Selasa, 20 Juni 2017

Analisis Proyek 2

Analisis proyek PI  Website Era salon rias pengantin



Nama kelompok : Bayu dwi prasetio
                            Bimo risdianto
                            Fajar ikwan permana
                            Mawardi gayo
                            Ryan kresna nugraha


Setelah menemukan kekurangan pada proyek PI Website era salon rias pengantin yang kami lakukan selanjutnya adalah kami menambahkan fiture maps dengan menggunakan plug-ins dari google sehingga maps tersebut menunjukan lokasi dari tempat usaha era salon rias pengantin.
penambahan maps ini bertujuan untuk memudahkan para pelanggan untuk menemukan lokasi  tempat usaha era salon rias pengantin dan mempermudah pemesanan tertentu.

Analisis Proyek 1

Analisis proyek PI  Website Era salon rias pengantin


Nama kelompok : Bayu dwi prasetio
                            Bimo risdianto
                            Fajar ikwan permana
                            Mawardi gayo
                            Ryan kresna nugraha



Kelebihan dari proyek PI Website era salon rias pengantin adalah website nya dinamis dan database nya bisa di update.

kekurangan dari proyek PI Website era salon rias pengantin adalah tidak memiliki  letak lokasi alamat atau maps di dalam website
                           

Jumat, 16 Juni 2017

Estimasi Berdasarkan sejarah Dan Post test Estimasi

     

Estimasi berdasarkan Sejarah


      Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus yaitu harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. sehingga dapat membandingkan tugas yang akan di estimasi dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar dapat menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan. Untuk memprogramnya, mungkin generasi dalam bentuk formulir input, sebuah laporan, perhitungan rumus-rumus, dan lain-lain.

     Perusahaan atau departemen akan membuat tipe proyek yang sama. Carilah dasar untuk membangun “blocks” dan dokumen yang dibutuhkannya.  lakukan langkah pertama dan bangunlah blocks tersebut dalam bentuk yang siap pakai. dan dapat di duga bahwa sebuah penggunaan ulang ternyata lebih akurat jika dibandingkan dengan penulisan ulang. Dalam membandingkan satu apel dengan apel yang lainnya, tulisakan perbedaannya. Catatan statistik dari IBM dan DEC memperlihatkan bahwa kemungkinan perbandingan antara produksi komputer yang baik dengan yang buruk adalah sebesar 8 : 1.


Post test estimasi


      COCOMO (Constructive Cost Model) merupakan algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo digunakan untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.

1. Basic COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )

2. Medium COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.

3. Detail COCOMO digunakan untuk menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.

Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.

Fase Pemrograman Pretest Dan Post test Bab 9


Pretest bab 9

Pada fase tahapan pengujian program ada 2 yaitu white box dan black box

Tahap Pertama disebut pengujian “White Box”.

     White box testing adalah pengujian yang didasarkan pada pengecekan terhadap detail perancangan, menggunakan struktur kontrol dari desain program secara procedural untuk membagi pengujian ke dalam beberapa kasus pengujian. Secara sekilas dapat diambil kesimpulan white box testing merupakan petunjuk untuk mendapatkan program yang benar secara 100%.

 Tahap Kedua atau pengujian “Black Box”

       Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari perangkat lunak. Jadi dianalogikan seperti kita melihat suatu koatak hitam, kit hanya bisa melihat penampilan luarnya saja, tanpa tau ada apa dibalik bungkus hitam nya. Sama seperti pengujian black box, mengevaluasi hanya dari tampilan luarnya(interface nya) , fungsionalitasnya.tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya (hanya mengetahui input dan output).
   
