Jumat, 11 Oktober 2013

Penanganan Insiden Forensik dan Freezing The Scene (PART 5)

·        Snapshot
o   Foto lingkungan
o   Catat rinciannya
o   Foto barang bukti
o   Dokumentasikan konfigurasi hardware
o   Labeli barang bukti sesuai metodologi
o   Foto barang bukti lagi setelah dilabeli
o   Dokumentasikan apa terjadi

·        Transport
o   Lakukan pengemasan secara aman
o   Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat kejadian sampai ke lab pengujian

·        Pengujian
o   Lakukan unpack sesuai metodologi
o   Lakukan ujimvisual dan catatt setiap konfigurasi yang tidak semstinya
o   Buatlah image hard disk
o   Setelah menbuat image simpan barang bukti di tempat aman dan catat
o   Lakukan pembuat image kedua

·        Analisa
Analisa barang bukti dilakukan secara dua level :
o   Level fisik
o   Level lojik
Perhitungan rangkaian kepercayaan – chain of evidence

·        Rangkaian kepercayaan
o   Shell
o   Command
o   Dynamic libraries
o   Device driver
o   Kernel
o   Controller
o   Hardware


Minggu, 29 September 2013

Tugas Komputer Forensik

A. Latar Belakang
Forensik biasanya selalu dikaitkan dengan tindak pidana (tindak melawan hukum). Dalam buku-buku ilmu forensik pada umumnya ilmu forensik diartikan sebagai penerapan dan pemanfaatan ilmu pengetahuan tertentu untuk kepentingan penegakan hukum dan keadilan. Dalam penyidikan suatu kasus kejahatan, observasi terhadap bukti fisik dan interpretasi dari hasil analisis (pengujian) barang bukti merupakan alat utama dalam penyidikan tersebut.

Tercatat pertama kali pada abad ke 19 di Perancis, Josep Bonaventura Orfila pada suatu pengadilan dengan percobaan keracunan pada hewan dan dengan buku toksikologinya dapat meyakinkan hakim, sehingga menghilangkan anggapan bahwa kematian akibat keracunan disebabkan oleh mistik.

Pada pertengahan abad ke 19, pertama kali ilmu kimia, mikroskopi, dan fotografi dimanfaatkan dalam penyidikan kasus kriminal (Eckert, 1980). Revolusi ini merupakan gambaran tanggung jawab dari petugas penyidik dalam penegakan hukum.

Alphonse Bertillon (1853-1914) adalah seorang ilmuwan yang pertamakali secara sistematis meneliti ukuran tubuh manusia sebagai parameter dalam personal indentifikasi. Sampai awal 1900-an metode dari Bertillon sangat ampuh digunakan pada personal indentifikasi. Bertillon dikenal sebagai bapak identifikasi kriminal (criminal identification).

Francis Galton (1822-1911) pertama kali meneliti sidik jari dan mengembangkan metode klasifikasi dari sidik jari. Hasil penelitiannya sekarang ini digunakan sebagai metode dasar dalam personal identifikasi.

Leone Lattes (1887-1954) seorang profesor di institut kedokteran forensik di Universitas Turin, Itali. Dalam investigasi dan identifikasi bercak darah yang mengering “a dried bloodstain”, Lattes menggolongkan darah ke dalam 4 klasifikasi, yaitu A, B, AB, dan O. Dasar klasifikasi ini masih kita kenal dan dimanfaatkan secara luas sampai sekarang.

Dalam perkembangan selanjutnya semakin banyak bidang ilmu yang dilibatkan atau dimanfaatkan dalam penyidikan suatu kasus kriminal untuk kepentingan hukum dan keadilan. Ilmu pengetahuan tersebut sering dikenal dengan Ilmu Forensik.

B. Ruang Lingkup
Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu kedokteran, farmasi, kimia, biologi, fisika, dan psikologi. Sedangkan kriminalistik merupakan cabang dari ilmu forensik.

Cabang-cabang ilmu forensik lainnya adalah: kedokteran forensik, toksikologi forensik, odontologi forensik, psikiatri forensik, entomologi forensik, antrofologi forensik, balistik forensik, fotografi forensik, dan serologi / biologi molekuler forensik. Biologi molekuler forensik lebih dikenal dengan ”DNA-forensic”.

Kemudian selain bidang-bidang di atas masih banyak lagi bidang ilmu forensic. Pada prinsipnya setiap bidang ranah keilmuan mempunyai aplikasi pada bidang dirensik, seperti bidang yang sangat trend sekarang ini yaitu kejahatan web, yang dikenal cyber crime, merupakan kajian bidang computer science, jaringan, dan IT atau yang bisa disebut juga dengan Komputer Forensik.

C. Latar Belakang Komputer Forensik
Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.

Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
  1. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
  2. The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
  3. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah.
D. Dasar Hukum diperlukannya Komputer Forensik
Secara garis besar, Cyber Crime terdiri dari dua jenis, yaitu;
1. Kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas;
2. Kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran.

Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP mengenai alat bukti yang sah.

Pasal 5
1. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya merupakan alat bukti hukum yang sah.
2. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
3. Informasi Elektronik dan / atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
4. Ketentuan mengenai Informasi Elektronik dan / atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk :
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.

Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan / atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum didalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan.

Menurut keterangan Kepala Unit V Information dan Cyber Crime Badan Reserse Kriminal Mabes Polri, Kombespol Dr. Petrus Golose dalam wawancara penelitian Ahmad Zakaria, S.H., pada 16 April 2007, menerangkan bahwa Kepolisian Republik Indonesia (“Polri”), khususnya Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP) dalam menangani kasus terkait Cyber Crime. Standar yang digunakan telah mengacu kepada standar internasional yang telah banyak digunakan di seluruh dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di Amerika Serikat.

Karena terdapat banyak perbedaan antara cyber crime dengan kejahatan konvensional, maka Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer juga melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam wawancara dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital Forensik antara lain:
1. Proses Acquiring dan Imaging
Setelah penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi (mengkloning / menduplikat) secara tepat dan presisi 1:1. Dari hasil kopi tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti.
2. Melakukan Analisis
Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan.

Dalam menentukan locus delicti atau tempat kejadian perkara suatu tindakan cyber crime, tidak dapat diketahui secara pasti metode apa yang diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunya Jurisdiction in Cyberspace : A Theory of International Space, menerangkan teori yang berlaku di Amerika Serikat yaitu:
1. Theory of The Uploader and the Downloader
Teori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi)
2. Theory of Law of the Server
Dalam pendekatan ini, penyidik memperlakukan server di mana halaman web secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik.
3. Theory of International Space
Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan yang sama.

Sedangkan pada kolom “Tanya Jawab UU ITE” dalam lamanhttp://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam suatu sistem komputer.

E. Pengertian Komputer Forensik
Definisi dari Komputer Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari komputer forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

F. Pengertian Komputer Forensik Menurut Ahli
Menurut Judd Robin, seorang ahli komputer forensik : "Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin". Kemudian New Technologies memperluas definisi Judd Robin dengan: "Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik".

Menurut Dan Farmer & Wietse Venema : "Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem".

Menurut Ruby Alamsyah (salah seorang ahli Komputer Forensik Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

G. Tujuan Komputer Forensik
Tujuan dari Komputer Forensik adalah untuk melakukan penyelidikan terstruktur dengan tetap mempertahankan rantai dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

H. Kebutuhan akan Komputer Forensik
Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan. Teknik dan tool forensik seringkali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan memelihara bukti, merekonstruksi kejadian, dan memprakirakan status sebuah kejadian. Namun demikian, tool dan teknik forensik juga dapat digunakan untuk tugas-tugas lainnya, seperti :
> Operational Troubleshooting. Banyak tool dan teknik forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan konfigurasi jaringan yang tidak tepat, mengatasi masalah fungsional dalam sebuah aplikasi.
> Log Monitoring. Beragam tool dan teknik dapat membantu dalam melakukan monitoring log, seperti menganalisis entry log dan mengkorelasi entry log dari beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit, dan usaha lainnya.
> Data Recovery. Terdapat lusinan tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak.
> Data Acquisition. Beberapa organinasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan.

I. Barang Bukti Digital
Bukti digital adalah informasi yang didapat dalam bentuk / format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain:
1. E-mail, alamat e-mail
2. File word processor / spreadsheet
3. Source code perangkat lunak
4. File berbentuk image (.jpeg, .tip, dan sebagainya)
5. Web Browser bookmarks, cookies
6. Kalender, to-do list

Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggungjawabkan.

Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
1. Dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
2. Asli, artinya bukti tersebut harus berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
3. Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
3. Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.

Syarat dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara. Untuk itu perlu adanya metode standar dalam pegambilan data atau bukti digital dan pemrosesan barang bukti data digital, untuk menjamin keempat syarat di atas terpenuhi. Sehingga data yang diperoleh dapat dijadikan barang bukti yang legal di pengadilan dan diakui oleh hukum.

J. Model Komputer Forensik
Model Komputer Forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah :
  1. Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar Komputer Forensic, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
  2. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan sekadar bukti palsu.
  3. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

K. Metodologi Standar dalam Komputer Forensik
Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang berbeda. Walaupun demikian dalam memasuki wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi. Untuk itu menurut U.S. Department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital:
1. Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut.
2. Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih.
3. Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang.

Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas:
  1. Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal.
  2. Media yang digunakan pada pengujian forensik harus disterilisasi sebelum digunakan.
  3. Image bit dari media asli harus dibuat dan dipergunakan untuk analisa.
  4. Integritas dari media asli harus dipelihara selama keseluruhan penyelidikan.

