
– Lisan
– Tertulis
Komunikasi Menurut Perilaku
– Formal
– Informal
– NonFormal
Komunikasi Menurut Maksud Komunikasi
– Berpidato
– Memberi Ceramah
– Memberi saran
– Wawacara
– Memberi Perintah san tugas
Komunikasi Menurut Ruang Lingkup
– Internal
– Eksternal
Komunikasi Menurut Aliran Informasi
– Satu Arah, Dua Arah
– KeAtas, Ke Bawah
– Kesamping
Komunikasi Jaringan Kerja
– Jaringan kerja Rantai
– Jaringan Kerja Lingkaran
– Jaringan kerja Bintang
Komunikasi Menurut Peranan Individu
Komunikasi Menurut Jumlah yang berkomunikasi
– Perseorangan/Individu
– Kelompok
Sehingga Macam macam komunikasi yang dipakai dalam organisai yaitu :

Komunikasi Formal.
Komunikasi yang terjadi diantara anggota organisasi atau perusahaan yang tata caranya telah diatur dalam sruktur organisasinya.
Komunikasi Informal.
Komunikasi yang terjadi di dalam suatu organisasi atau perusahaan yang tidak ditentukan dalam struktur organisasi.
Komunikasi Nonformal.
Komunikasi yang terjadi antara komunikasi yang bersifat formal dan informal, yaitu komunikasi yang bertujuan dengan pelaksanaan tugas pekerjaan organisasi.
Komunikasi Internal.
Komunikasi yang berlangsung dalam ruang lingkup atau lingkungan organisasi atau perusahaan yang terjadi diantara anggota organisasi atau perusahaan tersebut saja.
Komunikasi Eksternal.
Komunikasi yang berlangsung antara organisasi kepada pihak masyarakat yang ada di luar organissi atau perusahaan tersebut.