       Black Box pengujian adalah metode pengujian perangkat lunak yang menguji fungsionalitas aplikasi yang bertentangan dengan struktur internal atau kerja (lihat pengujian white-box). Pengetahuan khusus dari kode aplikasi / struktur internal dan pengetahuan pemrograman pada umumnya tidak diperlukan. Uji kasus dibangun di sekitar spesifikasi dan persyaratan, yakni, aplikasi apa yang seharusnya dilakukan. Menggunakan deskripsi eksternal perangkat lunak, termasuk spesifikasi, persyaratan, dan desain untuk menurunkan uji kasus. Tes ini dapat menjadi fungsional atau non-fungsional, meskipun biasanya fungsional. Perancang uji memilih input yang valid dan tidak valid dan menentukan output yang benar. Tidak ada pengetahuan tentang struktur internal benda uji itu.



Post test bab 9

      Black Box Testing merupakan pengujian program yang mengutamakan pengujian terhadap kebutuhan fungsi dari suatu program. Tujuan dari metode Black Box Testing ini adalah untuk menemukan kesalahan fungsi pada program. Pengujian dengan metode Black Box Testing dilakukan dengan cara memberikan sejumlah input pada program. Input tersebut kemudian di proses sesuai dengan kebutuhan fungsionalnya untuk melihat apakah program aplikasi dapat menghasilkan output yang sesuai dengan yang diinginkan dan sesuai pula dengan fungsi dasar dari program tersebut.

     White Box Testing merupakan cara pengujian dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada, dan menganalisis apakah ada kesalahan atau tidak. Jika ada modul yang menghasilkan output yang tidak sesuai dengan proses bisnis yang dilakukan, maka baris-baris program, variabel, dan parameter yang terlibat pada unit tersebut akan dicek satu persatu dan diperbaiki, kemudian di-compile ulang.

Senin, 16 Januari 2017

Tugas softskill Kelompok 5


BAB 5
SKILL INVESTIGASI

Apa yang harus di miliki oleh seorang ahli komputer forensik ? tidak cukup sekedar  pengetahuan tentang teknologi informasi saja.

Diperlukan pemahaman akan proses forensik yang dimampukan oleh manusia, perangkat forensik, dan aturan. Maka tidak heran jika efisiensi waktu bukan lah hal utama; sebaliknya efektifitas dalam mendapatkan buktilah tujuan dari proses forensik.

Pengetahuan invesitigasi berpedoman pada proses, dan proses ini yang menjadi acuan langkah kerja Dengan demikian seorang examner dapat mengulang kembalu ke proses sebelumnya jika proses yang dilakukan tidak membuahkan hasil.

Data dalam komputer dikemas dalam file, maka dari itu disebut sebagai data file atau file saja. Ada banyak sekali jenis dan ragam file, mencakup file dokumen, applikasi, file yang di ciptakan waktu sistem berjalan (runtime log file), dan ada banyak media penyimpanan dengan ragam fitur dan kapasitas penyimpanan.

Lalu bagaimana dengan data-data yang ada pada media penyimpanan yang kemudian dihapus ? data yang dihapus tidak sepenuhnya hilang begitu saja dari media penyimpanan. Meskipun proses penghapusan sudah di lalui tetapi pengahapusan hanya menandai file-file sebagai file yang terhapus secara logika dan bukan secara fisik meskipun anda sudah membersihkan recyle bin sekalipun.

Butuh waktu lama agar file sepenuhnya hilang dari media penyimpan yang secara sistematis akan digunakan untuk menyimpan file lain. Dalam kasus ini masih ada kemungkinan file-file yang sudah di hapus masih mungkin di kembalikan.

Slack space pada media peyimpanan memasukan lokasi yang tidak terpakai dan di kelola mengacu pada file sistem yang di gunakan.

Sedangkan free space merupakan lokasi penyimpanan yang dapat digunakan kemudian tapi tidak serta-merta kosong, dimungkinkan ada data di dalamnya mungkin karena proses delete. Dan masih di mungkinkan data di peroleh dari free space.

Dalam pemeriksaan, dilakukan hanya terhadap data hasil backup, bukan data yang sesunguhnya dan akses read only akan menjaga konsistensi/integritas data.