Dalam kaitan ini terdapat akronim PPAD (Preserve Protect Analysis Document)  pada Komputer forensik:
1. Memelihara (Preserve) data untuk menjamin data tidak berubah.
2. Melindungi (Protect) data untuk menjamin tidak ada yang mengakses barang bukti.
3. Melakukan analisis (Analysis) data menggunakan teknik forensik.
4. Mendokumentasikan (Document) semuanya, termasuk langkah-langkah yang dilakukan.

L. Pemrosesan Barang Bukti
Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya "Computer Forensic":
  1. Shutdown komputer, namun perlu dipertimbangkan hilangnya informasi proses yang sedang berjalan.
  2. Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer di-setup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman.
  3. Pindahkan sistem komputer ke lokasi yang aman.
  4. Buat backup secara bit-by-bit barang bukti asli uji keotentikan data pada semua perangkat penyimpanan.
  5. Dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer.
  6. Buat daftar keyword pencarian evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased file).
  7. Buat daftar pencarian keyword pada file, file slack, dan unallocated space.
  8. Dokumentasikan nama file, serta atribut tanggal dan waktu.
  9. Identifikasikan anomali file program untuk mengetahui kegunaannya.
  10. Dokumentasikan temuan dan software yang dipergunakan, serta buat salinan software yang dipergunakan.
  11. Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum digunakan untuk duplikasi, harus diset ke "Read Only", locked" atau "Write Protect", untuk mencegah terjadinya modifikasi yang tidak disengaja. Disarankan untuk melindungi media digital tersebut menggunakan hardware write protector.

M. Tools dalam Komputer Forensik
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build / unpack / test / verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

N. Contoh Kasus Komputer Forensik
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Beberapa tahun yang lalu tepatnya sekitar tahun 2010, Indonesia sempat diramaikan dengan berita “Pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab.

Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  3. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

Alasan kenapa kasus ini merupakan kasus komputer forensik adalah Tools yang digunakan dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang di depan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Hardware tersebut sudah sangat jelas melanggar dasar hukum yang dibuat oleh USA yaitu The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik dan melanggar UU ITE Pasal 30 ayat (1). Isi pasal tersebut menyebutkan bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apapun, dan ayat (3) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan / atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Serta Pasal 32 ayat (2) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun memindahkan atau mentransfer informasi elektronik dan atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Daftar Pustaka
  1. Anonim. 2007. Tutorial Interaktif Instalasi Komputer Forensik Menggunakan Aplikasi Open Source. Direktorat Jenderal Aplikasi Telematika dan Direktorat Sistem Informasi, Perangkat Lunak, dan Konten. Jakarta: Departemen Komunikasi dan Informatika.
  2. I Made Agus Gelgel Wirasuta. 2010. Pengantar Menuju Ilmu Forensik.http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf 
  3. http://andre-antoniuzz.blogspot.com/2012/04/definisi-it-forensik.html 
  4. http://heniattabi.wordpress.com/2012/03/07/forensik-it/ 
  5. http://forensikadigital.wordpress.com/2012/08/14/pengantar-komputer-forensik/ 
  6. http://www.hukumonline.com/klinik/detail/cl3077/cara-pembuktian-cyber-crime-menurut-hukum-indonesia 
  7. http://anwarabdi.wordpress.com/2013/05/05/it-forensik/ 
  8. http://news.liputan6.com/read/260076/pembobol-atm-di-bali-gunakan-skimmer 
  9. http://inet.detik.com/read/2011/04/26/115858/1625652/399/jeratan-uu-ite-dalam-kasus-pembobolan-bank

Tugas 1 Pengantar Bisnis Informatika (Profile Perusahaan Apple)

Apple Inc. (sebelumnya bernama Apple Computer, Inc.) adalah sebuah perusahaan multinasional yang berpusat di Silicon Valley, Cupertino, California dan bergerak dalam bidang perancangan, pengembangan, dan penjualan barang-barang yang meliputi elektronik konsumen, perangkat lunak komputer, serta komputer pribadi. Apple Inc. didirikan pada tanggal 1 April, 1976 dan diinkonporasikan menjadi Apple Computer, Inc. pada tanggal 3 Januari, 1977. Pada 9 Januari, 2007, kata "Computer" dihapus untuk mencerminkan fokus Apple terhadap bidang elektronik konsumen pascapeluncuran iPhone.

Apple dikenal akan jajaran produk perangkat lunak diantaranya sistem operasi OS X dan iOS, pemutar musik iTunes, serta peramban web Safari, dan perangkat keras diantaranya komputer meja iMac, komputer jinjing MacBook Pro, pemutar lagu iPod, serta telepon genggam iPhone.

