IT Forensik

MAKALAH IT FORENSIK
Tugas Softskill


Disusun Oleh
Rusdi Andrianto (36116709)

FAKULTAS TEKNOLOGI INFORMASI
MANAJEMEN INFORMATIKA
UNIVERSITAS GUNADARMA
2018

Pengertian IT Forensik
Beberapa pengertian mengenai IT Forensik menurut para ahli :
  1. Menurut Ruby Alamsyah, salah seorang ahli forensik IT Indonesia: Digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
  2. Menurut Noblett, seorang ahli komputer forensik: Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, seorang ahli komputer forensik: Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum.
  4. New Technologies memperluas definisi Robin dengan: Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
  • ·         Komputer Hardisk
  • ·         MMC
  • ·         CD
  • ·         Flashdisk
  • ·         Camera Digital
  • ·         Simcard hp

Data atau barang bukti tersebut diatas diolah dan dianlisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis Komunikasi data target.
Berdasarkan penjelasan tersebut, beberapa alasan mengapa perlunya menggunakan IT forensik dalam menangani tindak kejahatan komputer 
  1. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  2. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  3. Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  4. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  5. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Tujuan IT Forensik
Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud : Kejahatan atau pelanggaran dari segi sistem organisasi komputer
  2. Komputer crim : Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur IT Forensik
Prosedur forensik yang umum digunakan, antara lain :
  1. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
  2. Membuat copies secara matematis.
  3. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  4. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.
  5. Network system.
  6. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

Search dan seizure : dimulai dari perumusan suatu rencana.
a.     Identifikasi dengan penelitian permasalahan.
b.     Membuat hipotesis.
c.     Uji hipotesa secara konsep dan empiris.
d.   Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e.     Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan 
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak 
langsung.
a.    Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b.      Membuat fingerprint dari data secara matematis.
c.       Membuat fingerprint dari copies secara otomatis.
d.      Membuat suatu hashes masterlist
e.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools IT Forensik
Tools IT Forensik yang umum digunakan, antara lain :
  1. Antiword : Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy : The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3.  Binhash : Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool : Sigtool merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. Chkrootkit : Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. Dcfldd : Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. Ddrescue : GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. Foremost : Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. Gqview : Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. Galleta : Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw : Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco : Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  14. Scalpe : Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual. 
Modus - Modus Kejahatan dalam Teknologi Informasi
Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya yaitu :
Pencurian Nomor Kartu Kredit
Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.
Penyerangan situs atau e-mail melalui virus atau spamming
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Jenis - Jenis Ancaman (Threats) Melalui IT
Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Faktor - Faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah

1.      Akses internet yang tidak terbatas.
Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperluukn peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besas, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
2.      Sistem keamanan jaringan yang lemah.
Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadpat kejahatan konvensional. Pada kenyataaannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
Share:

Contoh Kasus Kejahatan Komputer, Cara Mengatasinya dan Undang-Undang ITE Tentang Kejahatan Komputer

Contoh Kasus Kejahatan Komputer dan Cara Mengatasinya

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking Bank Central Asia (BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Cara Mengatasi :
  1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
  2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
  3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
  4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Contoh Kasus :
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
Cara Mengatasi :
Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :
  1. Membatasi domain atau no IP yang dapat diakses
  2. Menggunakan pasangan user id dan password
  3. Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya.
Mekasinsme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan server linux agar lebih aman.

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.
Cara Mengatasi :
  1. Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.
  2. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.
  3. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  4. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  5. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara - perkara yang berhubungan dengan cybercrime.
  6. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  7. Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

Undang-Undang ITE Yang Mengatur Tentang Kejahatan Komputer
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
  • Pasal    27 : Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal    28 : Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan  
  • Pasal    29 : Ancaman Kekekrasan dan Menakut-nakuti.
  • Pasal    30 : Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal    31 : Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

Sumber : 
Share:

Distribusi Frekwensi

SOAL 

1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi
2. Sebutkan singkatan dari TDF
3. Gambarkan bentuk umum TDF
4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?) 
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)?
5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekwensi
7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal
8. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?
9. a) Buatlah Tabel 
Distribusi Frekwensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWAB

1. a.) 
Distribusi Frekwensi : Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tersebut dapat segera terlihat.
    b.) Frekuensi : Banyaknya pemunculan data.

2. TDF adalah Tabel Distribusi Frekwensi.

3.
n : banyaknya data
fi : frekuensi pada kelas ke-i

4. a.) n = 50
    b.) nilai data terkecil = 16 ; nilai data terbesar = 63
    c.) range : 63 - 16= 47

5. a.) TFD 1 = 5 kelas ; interval = 11
    b.) TFD 2 = 6 kelas ; interval = 8
    c.) TFD 3 = 7 kelas ; interval = 7

6. a.) Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
    b.) Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING.
    c.) Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas. Range : Selisih nilai terbesar dengan terkecil.