Dalam melakukan ekstraksi data, anda harus tahu file-file apa saja yang ada didalamnya . untuk  mengetahui karakteristik file, dapat kita lihat extension file tersebut.

Mengunakan software forensik, beberapa fungsi fitur yang terdapat pada software forensik sehubungan penanganan data file antara lain:

1.       File viewer (menampilkan konten sebuah file).
2.       File non-kompresi (uncompressing files).
3.       Menampilkan struktur direktori dalam interface grafis.
4.       Mengindentifikasi file yang tidak dikenal.
5.       Melakukan pencarian terhadap string atau pola tertentu.
6.       Mengakses data.

Berbagai tool forensik dapat digunakan untuk proses analisa. Sebagai pengingat, perhatikan file times dan waktu sistem. Temuan-temuan akan muncul sehubung tahap ini, yakni kapan kejadian terjadi, kapan waktu file dibuat atau dimodifikasi, serta kapan e-ail di kirim Tool-tool forensik yang melibatkan analisis mendalam akan memberikan kepada anda rangkaian kejadian secara sistematis.

Dalam memandang data dalam sistem oprasi umumnya kita golongkan ke dalam dua bagian, yaitu data volatile dan non-volatile.
Yang tergolong dalam data non-volatile yaitu:

1.       File konfigurasi
2.       Log file
3.       Application
4.       Data file
5.       Swap file
6.       Dump file
7.       Hibernation file
8.       Temporary file

Yang termaksud data volatile yaitu :

1.       Slack space
2.       Free space
3.       Network configuration
4.       Network connection
5.       Running process
6.       Open file
7.       Login session
8.       Oprating system time

Dari data karakterisik data sistem oprasi tentunya dibedakan dalam mengumpulkan data volatile dan non-volatile.

Jenis data volatile os:
1.       Content of memory (Ram)
2.       Network configuration
3.       Network connection
4.       Running process
5.       Open file
6.       Login session
7.       Oprating system time

Ternyata tidak melulu mengandalkan software forensik dalam prosesnya, beberapa aplikasi  lain dapat digunakan. Kita golongkan aplikasi ini ke dalam kategori “software umum” misalnya:

1.       Os command prompt
2.       Sha-1 checksum
3.       Directory list
4.       String search
5.       Text editor

Berikut didaftarkan data-data berdasarkan urutan prioritas untuk ditangani terlebih dahulu:
1.       Network connection
2.       Login session
3.       Content of memory (Ram)
4.       Running process
5.       Open file
6.       Network configuration
7.       Oprating system time

Mengumpulkan data no-volatile umumnya dapat diberlakukan tahapan sebagai berikut:
1.       Melakukan shutdown sistem oprasi
2.       Remove power dari sistem

Kemampuan tool atau ultilitas pada sistem operasi mampu mengorganisasi dan menyimpan informasi berharga yang sangat berguna untuk keperluan investigasi:
1.       Manajemen users and group
2.       Password
3.       Network share
4.       Log
Selain dari berbagai tool/utilitas yang secara lansung dapat mengakses dan menampilkan tool-tool lain untuk menggali informasi

Hanya sekedar memahami komputer, bagaimana data dan file komputer ditangani dan dikelola tidaklah cukup. Dan mengerti hardware, software mencakup sistem oprasi dan berbagai aplikasi itupun belum cukup.

Examiner harus berurusan dengan bukti yang tergolong rentang hilang/rusak pembiasan atau hilangnya data sangat dimungkinkan terjadi karena beberapa faktor, antara lain:
1.       Pemakai melakukan perubahan terhadap bukti.
2.       Bukti sangat mudah dirusak atau di modifikasi.