SEJARAH APPLE

Sebelum membantu mendirikan Apple, Steve Wozniak adalah seorang hacker elektronik. Pada tahun 1975, dia bekerja di Hewlett-Packard dan membantu temannya Steve Jobs mendisain video game untuk Atari. Pada saat itu, Wozniak telah membeli computer time pada bermacam jenisminicomputer yang di-host oleh Call Computer, sebuah perusahaan timesharing. Terminal komputer pada saat itu mayoritas berbasis kertas; thermal printer seperti Texas Instruments Silent 700 adalah terminal yang paling maju. Wozniak melihat sebuah artikel di majalah bernama Popular Electronics edisi 1975 yang berisikan bagaimana cara untuk membuat terminal komputer sendiri. Menggunakan alat-alat yang dapat dibeli di toko, Wozniak merancang dan membuat komputer bernama Computer Conversor, sebuat video teletype yang bisa dipakai untuk mengakses minicomputer di Call Computers. Disainnya kemudian dibeli oleh Call Computers dan beberapa unit terjual.

Pada tahun 1975 Wozniak mulai menghadiri pertemuan sebuah klub bernama Homebrew Computer Club. Microcomputer baru seperti Altair 8800 dan IMSAI menginspirasinya untuk memasang sebuah mikroprosesor pada video teletype-nya untuk menjadikannya sebuah unit komputer yang lengkap.

Pada saat itu CPU yang banyak tersedia adalah Intel 8080 seharga $US 179 dan Motorola 6800 seharga $US 170. Wozniak lebih tertarik pada Motorola 6800 tetapi harganya terlalu mahal. Dia pun kemudian sadar dan hanya mendisain komputer di atas kertas.

Ketika MOS Technology memproduksi chip 6502 pada tahun 1976 dengan harga $US 20, Wozniak membuat sebuah versi BASIC untuk chip tersebut dan mulai mendisain sebuah komputer untuk menjalankannya. Chip 6502 didisain oleh orang yang sama yang telah mendisain Motorola 6800. Wozniak kemudian berhasil membuat komputer tersebut dan membawanya ke pertemuan-pertemuan Homebrew Computer Club untuk dipamerkan. Pada satu pertemuan Wozniak bertemu teman lamanya Steve Jobs yang tertarik akan potensi komersialisasi komputer-komputer kecil.

Steve Jobs dan Steve Wozniak sudah berteman sejak lama. Bertemu pertama kali pada tahun 1971 ketika seorang teman memperkenalkan Wozniak yang saat itu berumur 21 tahun kepada Jobs yang saat itu baru berumur 16 tahun. Jobs berhasil membujuk Wozniak untuk membuat komputer dan menjualnya. Jobs mendekati sebuat toko komputer lokal The Byte Shop yang tertarik untuk membeli komputer tetapi hanya komputer yang sudah terpaket lengkap, pemilik toko tersebut Paul Terrell mengatakan ia siap membeli 50 unit seharga $US 500 satunya.

Komputer buatan Wozniak hanya memiliki beberapa kelebihan. Salah satunya dapat menggunakan TV sebagai monitor di mana saat itu banyak komputer tidak memiliki monitor sama sekali. Monitor ini bukanlah seperti monitor modern dan hanya menampilkan teks dengan kecepatan 60 karakter per detik. Komputer ini bernama Apple I dan memiliki kode bootstrap pada ROM-nya yang membuatnya lebih mudah untuk dihidupkan. Akhirnya dengan paksaan Paul Terrell Wozniak juga mendisain sebuah mekanisme kaset untuk membuka dan menyimpan program dengan kecepatan 1,200 bits/detik, sebuah kecepatan yang cukup tinggi pada saat itu. Walaupun komputer tersebut cukup sederhana disainnya adalah sebuah masterpiece, menggunakan jumlah komponen yang jauh lebih sedikit dengan komputer-komputer sejenisnya dan berhasil memberi reputasi kepada Wozniak sebagai seorang master designer dengan cepat.

Dibantu oleh satu orang lagi teman Ronald Wayne, bertiga mereka mulai memproduksi komputer tersebut. Dengan menggunakan berbagai cara termasuk meminjam ruangan dari teman dan keluarga, menjual bermacam harta pribadi (seperti kalkulator dan sebuah mobil VW Combi), memulung dan sedikit menipu. Jobs berhasil mendapatkan komponen-komponen yang dibutuhkan untuk produksi sementara Wozniak dan Wayne membuat komputer-komputer tersebut. Selesai dan dikirim pada bulan Juni, mereka dibayar sesuai janji oleh Paul Terrell. Pada akhirnya, 200 unit Apple I diproduksi.

Tapi Wozniak sudah lebih maju daripada Apple I. Banyak elemen design Apple I dibuat karena keterbatasan dana yang dimiliki oleh mereka untuk membuat sebuah prototype. Tapi dengan pendapatan dari penjualan Apple I, dia bisa memulai produksi komputer yang lebih canggih, Apple II; Apple II diperkenalkan kepada publik pada West Coast Computer Faire pada bulan April 1977.