7. a.) Rumus menentukan banyaknya kelas :
         Aturan Sturges : pembulatan ke atas atau ke bawah (celling / floor)
         k = 1 + 3.322 log n
         k = banyak kelas ; n = banyak data
     b.) Rumus menentukan interval :
         i = r/k   i = interval kelas ; k = banyak kelas ; r = range data

8. a.) k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439..
         k = 6.6439
         dengan ceiling, maka k = 7
     b.) i = r/k
         i = 47/6
         i = 7.8333
         i = 8
         k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439...
         k = 6.6439
         dengan floor, maka k = 6
         i = r/k
         i = 47/6
         i = 7.8333
         i = 8
  
9.







Share:

Banyak Pengajar IT Yang Non-IT

Meski Information Technology (IT) sudah menjadi pelajaran wajib di sekolah, namun sayangnya saat ini, banyak guru teknologi informasi yang latar belakangnya bukan pendidikan IT. "Saat ini guru IT bukan asli jurusan IT. Bahkan ada pendidikannya guru agama, tapi karena di sekolahnya tidak ada guru IT maka dia menjadi guru IT," ujar Ketua Pelaksana Seminar IT dan Pendidikan Universitas Pendidikan Indonesia (UPI) Mochamad Panji kepada detikbandung, Selasa (13\/1\/2009).
Karena itu, katanya, pihaknya akan menggelar sebuah seminar untuk menyadarkan jika guru IT tidak boleh sembarangan. "Karena guru merupakan profesi bukan pekerjaan," ujar Panji. Menurut Panji, sampai sekarang bahwa masih banyak kekurangan dan masalah yang dihadapi untuk pengembangan IT sebagai pendidikan.
"Contohnya kurangnya sumber daya manusia yang berkompeten dalam IT sekaligus pendidikan. Beragam alasannya, mulai dari kurangnya fasilitas, dan berbagai masalah regulasi sampai sistem pendidikan serta kurikulum," kata mahasiswa jurusan Pendidikan Ilmu Komputer angkatan 2006 ini menjelaskan.
Karenanya, tambah Panji, Seminar IT dan Pendidikan yang merupakan salah satu kegiatan dari rangkaian acara dalam rangka merayakan dies natalis mahasiswa ilmu komputer UPI yang ke-4 ini mengambil tema 'Membangun Pendidikan Dengan IT secara Mandiri'.
Menurut Panji, tujuan utama dari seminar tersebut untuk membangun kesadaran, semangat, dan kepercayaan diri para guru-guru IT bahwa mereka bisa ikut membangun pendidikan sesuai dengan kompetensi mereka, yaitu IT, dan mengatasi tantangan-tantangannya ke depan.
Rencananya, seminar yang menjadi pembuka dari rangkaian acara yang bernama DINAMIK4 ini akan menghadirkan Asep Wahyudin, MT dari Direktorat TIK UPI dan pakar IT sekaligus peneliti LIPI juga menjabat sebagai Head Chief ilmukomputer.com Romi Satria Wahono sebagai pembicara.
"Pendaftaran seminar masih terbuka hingga tanggal 17 Januari," pungkas Panji.
Dalam peringatan ulang tahun ke-4 jurusan Ilmu Komputer UPI ini, bukan hanya seminar namun banyak kegiatan seperti lomba cipta desain web side, merakit PC serta bazar. Dinamik4 akan digelar mulai dari tanggal 19-21 Januari 2009.


Kesimpulan :

Meski pelajaran Information Technology (IT) sudah menjadi pelajaran wajib di sekolah, namun masih banyak pengajar Information Technology (IT) yang bukan berlatar belakang pendidikan IT, tapi karena di sekolah tersebut kekurangan pengajar IT  jadi pengajar dari latar belakang lain lah yang di posisikan sebagai pengajar IT di sekolah tersebut. Kurangnya pengajar yang berlatar belakang IT juga di karenakan kurangnya fasilitas, dan berbagai masalah regulasi sampai sistem pendidikan serta kurikulum.
Oleh karena itu akan di adakan Seminar IT dan Pendidikan, tujuan utama dari seminar tersebut untuk membangun kesadaran, semangat, dan kepercayaan diri para guru-guru IT bahwa mereka bisa ikut membangun pendidikan sesuai dengan kompetensi mereka yaitu IT dan mengatasi tantangan-tantangan ke depan.