3.       Kesalahan dalam menangani data dan media penyimpanan akan sangat berpengaruh terhadap data yang menjadi bukti.

Aksi keriminal pun makin rapi dan terorganisasi, mungkin sudah direncanakan dengan sedemikian rupa. Examiner harus teliti mengalamti aktivitas dan perilaku, misalnya saja yang dilakukan (dalam ruamng lingkup internet, sebaran data akan melebar dan melibatkan pula kebutuhan informasi yang tersimpan pada isp) sebab berikurt:

1.       Berbagi informasi dan bertransaksi.
2.       Memalsukan document.
3.       Menggunkan identitas lain.
4.       Sewaktu mendistribusikan informasi atau mendistribusikan informasi yang salah.
5.       Alokasi data pada worksation, server, atau oraganisasi lain.
6.       Bagaimana seandainya tindak kriminal melibatkan pula jalinan komunikasi

7.       Catatan pada internet service provider.



BAB 6
BEDAH KOMPUTER FORENSIK

6.1 Belajar dari Pengetahuan IT
                Memantau aktifitas sistem akan sangat menarik, terlebih lagi jika mencurigai gerak-gerik seseorang yang memakai computer yang sama dengan anda. Banyak hal mungkin ditemukan, misalnya saja beberapa website “terlalang” yang diakses, atau history dari file-file “miring” yang di-download, bahkan pesan e-mail yang masih tersimpan dalam temporary internet file, pasti membangkitkan rasa ingin tahu. Dalam hal ini, tidak di anjurkan untuk memata-matai aktifitas orang lain sebagai media pembelajaran.

                Tentu Anda pernah menghapus file, bahkan mengosongkan keranjang sampah (recycle bin). File yang telah terhapus tersebut tidak sepenuhnya hilang dalam hard disk, masih dimungkinkan untuk mendapatkan kembali informasi seperti itu mengskipun recycle bin sudah dalam keadaan kosong. Tidak harus menggunakan software forensic spesifik untuk mendapatkan informasi yang sudah terhapus, program utilitas yang dibuat systematic, misalnya, mampu mendapatkan kembali file yang sudah terhapus karena data-data tersebut sebenernya masih ada pada hard disk.

                Anda juga mungkin sering men-download program dari internet, seperti file gambar, lagu, movie. Bukankah lebih nyaman jika menggunakan software khusus untuk men-download-nya ?
                Software demiklian akan mendokumentasikan secara rapi aktifitas anda di dalamanya. Coba perhatikan salah satu software download, yakni GetRight. URL download pun tercatat, memudahkan anda untuk men-download dan memudahkan pula bagi examiner untuk menulusuri aktivitas berkomputer.


6.2 Windows Registry

                Sewaktu anda mengakses registry windows dalam proses forensic, anda sebenernya sedang melakukan pembedahan computer forensic. Jika sistem operasi windows registry, perilaku aplikasi, proses dari sistem operasi komponen lain yang terlibat, seperti data, dan ragam aktivitas pengguna yang melibatkan perangkat keras dan perangkat lunak.

                Registry merupakan konfigurasi sistem yang substansial dan merupakan single logical data store. Pada dasarnya dibagi ke dalam tiga database yang terpisah, dilokasikan untuk menangani :
                                1. user
                                2. sistem
                                3. pengaturan dan kebijakan pada jaringan computer (network policies)

                Berdasarkan apa yang di katakan The Microsoft Computer Dictionary, Fifth Edition, registry adalah “pusat” database hierarkis yang digunakan pada Microsoft Windows 9x, Windows CE, Windows NT, dan Windows 2000 untuk menyimpan informasi penting dalam mengkonfigurasi sistem yang melibatkan user, aplikasi/software, dan hardware.

                Registry terdiri dari tujuh root key atau hives. Dapat anda lihat pada gambar, bahwa key tersebut diawali dengan kata “HKEY” (handle to a key). Dari key yang ada, hanya dua saja yang dikatakan sebagai registry yang sebenarnya, yang lain hanyalah pengembangan yang merupakan shortcut yang mengacu pada dua hives ini.

Tujuh key dalam registry ditampilkan dan dijelaskan sebagi berikut:

                        1. HKEY_USERS, berisi informasi mengenai user, mengcakup pula generic user.
2. HKEY_LOCAL_MACHINE, hive yang teridiri dari informasi sepesifik computer yang   berhubungan dengan langsung sistem operasi
3. HKEY_CLASSES_ROOT, informasinya tergolong sama dengan reg.dat.
4. HKEY_CURRENT_USER, key ini berisi informasi sepesifik user yang diciptakan sewaktu user login ke sistem yang di bangun pada awalnya dengan informasi yang umum pada key HKEY_USERS
5. HKEY_CURRENT_CONFIG, key ini menyimpan informasi konfigurasi sistem saat ini.
6. HKEY_DYN_DATA, berisi status dinamis informasi yantuk perangkat/devices yang menggunakan arsitektur plug-and-play.
7. HKEY_PERFORMACE_DATA, key ini menyediakan dukungan untuk sistem monitoring didasarkan pada karnel Windows NT.

Singkatan
Root key(hives)
HKU
HKEY-USERS
HKLM
HKEY_LOCAL_MACHINE
HKCR
HKEY_CLASSES_ROOT
HKCU
HKEY_CURRENT_USER
HKCC
HKEY_CURRENT_CONFIG
HKDD
HKEY_DYN_DATA
HKPD
HKEY_PERFORMANCE_DATA

               




              



File registry disimpan pada lokasi yang berbeda, bergantung pada sistem operasi windows yang digunakan, misalnya saja :
                1. sistem operasi windows 3.x pada c:\windows\reg.dat.
                2. sistem operasi windows 98 pada c:\windows.
                3. sistem operasi windows NT pada c:\winnt\system32\config.
                4. sistem operasi windows xp pada c:\windows\system32\config.

6.3 Informasi Esensial pada Registry

                Kita langsung saja melihat apa saja yang disimpan pada registry, telepas dari hal-hal teknis yang anda pelajari kemudian berkenaan registry dan masing-masing hive-nya.

                Bila yang terbiasa mengakses registry, akan sulit memilah-milah informasi yang ingin dipindai dari registry beberapa aplikasi dengan antarmuka grafis memberikan kemudahan guna membaca informasi registry.

                Misalnya PassView software yang meng-eksplorasi informasi pada registry tadi, dan software ini mampu memberikan informasi berikut:

1. outlook Password
2. password autocomplete pada internet explorer
3. password protected pada internet explorer
4. password MSN explorer

Untuk meilhat aplikasi yang dijalankan sewaktu sistem opeasi dijalankan (start up), informasinya tersimpan pada beberapa registry key sebagai berikut :

1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Runonce
2. HKLM\SPFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
3. HKLM\Software\Microsoft\ Windows\CurrentVersion\Run
4. HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Windows\Run
5. HKCU\Software\Microsoft\Windows\CurrentVersion\run
6. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOne
7. ProfilePatStartMenu\Program\Startup\

6.4 Informasi dari Software Forensik

                Komputer desktop sudah menjadi perangkat teknologi informasi dan komunikasi yang banyak digunakan, setiap orang mengingini satu bagi dirinya. Ini terbukti dengan banyaknya pengguna computer rumahan dan perkantoran desktop dalam beraktifitas.              Salah satu aplikasi yang digunakan dalam mengakses informasi yang terdokumentasi demikian dengan menggunakan software Total Recall. Salah satu forensic analysis tool gratis yang digunakan untuk merekonstruksi aktivitas.
                Total Recall mampu merekontruksi aktivitas yang terjadi pada Microsoft Internet Explorer(MS IE), mencakup pula aktivias pengguna computer yang dimaksud. Pada dasarnya, aktivitas internet disimpan oleh Microsoft Internet Explorer dan disimpan pada file index.dat
Informasi seputar user data, internet cookies, dan internet history dapat ditemukan pada folder di users profile. Aktivitas lain, misalnya browser activity file (aktifitas mengakses konten internet via web browser), disimpan dalam bentuk biner. Untuk mudahnya, dibutuhkan perangkat lunak khusus untuk membaca infromasi tersebut.
Beberapa investigasi yang dilakukan oleh program ini antara lain:
1. aktivitas user pada internet explorer.
2. Internet explorer history.
3. Internet explorer cookies.
4. Favortites pada Internet Explorer.
5. aktifitas pemakai, yang mencakup :
                - File temporer yang tidak dihapus dan masih tersimpan di computer.
                - file yang baru di akses.
Informasi dapat dieskpor dalam bentuk file .XML(extensible markup language) dan .TXT(teks).

6.5 Kasus Nyata Komputer Forensik

Berikut dipercontohkan sebuah kasus dan proses forensic yang dilalui untuk mengungkap fakta sehubungan pornografi anak, dan beginilah pada dasarnya ahli forensic bekerja dan mendokumentasikan semua aktifitasnnya.

Catatan:
Material ini dibuat oleh U.S. Department of Justice yang termasuk public domain yang dapat dipergunakan tanpa melanggar hak kekayaan intelektual.

Ringkasan Kasus : Pornografi Anak
Subject : seseorang yang merupakan pemilik perusahaan X(subject) memerintahakan karyawannya untuk mengirimkan kompyer laptop kepada salah seorang karyawan untuk dibawa perusahaan service computer Mom & Pop. Perbaikan ditujukan karena masalah pada monitor.

Untuk memastikan bahwa laptop berhasil diperbaiki, maka sudah menjadi prosedur pada Mom & Pop untuk melakukan pengecekan dengan terlebih dahulu mengakses start bar dari windows 98 dan file untuk di tampilkan.

Alhasil, salah satu file yang dilihat adalah gambar anak-anak yang memperlihatkan aksi seks. Perushaan lalu melaporkan ke pihak berwajib. Laptop itu lalu di sita petugas dengan keberaadan material seks, dan ini adalah langkah pertama sebagai aksi dari investigasi aksi criminal.

Laptop dijadikan barang bukti sesuai kebijakan lembaga hokum. Computer di serahkan untuk pemeriksaan.

Tujuan (objectives) : untuk menentukan apakah subject memiliki pornografi anak.
Jenis komputer (computer type) : Laptop generic, serial#123456789.
Sistem operasi (operating system) : Microsoft windows 98.
Petugas (case agent) : investigator Johnson.
Nomor bukti (evidence number) : 012345
Chain of custody : lihat formulir terlampir.
Lokasi pemeriksaan berlangsung (where examination took place) : Unit investigasi criminal.
Peralatan yang digunakan (tools used) : disk acquisition utility, universal graphic viewer, command line.

Langkah selanjutnya (next step) :
Mewawancarai karyawan yang memberikan computer laptop ke mom & pop. Sang karyawan dinyatakan tidak pernah mengoprasikan computer.

Subject pernah memperlihatkan pada sang karyawan perihal gambar seksual yang melibatkan anak-anak pada laptop nya.

Subject mengatakan kepada karyawan bahwa dia menyimpan gambar-gambar serupa pada disket dirumah; subject lupa bahwa ada satu gambar masih tersimpan pada laptop.

Ringkasan kasus: aksi pencurian

Seorang warga negara menghubungi departemen kepolisian perihal dugaan barang curian.

Tujuan (Objective)

Mencari tau apakah menggunakan computer laptop sebagai alat dalam tindak kejahatan pecurian kendaraan bermotor penipuan, pemalsuan, membuat dukumen palsu perihal kendaraan curian.

Jenis computer : gateway solo 9100 notebook computer
System oprasi: Microsoft windows 98
Pelanggaran : pencurian kendaraan bermotor, penipuan, pemalsuan, membuat dokumen palsu kepemilikan kendaraan bermotor.
Petugas : petugas divisi pencurian kendaraan bermotor.
Nomor bukti : 012345.
Lokasi pemeriksaan berlangsung : labolatorium computer forensic
Peralatan yang digunakan : guidance software encase, digit, jasc software quick view plus, and accesdata password recovery tool kit.
Proseder pemprosesan
1.       Peninjauan dokumentasi yang di berikan penyidik.
2.       Penyidik computer forensic bertemu dengan agen yang menangani kasus tersebut.
3.       Bukti lengkap di berikan.
4.       Kasus diteruskan ke penyidik computer.
Pemberlakuan “image”file pada notebook:
1.       Computer notebook diperiksa dan di foto.
2.       Membuat file yang berisi “image” perihal hardisk notebook menggunakan aplikasi encase.

Pemeriksaan :
1.       Computer labolatorium menggunakan menggunakan os windows 98, app encase dan program perangkat lunak forensic lain nya.
2.       Bukti dari computer notebook disalin menggunakan encase.
3.       Bukti hasil pemindahan encase diperiksa menggunakan encase.
4.       Uncallocated clusters disimpan pada hard disk yang masih kosong.
5.       File yang di proteksi disimpan pada floppy disk.
Dokumentasi dan pelaporan :
1.       Laporan forensik.
2.       Laporan kepolisian.
3.       Hasil kerja.
Hasil akhir didapati:
Tersangka akhirnya mengaku bersalah dan dalam pemenjaraan.

TUGAS AKS ANALISA E-COMMERCE TOKOPEDIA dan LAZADA

Tabel Analisis e-commerce
No

Tokopedia
Lazada
1.
Harus membuat akun sebelum membeli
ü   
ü   
2.
Tidak menjual barang sendiri
X
ü   
3.
Terdapat bagian kategori barang
ü   
ü   
4.
Terdapat banyak jenis/variasi barang
ü   
ü   
5.
Terdapat spesifikasi barang / keterangan barang
ü   
ü   
6.
Dapat login menggunakan facebook/ google plus/ twitter
ü   
ü   
7.
Jika data yang dimasukan tidak lengkap akan ada peringatan
ü   
ü   
8.
Setiap tahapan transaksi dikonfirmasi melalui email
ü   
ü   
9.
Metode COD
X
ü   
10.
Metode pengiriman menggunakan Go-Jek
ü   
ü   
11.
Metode bayar melalui bank/transfer/kartu kredit
ü   
ü   
12.
Metode bayar melalui alfa group/ indomaret
ü   
X
13.
Dapat melakukan pembatalan pesanan
ü   
ü   
14.
Aplikasi untuk IOS dan Android
ü   
ü   
15.
Fitur live chat
X
ü   
16.
Dapat melakukan interaksi dengan penjual
ü   
X

Jumlah
13
14
     
            Pada kesempatan kali ini kelompok kami akan menganalisa 2 perusahaan e-commerce yaitu Tokopedia dan Lazada dalam segi transaksinya. Kita akan membahasnya dari point per point. Dimulai dari point 1 yaitu membuat akun, pada kedua e-commerce tersebut membuat akun sangatlah wajib, karna jika tidak mempunyai akun kita tidak dapat membeli barang. Selanjutnya point 2, Di Tokopedia kita bisa membuka lapak dengan mendaftarkan toko online kita beserta barang yang akan kita jual, namun dari Lazada kita tidak bisa menjual barang kita sendiri karena semua barang disediakan oleh pihak Lazada. Selanjutnya point 3, pada Tokopedia maupun Lazada kita bisa menemukan kategori barang, yang berguna untuk mengsortir jenis barang yang akan keluar ketika akan dicari. Selanjutnya point 4, Tokopedia dan Lazada menyediakan berbagai macam barang dari macam-macam elektronik, pakaian, maupun otomotif. Selanjutnya point 5, dikedua perusahaan tersebut ketika kita telah memilih suatu barang maka kita dapat melihat bentuk gambar dan spesifikasi barang tersebut, sehingga barang yang kita pilih sesuai dengan  bentuk aslinya. Selanjutnya point 6, Selain membuat akun ditempat yang telah disediakan , Lazada dan tokopedia juga memfasilitasi customer dengan aplikasi yang terhubung dengan google+, facebook, dan twitter sehingga customer tidak perlu membuat akun lagi untur bisa bertransaksi online. Selanjutnya point 7, Pada saat melakukan langkah transaksi di Lazada dan Tokopedia, jika kita salah dalam memasukan data , kurang lengkap mengisi keterangan ataupun terdapat kolom yang terlewat maka akan muncul peringatan tanda ! berwarna merah agar kita segera melengkapinya. Selanjutnya point 8, pada Tokopedia dan Lazada setiap kita telah melakukan transaksi maka bukti pembayaran yang dapat kita peroleh adalah berupa email yang didalamnya terdapat jenis barang, data pribadi, tanggal, dan tentunya kode pembayaran. Selanjutnya point 9, pada saat menentukan metode pengiriman tokopedia tidak mempunyai fitur COD hanya ada fitur transfer, tetapi Lazada mempunyai fitur pembayaran COD maka customer bisa melakukan transaksi COD. Selanjutnya point 10, Tokopedia dan Lazada mempunyai kerjasama dengan GO-JEK sehingga customer dapat menggunakan fitur go-send yang dimiliki oleh GO-JEK. Selanjutnya point 11, Tokopedia dan Lazada tentunya mempunyai akses transaksi bank, transfer, dan kartu kredit untuk memudahkan pelanggannya. Selanjutnya point 12, tokopedia mempunyai kerjasama dengan retail alfamart/ indomart sehingga pelanggan dapat membayar melalu kasir, namun Lazada tidak mempunyai metode pembayaran seperti itu. Selanjutnya point 13, pada Tokopedia dan Lazada kita dapat membatalkan pesanan pada saat sesudah transaksi , namun pelanggan terkena biaya potongan saat akan membatalkan pemesanan. Selanjutnya point 14, Tokopedia dan Lazada dapat di aplikasikan dalam android dan ios sehingga para pelanggan tidak perlu sampai menggunakan kompter karna dapat di akses melalui gadget. Selanjutnya point 15, Tokopedia tidak mempunyai fitur live chat pada aplikasinya tetapi Lazada mempunyai fitur live chat sehingga pelanggan dapat berinteraksi dengan customer service. Selanjutnya yang terakhir point 16, Tokopedia mempunyai keunggulan dapat berinteraksi dengan pemilik toko maka kita dapat menanyakan semua hal barang kepada penjual, namun Lazada tidak memilikinya.

Kesimpulan:
 Lazada unggul 1 angka dalam perolehan point dari Tokopedia , kedua e-commerce tersebut mempunyai kelebihannya masing masing. Menurut kami perbedaan yang paling berpengaruh yang sama-sama tidak dimiliki dalam pemesanan sampai lancarnya tansaksi adalah keunggulan Tokopedia pada pelanggan dapat berinteraksi dengan pemiliki toko sehingga penjual dapat spesifikasi dengan jelas tentang jenis barang yang akan dibeli dan dapat membayar transaksi di toko retail indomart dan alfa, serta keunggulan fitur live chat yang dimiliki Lazada sehingga pelanggan dengan mudah dapat menyampaikan keluhan atau saran  tentang transaksi jika kita memerlukannya agar transaksi dapat berjalan dengan lancar.

ANALISIS KINERJA SISTEM

4 KA 11

HASIL ANALISA E-COMMERCE TOKOPEDIA dan LAZADA



NAMA KELOMPOK

Ahmad Farhan
Bimo Risdianto
Mawardi gayo
Riska Maharani

Ryan Kresna