Perbedaan utama dengan Apple I adalah tampilan TV yang didesign total, di mana tampilan disimpan di memori. Dengan cara ini monitor tidak hanya bisa menampilkan teks juga bisa menampilkan gambar dan pada akhirnya warna. Pada saat yang sama Jobs menekankan disain casing dan keyboard yang lebih baik dengan pemikiran bahwa komputer tersebut harus lengkap dan siap langsung dinyalakan. Apple I hampir bisa seperti itu namun pengguna masih harus memasang berbagai macam komponen dan menulis kode untuk menjalankan BASIC.

Menyadari membuat komputer seperti itu akan memakan banyak biaya. Jobs mulai mencari uang tunai namun Wayne sedikit ragu karena ia pernah mengalami kegagalan perusahaan empat tahun sebelumnya dan akhirnya keluar dari perusahaan. Jobs akhirnya bertemu dengan Mike Markkula yang menjamin pinjaman bank sebanyak $US 250.000 dan mereka bertiga membentuk perusahaan Apple Computer pada 1 April 1976. Dengan dana dan disain bentuk yang baru, Apple II dilepas pada tahun 1977 dan menjadi komputer yang biasanya diasosiasikan dengan munculnya pasar PC. Jutaan unit terjual sampai tahun 1980an. Ketika Apple go public pada tahun 1980, mereka menghasilkan dana terbanyak sejak Ford go public pada tahun 1956. Berbagai jenis model Apple II diproduksi, termasuk Apple IIe dan Apple IIgs.

Struktur Organisasi Perusahaan Apple
 

Perusahaan ini memiliki target pasaran kepada negara-negara berkembang yang jumlah anak mudanya bisa dibilang mayoritas. Seperti Amerika, Indonesia, Eropa, dan negara-negara lainnya. Dibuktikan dengan desain produk-produknya yang lebih catchy untuk digunakan oleh kaum muda-mudi.

Fokus

Kelebihan lain dari Apple adalah fokus kepada beberapa hal saja dalam satu waktu. Sulit dibayangkan hal ini bisa dilakukan oleh sebuah organisasi korporat seperti Apple. Kuncinya? Saying NO. Jobs selalu menekankan pentingnya memilah hal-hal yang tidak perlu dilakukan. Dengan demikian, Apple bisa tetap fokus terhadap hal-hal yang benar-benar kritikal dan penting dengan sangat baik dan dalam waktu yang lama.

Top 100

Ada sekumpulan orang di Apple yang bekerja langsung dengan Jobs. Mereka disebut sebagai Top 100. Isinya tak hanya para eksekutif Apple, melainkan juga orang-orang yang dipilih langsung oleh Jobs atas pertimbangan tertentu. “Keanggotaannya” tidak permanen, karena seseorang bisa saja baru diundang tahun lalu, tapi “ditendang” di tahun berikutnya. Dan terlempar dari kelompok elit ini adalah suatu hal yang memalukan.
Begitu pentingnya peran ke-100 orang ini, sampai-sampai mereka dianggap sebagai orang-orang yang akan selalu dibawa oleh Steve Jobs seandainya dia mendirikan perusahaan baru.
Setiap tahun, Jobs mengadakan rapat dengan Top 100 ini untuk membicarakan hal-hal yang strategis. Uniknya, keterlibatan dalam rapat ini dan lokasi rapat sangat dijaga kerahasiaannya. Bahkan para peserta tidak diperbolehkan menyetir sendiri kendaraannya. Alih-alih, mereka akan naik bis dari kantor pusat Apple di Cupertino, California, menuju ke sebuah tempat yang telah disetujui oleh Jobs. Gilanya lagi, ruang rapat tersebut juga di-sweeping untuk menghindari kemungkinan penyadapan oleh pihak lain.
Dalam rapat rahasia inilah, Steve Jobs biasanya akan memaparkan kembali visi-visinya di hadapan para pemimpin masa depan Apple. Jadi selain merupakan rapat strategis, kegiatan ini juga merupakan ajang regenerasi buat Apple.

Memilih SDM yang tepat

Apple bukanlah sebuah perusahaan yang punya banyak SDM yang mumpuni. Oleh karenanya, sangat penting bagi mereka untuk memilih orang yang benar-benar tepat untuk bekerja pada suatu proyek tertentu. Bagi mereka, hal ini lebih penting dibandingkan dengan uang. Toh, Apple tak segan merogoh kocek mereka jika memang mereka merasa perlu untuk melakukannya.
Apple biasanya akan membentuk tim yang kecil untuk sebuah proyek. Misalnya ketika mereka hendak mempersiapkan peramban Safari untuk iPad, Apple hanya menunjuk 2 orang engineer saja untuk menuliskan kode-kodenya.

Spesialisasi

Para pegawai di Apple terkenal sangat mumpuni dalam bidangnya dan tidak pernah terekspos oleh hal lain di luar keahliannya. Spesialiasi seperti ini sangat terasa dalam organisasi Apple. Jennifer Bailey, VP Online Store, tidak punya wewenang terhadap foto-foto yang terpampang pada website Apple. Foto-foto itu ditangani secara khusus oleh sebuah tim untuk grafis.Ron Johnson yang jabatannya Senior VP untuk urusan ritel tidak punya wewenang untuk mengurusi masalah inventory di toko ritel. Semua urusan inventory adalah tanggung jawab Tim Cook, sang COO, yang membawahi supply-chain management.
Menurut Jobs, dengan spesialisasi seperti inilah dia bisa mendapatkan orang-orang kelas dunia untuk setiap posisi di Apple. Jobs tidak percaya dengan struktur General Manager yang banyak dipakai oleh hampir seluruh perusahaan di dunia. Seorang pegawai yang cemerlang di Apple bisa saja diundang untuk menghadiri sebuah rapat para eksekutif hanya agar dia bisa belajar tentang proses pengambilan sebuah keputusan.


Sumber :


Jumat, 28 Juni 2013

Tugas Pengantar Teknologi Game, Visibility (Bagian 4)

Hai para blogger kali ini saya kembali lagi dengan segudang tugas dari Tugas Pengantar Teknologi Game, Interactive System yang ke empat. Berikut tugas-tugas yang saya kerjakan bersama kedua rekan saya Azzanul Anwar dan juga Ruslan Hadi, cekidot... 

Disini akan banyak istilah2 baru yang akan dibahas berhubungan dengan istilah-istilah dunia per Game an nih para blogger... Ada yang tau istilah dari scene 2.5D ? scene 2.5D adalah sebuah teori game dengan tampilan 3D datar (3D Plaine) namun biasa juga disebut game 2D tapi mereka tidaklah sama.

Game seperti ini bukan 2D tapi tidak juga full 3D. Biasanya gameplaynya memang mirip game 2D dimana kita hanya bisa bergerak secara horizontal dan vertical namun beberapa gambarnya di render secara 3D. Teori grafik 2.5D ini biasa juga disebut dengan pseudo-3D sedangkan pada istilah game lebih dikenal dengan isometric/diametric atau bahkan trimetric projection.

Berbeda dengan game 2D, dalam game 3D anda akan menemui tiga sisi (X,Y,Z). Game bertipe ini menggunakan 2 macam tipe pemodelan: -3D object/model : ini merupakan model/ object 3 dimensi yang nantinya akan anda jadikan sebagai karakter utama, bangunan, object-object seperti senjata,musuh, permukaan tanah ,pohon, bukit,dll. Object 3d seperti ini bisa anda buat dengan menggunakan program seperti “3D S.Max”,”Maya”,”Hash”,dll -2d graphic: gambar 2D juga berperan dalam membuat game bertipe 3D fungsi gambar 2D antara lain: - sebagai texture untuk object - sebagai latar belakang ( langit , pemandangan,dll) - sebagai meteran untuk nyawa , gambar untuk speedometer (untuk game racing), dll. Sedangkan untuk membuat animasi dalam 3D dapat digunakan bones(tulang) yang layaknya manusia dapat digerakkan.

Selain itu animasi tetap juga dapat menggunakan bitmap (gambar 2D) untuk animasi pada texture air, api,dll. Kegunaan 2.5D dalam game adalah sebagai pengaturan gerakan seperti golden axe, double dragon, pathfinding musuh biasanya cukup sederhana , yang berguna jika musuh di kiri gerak ke kiri, kalau lebih atas maka gerakin musuh ke atas dst. Atau bisa dikatakan dengan istilah mengikuti posisi pemain (musuh dibuat bisa mengakses posisi pemain) dan agar lebih 'hidup' (kalau ada banyak musuh nggak melakukan gerakan yang sama secara bersamaan terus menerus), secara acak si musuh mukul atau pake jurus tertentu kalau dekat pemain.

Selain itu, juga ada istilah Level of Detail (LOD) yang merupakan sebuah Karakteristik untuk menciptakan dunia virtual. Konsep yang digunakan merupakan sebuah konsep untuk geometri rinci saja, konsep dasar bisa disamaratakan. Baru-baru ini, teknik LOD termasuk manajemen juga shader untuk tetap mengontrol kompleksitas pixel.

Suatu bentuk tingkat manajemen detail telah diterapkan untuk tekstur selama bertahun-tahun, di bawah nama mipmapping, juga memberikan kualitas rendering yang lebih tinggi. Ini adalah hal yang lumrah untuk mengatakan bahwa "sebuah objek telah LOD'd" ketika objek disederhanakan oleh mendasari algoritma LOD-ing. Konsep dari Level of Detail (LOD) itu sendiri bisa digambarkan sebagai berikut :


Dalam suatu game, Terrain merupakan model yang sangat besar. Membuat setiap pointnya secara eksplisit sangatlah tidak mungkin, maka metoda untuk mengotomatiskan pembangkitan Terrain merupakan hal biasa. Ketika proses rendering, sebagian dari Terrain tertutup dan sebagian lain sangat jauh, oleh karena itu dikembangkanlah Terrain LOD algorithms. Teknik LODs mempunyai banyak jenis, salah satunya adalah Terrain LODs. Algoritma ROAM merupakan algoritma terrain LOD yang menggunakan top-down dengan struktur data binary triangel. Algoritma ROAM (real-time Optimally Adapting Meshes) sangat baik untuk diimplementasikan pada terrain yang tidak datar atau terrain yang bergelombang.

Ukuran dari terrain tidak mempengaruhi jumlah poligon yang terbentuk. Namun semakin besar jumlah poligonnya, makaframe-Ratenya semakin kecil. Ada juga Triangle Bintrees (Binary Triangle Trees) yang merupakan sebuah representasi populer permukaan medan yang elevasi telah sampel pada interval jarak teratur adalah triangulasi subset dari titik sampel yang terdiri dari sumbu-blok, segitiga siku-siku isoceles.

Selanjutnya, adalagi istilah Metode quadtree yang merupakan sebuah bentuk partisi hasil modifikasi dari metode fixed block. Teknik awalnya membagi citra kedalam range-range berbentuk 4 bujur sangkar yang sama besar. Setelah itu pada range yang memiliki error lebih besar dari threshold akan dilakukan partisi lagi pada range tersebut. Begitu pula dengan range didalamnya, apabila masih lebih besar dari threshold akan dipartisi kembali. Tetapi pada batasan maksimum, partisi akan berhenti dilakukan.

Jenis partisi ini cukup menghemat waktu pada saat pemetaan domain ke range sebab tidak semua range memiliki ukuran kecil. Kelemahan dari partisi ini adalah threshold yang dipergunakan sama untuk segala level partisi. Setelah diteliti, hal ini tidak efektif dan hasil dari partisi menghasilkan banyak range.

Berdasarkan analisis diatas, metode quadtree memiliki keunggulan lebih. Dengan menggunakan algoritma adaptive threshold maka kelemahan dari quadtree dapat diatasi. Berikut merupakan gambar dari Metode Quadtree dan Metode Triangle Bintrees (Binary Triangle Trees) adalah :

1.Metode Quadtree


2.Metode Triangle Bintrees (Binary Triangle Trees)




Sumber : http://dennycharter.wordpress.com/2008/05/08/konsep-dasar-web-gis/ http://library.trunojoyo.ac.id/elib/detil_jurnal.php?id=2397&PHPSESSID=08145cf597a1381559af01d599e3d7dd http://www.scribd.com/doc/55249400/presentasi22

Selasa, 18 Juni 2013

Pengantar Teknologi Game 3, Interactive System

Pada kesempatan kali ini saya akan menjelaskan tentang Sistem Interaktif atau biasa disebut dengan Interactive System. Pada Sistem Interaktif ini secara garis besar terbagi menjadi 2 bagian penyusun yaitu, Interactive Entertaintment atau Hiburan Interaktif, dan Intercative Programs atau Program Interaktif. Pertama-tama mari kita bahas tentang Interactive Entertainment terlebih dahulu.

Interactive Entertaintment adalah sebuah Interaksi yang bersifat menghibur melalui media. Konsep dari Hiburan Interaktif ini adalah melalui media yang dapat langsung direspon oleh pengguna system, pengguna menerima interaksi melalui kombinasi teks, gambar, animasi, atau video yang sifatnya memberikan informasi dengan diselipkan unsure hiburan yang membuat pengguna tidak jenuh.

Selanjutnya Interactive Programs. Ketika program sudah aktif, bukan berarti program tersebut sudah dapat rilis dan dipasarkan ke masyarakat pengguna. Ada prosedur yang harus dilengkapi sebelum program tersebut dilempar ke ranah user media. Fokus dari program interaktif ini adalah teks program yang menjadi interface utama untuk program yang dijalankan, bukan aplikasi interaktif yang berkomunikasi dengan pengguna. Program interaktif lebih dikonsentrasikan dalam pengembangannya untuk digunakan sesudah programnya menyebar luas ke masyarakat pengguna.

Ada hal penting yang harus diperhatikan dalam program interaktif, yaitu pengguna program dan programnya itu sendiri. Pengguna sangat dibutuhkan untuk menentukan cakupan fasilitas program, karena program yang dibuat berdasarkan kebutuhan pengguna dan digunakan untuk memudahkan pengguna. Jadi program dan pengguna adalah 2 elemen vital yang saling berhubungan yang dibangun dalam sebuah komunikasi yang diwujudkan denga GUI pada program tersebut.

Setelah kita membahas tentang system interaktif, kita melompat pada penggunaan GUI dalam dunia pengetahuan komputer. Beberapa fungsi GUI antara lain :

  •  Pointing device dengan perangkat berupa mouse
  • Memiliki fungsi sebagai plug and play, yang mana memudahkan user dalam  menginstall dan uninstall hardware/sofware (sinkronisasi)
  • Membuat software-software yang menuntut aplikasi dalam komputer user yang dapat digunakan untuk kegiatan user dalam proses seperti menulis text, spreadsheet. sound, graphic dan lain-lain
  • Untuk digunakan dalam pembuatan System Operasi sebagai User friendly dan ergonomis
  •  Pembuatan website
  • Opensource software/hardware atau pengembang aplikasi-aplikasi skala besar lainnya.


GUI juga memiliki beberapa komponen, antara lain
·         Label

·         Button

·         Text Field


·         Text Area

·         Combo Box


·         Radio Button

·         Check Box


Didalam GUI juga terdapat event, yaitu kejadian yang muncul ketika pengguna berinteraksi dengan aplikasi, tanpa event, GUI tidak akan bisa dijalankan. Ada beberapa jenis event dalam GUI, antara lain :

·         Event Source
Adalah komponen visual seperti Button, Combobox, Text Field, dan lain-lain

·         Event Model
Untuk mendeskripsikan bagaimana reaksi program terhadap interaksi pengguna pada bagian-bagian penting program.
·         Event Listener
Objek penerima dan pengolah event, sebagai inti dari program (menampilkan informasi penting kepada pengguna, melakukan komputasi, dan lain-lain)
·         Event Object
Objek yang terbentuk saat event dijalankan

·         Event Handler
Blok method dari listener yang menetukan proses selanjutnya setelah melakukan event, misalnya tombol next, tombol save, dan lain-lain.

Setelah penjelasan tentang GUI diatas, saya bertaruh anda semua bertanya-tanya tentang hubungan yang terjadi antara event dan program interaktif. Apa yang sebenarnya terjadi antara mereka berdua, apa jangan-jangan mereka mempunyai hubungan gelap? Atau bahkan mereka sebenarnya sama sekali tidak saling kenal? Ini menjadi sebuah misteri bagi saya dan kelompok saya. Sampai akhirnya kami bertiga memutuskan untuk mencari referensi di google untuk mendapatkan literatur yang berdasar tanpa harus menebak-nebak apa yang sebenarnya terjadi diantara mereka.

Setelah saya dan teman-teman saya menyelam sambil minum es campur kedalam google, kami menemukan gambar yang menjelaskan tentang hubungan event dengan konsep program interaktif. Berikut ini adalah gambarnya : 



Sebenarnya saya dan kawan-kawan tidak begitu mengerti maksud dari gambar tersebut, karena banyak tanda panahnya, saya sempat berpikir kalau gambar tersebut berhubungan dengan pernikahan seseorang. Karena disetiap undangan pernikahan biasanya terdapat dengan menuju lokasi hajatan. Nah, saya lihat ada kemiripan tanda panah yang ada pada gambar tersebut dengan gambar disetiap undangan-undangan pernikahan. Tapi ternyata saya salah, dan saya malu. Tetapi tidak apa-apa karena dalam setiap pembelajaran, melakukan kesalahan itu adalah sebuah hal yang biasa, yak an? J

Setelah berdiskusi beberapa lama, kelompok kami akhirnya bisa mengartikan secara harfiah arti gambar tersebut. Dalam gambar tersebut ternyata dibedakan antara pemrograman standard dan pemrograman interaktif. Pada pemrograman standar, implementasi solusi dari program diberikan begitu saja tanpa ada interaksi antara program dengan pengguna, jadi pengguna tidak dapat menentukan apa yang ingin dilakukan olehnya karena semua telah diatur oleh program. Beda dengan pemrograman interaktif, pengguna mempunya kontrol terhadap keputusan yang akan diambilnya untuk kelanjutan solusi dari program tersebut. Dengan kata lain, disini terjadi interaksi antara program dengan pengguna, maka dari itu dinamakan pemrograman interaktif (Interactive Programming).

Sekian penjelasan dari kelompok kami tentang system interaktif, mohon maaf apabila ada kesalahan dan kekurangan, saya akhiri, salam dan terima kasih.

Sumber :
http://www. nryulia.staff.gunadarma.ac.id 
http://www.noorhayatin.staff.umm.ac.id
http://ittelkom.ac.id/staf/mhd/MateriKuliah/Software%20Project%20I/Referensi/e-Book/GUI.pdf
http://en.wikipedia.org/wiki/Interactive_programming
http://elektroengineering.blogspot.com
http://momotarokun.wordpress.com