Share:

Perkembangan Adobe Illustrator

MAKALAH
“Perkembangan Adobe Illustrator”




MUHAMAD RIFKY                          34116631
PRIDO DWI IRYANTO                    35116790
RUSDI ANDRIANTO                        36116709
SATRIA ALDIAN KUSUMA           36116861
TORIK NUR JIHAD                         37116419




Versi 1-1,6 (Illustrator 88)
Adobe Illustrator pertama kali dikembangkan oleh Adobe Inc pada bulan Desember 1986  sebagai komersialisasi di  Adobe huruf pengembangan perangkat lunak dan PostScript format file. Adobe Illustrator adalah produk pendamping dari Adobe Photoshop . Iklan majalah produk itu disebut sebagai "Adobe Illustrator". versi 1.7,  dirilis pada tahun 1988 dan memperkenalkan banyak alat-alat baru dan fitur, dirilis pada tahun 1988 dan memperkenalkan alat-alat baru dan fitur. Adobe Illustrator '88 format file yang digunakan dalam MATLAB bahasa pemrograman sebagai pilihan untuk menyimpan angka.
Versi 1-1,6 (Illustrator 88)

Versi 2-5
Pada awal 1990, Adobe merilis versi Illustrator untuk NeXT , Silicon Graphics , dan Sun Solaris platform. Versi 2.0, dirilis pada awal 1989. Windows versi berikutnya, versi 4.0, telah banyak dikritik karena terlalu mirip dengan Illustrator 1,1 bukannya Macintosh.
Versi 3

Versi 5.0
Versi 6-10

Adobe Illustrator 10, versi terakhir sebelum mengubah citra Creative Suite
Dengan diperkenalkannya Illustrator 6 tahun 1996, Adobe membuat perubahan penting dalam antarmuka pengguna berkaitan dengan editing jalan (pemasangan user interface yang sama dengan Adobe Photoshop ), dan banyak pengguna memilih untuk tidak meng-upgrade. Illustrator juga mulai mendukung TrueType , efektif mengakhiri "font perang" antara PostScript Type 1 dan TrueType. Seperti Photoshop, Illustrator juga mulai mendukung plug-in, sangat dan cepat memperluas kemampuannya.
Dengan port sebenarnya dari versi Macintosh ke Windows dimulai dengan versi 7 tahun 1997, desainer akhirnya bisa standar pada Illustrator. Corel mengeluarkan CorelDRAW 6.0 untuk Macintosh pada tahun 1996-an, namun respon dari pasar kurang bagus, terlalu terlambat. Desainer cenderung lebih suka Illustrator, CorelDraw, atau FreeHand berdasarkan perangkat lunak yang mereka pelajari terlebih dahulu.
Versi 6.0

Versi 7.0

Versi 8.0

Versi 9.0

Versi 10

Versi CS-CS2
Illustrator CS adalah versi pertama untuk menyertakan 3-dimensi kemampuan yang memungkinkan pengguna untuk mengusir atau berputar untuk menciptakan bentuk sederhana 3D objek.
Illustrator CS2 (versi 12) yang tersedia untuk kedua Mac OS X dan Microsoft Windows sistem operasi. Ini adalah versi terakhir untuk Mac yang tidak berjalan secara native di Intel prosesor. Di antara fitur-fitur baru termasuk dalam Illustrator CS2 adalah Live Trace, Live Paint, sebuah palet kustom kontrol dan ruang kerja. Live Trace memungkinkan untuk konversi citra bitmap ke vektor seni dan ditingkatkan kemampuan penelusuran sebelumnya. Live Paint memungkinkan pengguna lebih fleksibel dalam menerapkan warna pada obyek, khususnya mereka yang tumpang tindih
Versi CS
Versi CS2
Versi CS3
Menambahkan update interface Bar Control, kemampuan untuk menyelaraskan poin individu, beberapa Tanaman Wilayah, panel Panduan Warna dan fitur Live Warna antara lain.
Versi CS3
Versi CS4
CS4 dirilis pada bulan Oktober 2008. Kemampuan untuk menciptakan beberapa artboards merupakan salah satu utama penambahan CS4 itu dari FreeHand. The artboards memungkinkan Anda untuk membuat beberapa versi dari sebuah pekerjaan dalam satu dokumen. Peralatan lainnya termasuk Brush Blob, yang memungkinkan stroke beberapa vektor sikat tumpang tindih dengan mudah menggabungkan atau bergabung, dan alat gradien revamped memungkinkan untuk lebih mendalam manipulasi warna serta transparansi dalam gradien.
Versi CS4
Versi CS5
CS5 dirilis pada bulan April 2010. Seiring dengan sejumlah perangkat tambahan untuk fungsionalitas yang ada, fitur baru Illustrator CS5 termasuk alat Perspektif Grid diambil dari FreeHand, sebuah Sikat bulu (untuk stroke tampak lebih alami dan painterly) dan update yang komprehensif untuk stroke, disebut oleh Adobe sebagai "Strokes Indah ".
Versi CS5
Versi CS6
Illustrator CS6 adalah generasi ke 16 dan merupakan versi terbaru. Beberapa fitur baru telah ditambahkan. Dalam situs adobe, disebutkan bahwa versi ini lebih cepat dan lebih intuitif, dengan stabilitas rock-solid ketika bekerja pada file yang kompleks. Dapat membuat dan mengedit pola sampai dengan 75% lebih cepat. Secara otomatis mengumpulkan semua file Anda untuk produksi dalam beberapa klik. Bekerja lebih cepat dan lebih efisien dengan streamline antarmuka baru.

Versi CS6

Sumber :









Share: