Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik
Siapakah pengguna IT Forensik

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:

a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.

IT Audit Trails

IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail maka kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.
Fasilitas Audit Trail
Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.

Baca Juga : 

 

Pengenalan IT Forensics

Pengenalan IT Forensics

Pengenalan IT Forensics
Pengenalan IT Forensics

IT Forensics memiliki beberapa definisi, antara lain :

  • Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Secara umum IT Forensics adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.

Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

IT Forensik mulai digunakan pada tahun 2002. Diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial.

Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.

Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:

  1. Identifikasi bukti digital
  2. Penyimpanan bukti digital
  3. Analisa bukti digital
  4. Presentasi bukti digital

Sumber : https://namabayi.co.id/warlords-of-aternum-apk/

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt
Pengujian Aplikasi dengan AutoIt

Pengujian perangkat lunak menurut Galin adalah proses formal yang dilakukan oleh tim khusus pengujian dimana suatu unit perangkat lunak, beberapa unit perangkat lunak yang terintegrasi atau paket perangkat lunak yang diperiksa secara keseluruhan dengan menjalankan program pada komputer.

Salah satu perangkat lunak yang dapat digunakan untuk menguji aplikasi adalah AutoIt. AutoIt adalah suatu interpreter yang freeware untuk otomasi pengujian software di Windows,  dan merupakan alternatif dari ScriptIt yang merupakan bawaan dari Windows NT. ScriptIt digunakan untuk membuat script batch yang digunakan untuk mengotomatisasi pekerjaan administrator di lingkungan Windows NT.

AutoIt merupakan software yang khusus dikembangkan untuk melakukan otomasi. Tetapi penggunaannya bisa dikembangkan untuk membuat program yang digunakan untuk melakukan pengujian software yang diotomasi, sehingga proses pengujian secara manual tidak perlu lagi dilakukan. Penguji bisa juga melakukan penjadwalan kepada komputer, untuk menjalankan file script yang berisi urutan pengujian program yang dilakukan.

Fasilitas otomasi program di lingkungan Windows NT ini sudah ada sejak 1998. AutoIt merupakan software baru beberapa tahun. Tetapi tetap dikembangkan, sedangkan ScriptIt sudah tidak dikembangkan. AutoIt awalnya ditujukan untuk keperluan “roll-out” untuk mengotomatiskan dan mengkonfigurasi ratusan PC, namun seiring jalan berkembang menjadi sebuah bahasa scripting yg mumpuni yang mendukung banyak expression, user-function, loop, dan sebagainya.

Prinsip kerja dari ScriptIt dan AutoIt sangat sederhana, hanya dengan menuliskan urutan pekerjaan pada saat melakukan uji pada suatu program.Langkah-langkah pengujiannya sebagai berikut :

  1. Jalankan aplikasi. Setelah aplikasi muncul, lakukan pemasukan data. Kemudian tekan kunci <enter> atau <tab>, terus sampai selesai. Langkah-langkah pengujian program cukup dituliskan ke dalam file teks. Tentu saja sebelumnya program aplikasi harus dijalankan, kemudian setiap langkahnya dituliskan ke dalam notepad.
  2. Setelah memiliki file yang berisi script untuk menjalankan program tersebut, hal selanjutnya yang harus dilakukan adalah memerintahkan AutoIt untuk menjalankan file script tersebut. Komputer langsung menjalankan semua urutan perintah tersebut.

Untuk kebutuhan proses otomasi, penguju harus dapat mengidentifikasi objek-objek yang ada dalam suatu form aplikasi. Untuk mengidentifikasi ini, ternyata sudah disediakan oleh Microsoft bersamaan dengan Visual C++-nya, yaitu program Spy++. Selain Spy++, ada juga Winspector Spy, WinInfo, dan AutoIt Windows Info.

Fitur dan kelebihan AutoIt yaitu :

  • Sintaks-nya mudah dipelajari layaknya BASIC
  • Mampu mensimulasikan keystroke dan gerakan mouse
  • Mampu memanipulasi jendela/window dan proses di Windows
  • Bisa berinteraksi dengan semua control window standar
  • Script-nya bisa di-compile menjadi bentuk executable standalone
  • Bisa digunakan untuk membuat Graphical User Interface (GUI)
  • Support dgn COM Windows
  • Regular expression
  • Bisa memanggil fungsi eksternal DLL dan function API Windows
  • Scriptable RunAs function
  • File help (.chm) yg begitu detail dan didukung forum support berbasis komunitas yg besar
  • Kompatibel dgn Windows 95/98/ME/NT4/2000/XP/2003/Vista/2008
  • Support unicode dan x64
  • Mudah mem-bypass fitur ‘digitally signed’ Windows
  • Berfungsi baik dgn fitur User Account Control (UAC) Windows Vista
  • AutoIt sudah didesain agar berukuran seminim mungkin dan stand-alone tanpa butuh file2 .dll eksternal lagi atau entry registry memungkinkan aman dipakai pada Server. Script-script nya juga bisa di-compile menjadi file executable stand-alone dengan tool Aut2Exe.

Kelemahan AutoIt :

  • Scriptnya bisa di extrak kembali melalui metode cracking
  • AutoIt adalah thread tunggal yang membuat pemrograman asynchronous, konkurensi dan paralelisme (misalnya aplikasi komunikasi ) sangat sulit

Sumber : https://zalala.co.id/age-of-magic-apk/

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX
Macam-macam Sistem Berkas di UNIX
  • Secara garis besar, sistem berkas di sistem UNIX terbagi menjadi dua, yaitu sistem berkas dengan fasilitas journaling dan yang tidak memiliki fasilitas tersebut. Dibawah ini adalah beberapa sistem berkas yang digunakan dalam sistem UNIX pada umumnya:1. EXT2

    2. EXT3

    3. JFS (Journaling File System)

    4. ReiserFS

    5. Dan Lain-lain.

Bagaimanakah langkah-langkah dalam proses back-up?

  • Penjadwalan back up yang umum sebagai berikut:Hari 1: Salin ke tempat penyimpanan back up semua berkas dari disk, disebut sebuah full backup.Hari 2: Salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari 1, disebut incremental backup.

    Hari 3: Salin ke tempat peyimpanan lain semua berkas yang berubah sejak hari 2.

    Hari N: salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari N-1, lalu kembali ke hari 1.

    Keuntungan dari siklus backup ini adalah kita dapat menempatkan kembali berkas mana pun yang tidak sengaja terhapus pada waktu siklus dengan mendapatkannya dari back up hari sebelumnya. Panjang dari siklus disetujui antara banyaknya tempat penyimpanan backup yang diperlukan dan jumlah hari kebelakang dari penempatan kembali dapat dilakukan.

Baca Juga : 

sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

 sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS
sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

Sistem Berkas Pada Windows

Direktori dan Berkas

Sistem operasi Windows merupakan sistem operasi yang telah dikenal luas. Sistem operasi ini sangat memudahkan para penggunanya dengan membuat struktur direktori yang sangat user-friendly. Para pengguna Windows tidak akan menemui kesulitan dalam menggunakan sistem direktori yang telah dibuat oleh Microsoft. Windows menggunakan sistem drive letter dalam merepresentasikan setiap partisi dari disk. Sistem operasi secara otomatis akan terdapat dalam partisi pertama yang diberi label drive C. Sistem operasi Windows dibagi menjadi dua keluarga besar, yaitu keluarga Windows 9x dan keluarga Windows NT (New Technology).

Direktori yang secara otomatis dibuat dalam instalasi Windows adalah:

1. Direktori C:\WINDOWS

Direktori ini berisikan sistem dari Windows. Dalam direktori ini terdapat pustaka-pustaka yang diperlukan oleh Windows, device driver, registry, dan program-program esensial yang dibutuhkan oleh Windows untuk berjalan dengan baik.

2. Direktori C:\Program Files

Direktori ini berisikan semua program yang diinstal ke dalam sistem operasi. Semua program yang diinstal akan menulis entry ke dalam registry agar program tersebut dapat dijalankan dalam sistem Windows.

3. Direktori C:\My Documents

Direktori ini berisikan semua dokumen yang dimiliki oleh pengguna sistem.

Sistem operasi Windows dapat berjalan diatas beberapa macam sistem berkas. Setiap sistem berkas memiliki keunggulan dan kekurangan masing-masing. Semua keluarga Windows yang berbasis Windows NT dapat mendukung sistem berkas yang digunakan oleh keluarga Windows 9x, namun hal tersebut tidak berlaku sebaliknya.

Sistem Berkas yang terdapat dalam sistem operasi Windows adalah:

1. FAT 16: Sistem berkas ini digunakan dalam sistem operasi DOS dan Windows 3.1

2. FAT 32: Sistem ini digunakan oleh keluarga Windows 9x.

3. NTFS: Merupakan singkatan dari New Technology File System. Sistem berkas ini adalah sistem berkas berbasis journaling dan dapat digunakan hanya pada keluarga Windows NT. Keunggulan dari sistem berkas ini adalah fasilitas recovery yang memungkinkan dilakukannya penyelamatan data saat terjadi kerusakan pada sistem operasi.

Sistem Berkas pada UNIX (dan turunannya)

Ketika kita login ke UNIX, kita akan ditempatkan di direktori root kita. Direktori root kita dikenal sebagai direktori home kita dan dispesifikasi dengan environment variable yang dinamakan HOME. Environment variable ini menentukan karakteristik dari shell kita dan interaksi pengguna dengan shell tersebut. Environment variable yang umum adalah variabel PATH, yang mendefinisikan dimana shell akan mencari ketika perintah dari pengguna. Untuk melihat daftar environment variable, gunakan saja perintah printenv. Sedangkan untuk mengatur environment variable, gunakan setenv.

Ada beberapa direktori yang umum terdapat dalam instalasi UNIX:

1. Direktori “/” (root)

Direktori ini terletak pada level teratas dari struktur direktori UNIX. Biasanya direktori root ini diberi tanda / atau slash. Direktori ini biasanya hanya terdiri dari direktori-direktori lainnya yang terletak pada level dibawah level direktori root. Berkas-berkas dapat disimpan pada direktori root tetapi usahakan tidak menyimpan berkas-berkas biasa sehingga direktori ini tetap terjaga keteraturannya.

Perubahan penamaan direktori-direktori yang ada pada direktori root akan menyebabkan sebagian besar dari sistem menjadi tidak berguna. Karena sebagian besar dari direktori-direktori ini berisi fungsi-fungsi yang sifatnya kritikal yang dimana sistem operasi dan semua aplikasi memerlukan direktori-direktori ini dengan nama yang sudah diberikan pada awal instalasi. Tetapi kita bisa membuat direktori lain pada level ini. Direktorihome juga bisa ditemukan pada level ini hasil pembuatan oleh administrator sistem.

2. Direktori “/bin”

Direktori ini berisi program-program yang esensial agar sistem operasi dapat bekerja dengan benar. Dalam direktori ini dapat ditemukan perintah-perintah navigasi, program-program shell, perintah pencarian dan lain-lainnya. bin adalah singkatan dari kata binary. Di UNIX, sebuah binary adalah berkas yang dapat dieksekusi. Sebagian besar dari perintah dalam UNIX merupakan binary, perintah-perintah tersebut merupakan program-program kecil yang dapat dieksekusi oleh pengguna. Ada beberapa perintah yang disebut perintah built-in dimana fungsi mereka dikendalikan oleh program shell sehingga mereka tidak beroperasi sebagai binary yang terpisah.

Terkadang direktori bin terhubung ke direktori lain yang dinamakan /usr/bin. Direktori /usr/bin biasanya adalah lokasi sebenarnya dari binary-binary pengguna disimpan.Dalam hal ini, /bin adalah gerbang untuk mencapai /usr/bin.

3. Direktori “/dev”

Direktori ini berisi berkas-berkas alat atau alat I/O. Sistem UNIX menganggap semua hal sebagai berkas. Hal-hal seperti monitor, CD-ROM, printer dan lain-lainnya dianggap hanya sebagai berkas saja oleh sistem operasi. Jika UNIX memerlukan perangkat-perangkat tersebut maka UNIX akan mencarinya ke direktori dev.

4. Direktori “/etc”

Direktori yang dibaca et-see ini berisi beberapa konfigurasi berkas pengguna dan sistem, dan berkas yang ditunjuk sistem sebagai operasi normal seperti berkas kata sandi, pesan untuk hari ini, dan lain-lainnya.

5. Direktori “/lib”

Direktori ini berisi pustaka-pustaka (libraries) yang dibagi (shared). Pustaka ini adalah rutin perangkat lunak (software routines) yang digunakan lebih dari satu bagian dari sistem operasi. Ketika kita menginstalasi perangkat lunak yang baru maka ada pustaka-pustaka baru yang ditambahkan ke direktori lib. Jika pada waktu berusaha menjalankan aplikasi terdapat pesan error, hal ini diakibatkan ada pustaka yang hilang dari direktori lib. Aplikasi-aplikasi di UNIX biasanya memeriksa lib ketika menginstalasi untuk memeriksa apakah pustaka-pustaka yang diperlukan oleh aplikasi sudah tersedia atau belum. Jika sudah tersedia, UNIX biasanya tidak menimpa pustaka tersebut.

6. Direktori “/sbin”

Direktori ini berisi binary-binary juga seperti pada direktori bin.Tetapi,bedanya adalah binary-binary pada direktori ini berhubungan dengan fungsi-fungsi sistem administrasi pada sistem operasi UNIX. Binary-binary ini bukan yang biasa digunakan oleh pengguna tetapi digunakan agar komputer dapat beroperasi secara efisien.

7. Direktori “/usr”

Direktori ini terdiri dari banyak direktori seperti pada direktori root. Direktori ini berisi berkas-berkas yang dapat diakses oleh para pengguna biasa. Struktur dari direktori ini mirip dengan struktur direktori “/”. Beberapa direktori yang terdapat dalam direktori ini berhubungan dengan direktori yang ada di direktori /.

8. Direktori “/var”

Direktori ini berisi data yang bermacam-macam (vary). Perubahan data dalam sistem yang aktif sangatlah cepat. Data-data seperti ini ada dalam waktu yang singkat. Karena sifatnya yang selalu berubah tidak memungkinkan disimpan dalam direktori seperti “/etc”. Oleh karena itu, data-data seperti ini disimpan di direktori var.

Perbandingan antara Windows dan UNIX

Sistem berkas UNIX berbeda dengan sistem berkas Windows (DOS) karena sistem berkas UNIX lebih hebat dan mudah diatur daripada Windows (DOS). Penamaan dalam UNIX dan Windows berbeda. Karena sistem Windows ingin memudahkan pengguna maka sistem mereka mengubah nama menjadi nama yang lebih mudah bagi para pengguna. Contohnya adalah nama folder dalam adalah perubahan dari directory yang masih digunakan oleh UNIX. Penggunaan back slash (\) digunakan untuk memisahkan direktori-direktori dalam Windows, tetapi hal ini tidak ada dalam UNIX. Sistem UNIX menggunakan case sensitive, yang artinya nama suatu berkas yang sama jika dibaca, tetapi penulisan namanya berbeda dalam hal ada satu file yang menggunakan huruf kapital dalam penamaan dan satu tidak akan berbeda dalam UNIX. Contohnya ada berkas bernama berkasdaku.txt dan BerkasDaku.txt, jika dibaca nama berkasnya sama tetapi dalam UNIX ini merupakan dua berkas yang jauh berbeda. Jika berkas-berkas ini berada di sistem Windows, mereka menunjuk ke berkas yang sama yang berarti Windows tidak case sensitive.

Hal lain yang membedakan sistem berkas UNIX dengan Windows adalah UNIX tidak menggunakan drive letter seperti C:, D: dalam Windows. Tetapi semua partisi dan drive ekstra di mount didalam sub-direktori di bawah direktori root. Jadi pengguna tidak harus bingung di drive letter mana suatu berkas berada sehingga seluruh sistem seperti satu sistem berkas yang berurutan dari direktori root menurun secara hierarki.

Sumber : https://balikpapanstore.id/calming-lia-apk/

Jelaskan tentang tipe akses pada berkas

Jelaskan tentang tipe akses pada berkas

Jelaskan tentang tipe akses pada berkas
Jelaskan tentang tipe akses pada berkas
  • 1. Read: Membaca dari berkas2. Write: Menulis berkas3. Execute: Meload berkas kedalam memori untuk dieksekusi.

    4. Append: Menambahkan informasi kedalam berkas di akhir berkas.

    5. Delete: Menghapus berkas.

    6. List: Mendaftar properti dari sebuah berkas.

    7. Rename: Mengganti nama sebuah berkas.

    8. Copy: Menduplikasikan sebuah berkas.

    9. Edit: Mengedit sebuah berkas.

Sebutkan dan jelaskan bagaimana cara mengatur free space?

  • Vektor BitBlok yang kosong ditandai dengan angka 1 dan blok yang ada isinya ditandai dengan angka 0. Contoh: 0100100, ini berarti blok yang kosong adalah blok ke 1 dan 4.Perhitungan nomor blok kosong pada vektor bit ini adalah:

    (jumlah bit per word)*(jumlah nilai-0 word)+offset dari bit pertama.

    Kelemahan dari cara ini adalah pemetaan bit-nya membutuhkan ruang tambahan (blok tersendiri).

    Contohnya: ukuran blok = 2^12 byte, ukuran disk = 2^30 byte (1 gigabyte), ruang untuk vektor bit=2^30/2^12 bit (atau 32Kbyte).

    Dengan menggunakan vektor bit bisa terjadi kesalahan dimana bit[i]=1 pada memory dan bit[i]=0 pada disk. Untuk mencegah terjadinya perbedaan ini, maka pada saat pengalokasian suatu ruang kosong untuk suatu berkas dilakukan cara berikut:

    • set bit[i]=0 pada disk

    • alokasikan blok[i]

    • set bit[i]=0 pada memory

Sumber : https://balikpapanstore.id/grand-mountain-adventure-apk/

Implementasikan Pembelajaran Berbasis Karakter, SD 20 Indarung Anjangsana ke Panti Asuhan Al-Falah

Implementasikan Pembelajaran Berbasis Karakter, SD 20 Indarung Anjangsana ke Panti Asuhan Al-Falah

Implementasikan Pembelajaran Berbasis Karakter, SD 20 Indarung Anjangsana ke Panti Asuhan Al-Falah
Implementasikan Pembelajaran Berbasis Karakter, SD 20 Indarung Anjangsana ke Panti Asuhan Al-Falah

Untuk meningkatkan rasa kepedulian yang tinggi terhadap anak panti, siswa-siswi SD Negeri 20 Indarung, Kecamatan Lubuk Kilangan, Kota Padang, anjangsana ke Panti Asuhan Al-Falah, Koto Tangah, Padang.

Anjangsana yang dilakukan pada Sabtu, 9 Maret 2019 pagi itu, dipimpin oleh Iswardi yang merupakan guru Pendidikan Agama Islam SD Negeri 20 Indarung. Dan kegiatan sosial tersebut, diikuti 64 siswa, walimurid, majelis guru dan Kepsek, Syafrial Efendi.

Dalam ajangsana itu, juga diserahkan bantuan untuk Panti Asuhan Al-Falah berupa pakaian bekas layak pakai, sembako dan ATK sekolah. Bantuan tersebut, diserahkan secara simbolis oleh perwakilan siswa-siswi SD Negeri 20 Indarung kepada anak asuh di Panti Al-Falah.

Baca Juga

Komisi X DPR RI Rancang Aturan SMK Terintegrasi dengan Dunia Industri
Unair Temukan Alat Deteksi Virus Corona, Hasilnya dalam Hitungan Jam
BKN: Lulus “Passing Grade” SKD, Pelamar CPNS Belum Tentu Lolos Melaju ke SKB
Mahasiswa Asal Sumbar yang Kuliah di China Sampai di Padang
Satu Sekolah di Pessel Terendam Banjir, Ratusan Pelajar Terpaksa Diliburkan

Iswardi mengatakan, sumbangan yang diserahkan ke pihak panti itu berasal dari siswa-siswi yang dikumpulkan jelang anjangsana ke Panti Asuhan Al-Falah, dan ia berharap agar sunbangan tersebut, bermanfaat bagi anak asuh di Panti Asuhan Al-Falah.

Ketua PMI Kecamatan Lubuk Kilangan itu juga menyampaikan bahwa anjangsana ke panti asuhan ini rutin dilakukan setiap tahun. Sebelumnya, anjangsama dilakukan ke Panti Asuhan Muhammadiyah dan Panti Asuhan Aisyiyah Kota Padang.

“Anjangsana ke panti asuhan ini merupakan amalan dari Ayat Suci Alquran (Qs. AL-Ma’un ayat 1-7), sekaligus bagian dari implementasi program pembelajaran berbasis karakter di sekolah,” kata Iswardi kepada Klikpositif.com, Selasa, 12 Maret 2018.

 

Wakil Ketua Pimpinan Daerah Pemuda Muhammadiyah (PDPM) Kota

Padang itu juga berharap melalui anjangsana ke panti asuhan itu, maka ke depannya siswa-siswi SD Negeri 20 Indarung ini kelak bisa menjadi pribadi yang peduli terhadap sesama.

“Harapan kami anak-anak didik kami ini terus peduli kepada sesama, karena sejak usia dini mereka sudah dilatih dan diajarkan cara memupuk rasa kepedulian terhadap sesama, melalui kegiatan sosial ke panti asuhan tersebut,” kata Iswardi.

Sementara itu, perwakilan Panti Asuhan Al-Falah, Samsul Akmal,

berterimakasih atas kunjungan sekaligus bantuan dari siswa-siswi SD Negeri 20 Indarung. Ia mengaku terharu atas kunjungan dan bantuan ya g diberikan oleh para pelajar SD tersebut.

Ia beraharap, sekolah lain di Kota Padang juga dapat melakukan hal yang sama dengan apa dilakukan oleh SD Negeri 20 Indarung tersebut, karena pendidikan karakter yang diajarkan ke sekolah itu tidak cukup dengan teori saja, tapi juga harus diimplementasikan langsung.

“Intinya, kami apresiasi pihak SD Negeri 20 Indarung, terutana para guru

yang telah mengarahkan para siawa-siswinya untuk mengimplmentasikan pendidikan karakter di sekolah kepada anak-anak didiknya dengan mengunjungi panti kami,” ujarnya.

 

Baca Juga :

Terkendala Sinyal dan Listrik, 3 SMK di Mentawai Belum UNBK

Terkendala Sinyal dan Listrik, 3 SMK di Mentawai Belum UNBK

Terkendala Sinyal dan Listrik, 3 SMK di Mentawai Belum UNBK
Terkendala Sinyal dan Listrik, 3 SMK di Mentawai Belum UNBK

Sedikitnya 3 Sekolah Menengah Kejuraan (SMK) di Kabupaten Kepulauan Mentawai masih belum bisa melaksanakan Ujian Nasional Berbasis Komputer (UNBK). Hal tersebut disebabkan karena masalah sinyal dan listrik yang belum memadai.

“2020 kami targetkan Mentawai sudah UNBK, saat ini peserta ujian disana

masih menggunakan kertas dan pensil (UNKP)” sebut Kepala Dinas Pendidikan Sumbar, Burhasman usai mendampingi Wakil Gubernur Sumbar Nasrul Abit saat peninjauan UNBK ke beberapa SMK di Padang, Senin, 25 Maret 2019.

Dijelaskannya, 3 sekolah tersebut terletak di 2 (dua) pulau yakni di Sipora dan Pagai Utara.

Baca Juga

Komisi X DPR RI Rancang Aturan SMK Terintegrasi dengan Dunia Industri
Sepekan Hilang, Wagub Sumbar: Pencarian 11 Nelayan Air Haji Pessel Tetap Dilanjutkan

Unair Temukan Alat Deteksi Virus Corona, Hasilnya dalam Hitungan Jam

BKN: Lulus “Passing Grade” SKD, Pelamar CPNS Belum Tentu Lolos Melaju ke SKB
Mahasiswa Asal Sumbar yang Kuliah di China Sampai di Padang

“Jumlah peserta ujian di 3 SMK itu sebanyak 110 orang” sebutnya.

Untuk keseluruhan Burhasman menjelaskan, jumlah seluruh peserta UNBK SMK tahun ini di Sumbar sebanyak 26.820 orang.

“Terdiri dari 107 SMK Negeri dan 97 SMK Swasta” ungkapnya.

 

Sementara itu, Wakil Gubernur Sumbar Nasrul Abit mengatakan, dari pantauan yang dilaksnakan pada 3 SMK berjalan dengan baik dan lancar.

“Kehadiran siswanya pun 100 persen, dan semoga siswa mendapatkan hasil yang terbaik untuk kelulusan tahun 2019” katanya

 

Sumber :

https://memphisthemusical.com/

16.666 Siswa Dinyatakan Lulus Seleksi PMDK di 42 Politeknik Negeri

16.666 Siswa Dinyatakan Lulus Seleksi PMDK di 42 Politeknik Negeri

16.666 Siswa Dinyatakan Lulus Seleksi PMDK di 42 Politeknik Negeri
16.666 Siswa Dinyatakan Lulus Seleksi PMDK di 42 Politeknik Negeri

Menteri Riset, Teknologi, dan pendidikan Tinggi (Menristekdikti) Mohamad Nasir mengumumkan sebanyak 16.666 siswa lulus seleksi Penelusuran Minat dan Kemampuan Politeknik Negeri (PMDK-PN), dan diterima di 42 politeknik negeri di seluruh Indonesia. Nama-nama siswa yang lulus seleksi ini dapat dlihat melalui web: htttp://pmdk.politeknik.or.id.

“Siswa yang lulus tersebut berasal dari 206.852 siswa yang mendaftar dari 8.421 sekolah asal,” kata M. Nasir pada Konferensi Pers Pengumuman Hasil PMDK-PN 2019 di Politeknik Negeri Semarang, Selasa (16/4) lalu.

Menurut Menristekdikti, angka pendaftar PMDK-PN tahun ini naik sebesar 13% dari tahun lalu, yakni dari 183.827 siswa menjadi 206.852 siswa. Hal ini menunjukkan bahwa siswa yang berminat untuk studi lanjut di politeknik naik secara signifikan. Bahkan di beberapa politeknik, ada kenaikan pendaftar mencapai hampir 30%.

Baca Juga

Komisi X DPR RI Rancang Aturan SMK Terintegrasi dengan Dunia Industri
Pemerintah Putuskan KSP Jadi Pusat Informasi Virus Corona Indonesia
Menkumham Tandatangani Pencabutan Bebas Visa Warga China ke Indonesia
Wacana Pulangkan 600 WNI eks ISIS, Tagar #TolakEksWNIproISIS Menggema
1.020 Orang Sembuh dari Virus Corona, China Berterimakasih pada Indonesia

Politeknik juga menjaring calon mahasiswa dari kalangan dengan ekonomi

terbatas. Kemenristekdikti telah menyiapkan beasiswa Bidikmisi bagi 10.000 calon mahasiswa politeknik yang lolos seleksi melalui jalur PMDK-PN dan UMPN (Ujian Masuk Politeknik Negeri).

Menteri Nasir menjelaskan bahwa kenaikan animo siswa untuk mendaftar di politeknik menunjukkan bahwa baik siswa dan orang tua siswa sudah teredukasi dengan baik tentang politeknik. Politeknik bukan lagi menjadi pilihan kedua, namun menjadi perguruan tinggi pilihan untuk menjadi lulusan terampil dan berkompetensi.

“Diharapkan kita bisa meningkatkan fasilitas yang ada di politeknik.

Pemerintah ingin mendorong penyiapan tenaga kerja profesional, apa yang sudah dilakukan di tahun 2018 dan 2017 ternyata mengalami kemajuan yang luar biasa di politeknik yaitu dengan cara mendapatkan sertifikat kompetensi,” tutur Nasir.

Menristekdikti menyampaikan nantinya Kemenristekdikti akan mengintegrasikan seleksi masuk politeknik dengan jalur SNMPTN maupun SBMPTN, untuk menjaring mahasiswa yang berkualitas sesuai dari kompetensinya masing-masing.

Sementara itu Ketua Forum Direktur, Rachmad Imbang Tritjahjono

menyampaikan, akses pengumuman hasil PMDK PN 2019 dapat dilihat melalui laman resmi: http://pmdk.politeknik.or.id.

“Peserta dapat melihat hasil pengumuman dengan cara memasukan nomor pendaftaran. Akan ada informasi bahwa yang bersangkutan diterima, menjadi cadangan, atau belum lolos,” jelas Imbang.

 

Sumber :

https://appliedanimalbehaviour.com/

 

Luncurkan Empat Kebijakan Merdeka Belajar, Mendikbud: Kampus Merdeka

Luncurkan Empat Kebijakan Merdeka Belajar, Mendikbud: Kampus Merdeka

Luncurkan Empat Kebijakan Merdeka Belajar, Mendikbud Kampus Merdeka
Luncurkan Empat Kebijakan Merdeka Belajar, Mendikbud Kampus Merdeka

Menteri Pendidikan dan Kebudayaan (Mendikbud) Nadiem Anwar Makarim kembali mengeluarkan kebijakan Merdeka Belajar.

Kebijakan Merdeka Belajar kali ini Nadiem namai dengan Kampus Merdeka.

 

Hal ini akan membahas mengenai empat penyesuaian kebijakan di lingkup pendidikan tinggi.

Baca Juga: 2 Begal di Warteg Tertangkap, 1 Pelaku Warga Depok Masih Buron

“Kebijakan Kampus Merdeka ini merupakan kelanjutan dari konsep Merdeka Belajar.

“Pelaksanaannya paling memungkinkan untuk segera dilangsungkan,

hanya mengubah peraturan menteri, tidak sampai mengubah Peraturan Pemerintah ataupun Undang-undang,” ujar Nadiem dalam rilisnya.

Kebijakan pertama adalah otonomi bagi Perguruan Negeri Tinggi (PTN) dan Swasta (PTS).

Baca Juga: Menpora Zainudin Amali Beri Pesan Khusus Kepada PSSI untuk

Piala Dunia U-20

Hal ini untuk melakukan pembukaan atau pendirian program studi (prodi) baru.

 

Baca Juga :