Jumat, 28 April 2017

Tugas Softskill : IT Forensik

Definisi:

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 

Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Contoh Kasus IT Forensik : 

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.


KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK

Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.


Jumat, 21 April 2017

Contoh Kasus Pelanggaran UU ITE

Pelanggaran Pasal 32 ayat 3 UU ITE Tahun 2008
(Pemindahan, Perusakan, Membuka informasi rahasia)


"Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya."
 

      Isu penyadapan yang dilakukan oleh Australia terhadap pejabat tinggi negara menjadi pemberitaan yang panas akhir – akhir ini. Hal tersebut menjadi masalah penting di dalam negeri ini.
Hubungan Indonesia dan Australia kembali menghadapi ujian berat. Pemerintah Indonesia dibuat kesal karena Australia tidak membenarkan dan tidak membantah soal skandal penyadapan yang diungkap media massa dari hasil bocoran Edward Snowden - mantan kontraktor badan intelijen AS (NSA) yang tengah menjadi buronan Washington dan kini menetap di Rusia tersebut. 
       Pernyataan Perdana Menteri Australia Tony Abbott sama sekali tak dapat menjernihkan isu penyadapan ini. Ia hanya mengatakan badan dan agen intelijen negaranya selalu bertindak dalam koridor hukum. “Setiap badan pemerintah Australia bertugas sesuai aturan yang berlaku,” kata dia.
“Buka rahasia mereka, lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan Badan Intelijen Australia (Defence Signals Directorate) yang tahun 2013 ini berganti nama menjadi Australian Signals Directorate (ASD). Dengan moto itu, agen-agen DSD menjejakkan kaki di Bali ketika Indonesia menjadi tuan rumah Konferensi Perubahan Iklim Perserikatan Bangsa-Bangsa pada tahun 2007.
         Dipetik dari vivanews.com, DSD ini membawa tugas khusus, mengumpulkan nomor-nomor telepon para pejabat pertahanan dan keamanan di Indonesia. Dalam misinya itu, DSD bekerja bahu-membahu dengan badan keamanan nasional Amerika Serikat (National Security Agency) untuk memperoleh informasi yang menjadi target mereka. Semua itu diungkapkan Edward Snowden --mantan kontraktor NSA yang kerap membocorkan rahasia intelijen AS-- dalam dokumen yang ia bocorkan dan dilansir harian Inggris The Guardian, 2 November 2013.
     DSD bahkan disebut memasukkan ahli Bahasa Indonesia ke dalam timnya untuk memonitor dan menyeleksi informasi dari komunikasi yang berhasil mereka dapatkan. “Tujuan dari upaya (spionase) ini adalah untuk mengumpulkan pemahaman yang kuat tentang struktur jaringan yang diperlukan dalam keadaan darurat,” kata dokumen Snowden itu.
      Harian Australia The Sydney Morning Herald melaporkan Negeri Kanguru secara intensif dan sistematis melakukan aksi mata-mata dan membangun jejaring spionase mereka di Tanah Garuda ini melalui kantor kedutaan besar mereka di Jakarta.
       Fenomena yang terjadi saat ini sangatlah menarik perhatian publik, karena upaya penyadapan yang dilakukan oleh Amerika Serikat (AS) dan Australia terhadap pejabat-pejabat di Indonesia sebagaimana disampaikan Kepala Badan Intelijen Negara (BIN), Marciano Norman dilakukan sudah sangat lama. Bahkan Australia telah melakukan penyadapan percakapan telepon sejumlah pemimpin Indonesia dalam kurun waktu 2007-2009.
Alhasil, kasus yang terbongkar ini telah mengganggu hubungan diplomatik ke dua Negara yang berdaulat.
Langkah Presiden dalam menanggapi kasus ini  :
Hal ini tentunya mengundang respon Susilo Bambang Yudhoyono sebagai kepala negara. SBY melalui juru bicaranya Julian Aldrin Pasha, Jumat 8 November 2013, menyatakan tak dapat menerima adanya aksi penyadapan Australia terhadap Indonesia. Atas aksi tersebut, akhirnya SBY mengeluarkan tiga langkah yang akan ditempuh menyangkut aksi penyadapan tersebut. Yang pertama adalah Indonesia menunggu penjelasan dan tanggung jawab Australia atas kasus penyadapan itu.
Kedua, sejumlah agenda kerja sama akan dikaji ulang, seperti pertukaran informasi dan intelijen diantara kedua negara. Selain itu latihan-latihan bersama antara tentara Indonesia dan Australia juga dihentikan.Penghentian kerja sama ini termasuk dalam soal Coordinated Military Operation antara Indonesia dan Australia. Selain itu, juga isu penyelundupan manusia atau people smuggling.
Ketiga, untuk keberlanjutan hubungan kedua negara, Presiden meminta pderlu ada semacam protokol, atau kode etik (code of conduct), dan guiding principle menyangkut kerja sama di berbagai bidang. Selain itu, rencananya Indonesia kini tengah meningkatkan kerjasama pertahanannya dengan Rusia menyusul penyadapan yang dilakukan oleh Amerika Serikat dan Australia terhadap para pejabat tinggi RI. Kesepakatan awal soal peningkatan kemitraan Rusia-Indonesia dicapai di tingkat parlemen kedua negara dalam kunjungan pimpinan parlemen Rusia ke DPR RI, Jakarta, 21 November 2013.
 
Source : 
 
http://astridwiandriani21.blogspot.com/2013/11/rekam-jejak-penyadapan-australia-di.html
http://panjiades.blogspot.co.id/2016/10/contoh-kasus-pelanggaran-uu-ite-tahun.html
 


Selasa, 28 Juni 2016

Contoh Surat Lamaran Kerja

                                                                                    Jakarta, 16 Juni 2016
 
Kepada Yth. HRD
PT adidas Indonesia
Jl. Jenderal Sudirman Kav 25
Jakarta 12920

Dengan hormat, 


Saya yang bertanda tangan di bawah ini :
Nama                             : Justin Nathanael Jacobs
Tempat/Tanggal Lahir      : Jakarta, 28 Desember 2995
Jenis Kelamin                  : Laki-Laki
Pendidikan                      : SMA Negeri 92 Jakarta
Alamat                            : Jl. Mutiara III Blok T no.25, Tugu Utara, Jakarta 
Telepon                           : 082213764663
 
Dengan surat ini saya ingin mengajukan lamaran kerja di perusahaan yang Bapak/Ibu pimpin sebagai seorang desainer produk.
 
Saya memiliki sedikit pengalaman bekerja sebagai desainer di salah satu perusahaan di Jakarta. Dan dengan surat permohonan ini saya siap untuk memberikan kompetensi waktu dan tenaga saya apabila diperlukan dan besar harapan saya agar dapat diberikan kesempatan wawancara maupun tes lainnya.

Sebagai bahan pertimbangan, saya lampirkan kelengkapan
data diri sebagai berikut :
  1.  Daftar Riwayat Hidup
  2.  Foto copy Ijazah
  3.  Foto copy KTP
  4.  Pas Photo terbaru
Demikian surat lamaran kerja ini, saya ucapkan banyak terima kasih atas perhatian Bapak/Ibu.
 
 
 
Hormat saya,
 
 
Justin Nathanael Jacobs
 




    

Contoh CV (Curriculum Vitae)

Contoh CV

Selasa, 17 Mei 2016

Gelang Cicret - Fitur Layar Sentuh pada Pergelangan Tangan

Kecanggihan dalam perkembangan dunia teknologi sepertinya memang sudah melesat semakin jauh. Hal ini ini ditandai dengan banyaknya produk yang dihasilkan oleh perusahaan teknologi yang makin lama semakin canggih. Cicret Bracelet ini misalnya. Gelang canggih yang diproduksi oleh sebuah perusahaan teknologi di Prancis, Cicret. Meskipun bentuknya seperti gelang biasa, namun setelah dihidupkan dengan cara menggoyangkan tangan, gelang ini mampu menampilkan display smartphone atau komputer tablet pada kulit. Tidak hanya menampilkan bisa menampilkan display smartphone, gelang ini juga bisa digunanakan layaknya smartphone.



  Hampir semua fungsi pada smartphone seperti game, browsing, email, chatting, bahkan sampai melakukan panggilan dapat dioperasikan dengan baik menggunakan gelang ini. Bisa dibilang gelang ini menjadikan kulit kita sebagai pengganti layar sentuh. Cara kerja gelang super canggih ini adalah dengan menggunakan 8 buah sensor proximity dan sebuah mikro proyektor dengan nama pico proyektor. 8 buah sensor proximity berfungsi untuk mendeteksi dan memproses gerakan jari yang selanjutnya akan dikirimkan balik dan ditampilkan melalui mikro proyektor.


Gelang ini mampu bergetar yang bisa di setting aktif dan non aktif ketika ada email atau pesan masuk. Namun untuk fitur standarnya, notifikasi bisa diketahui melalui lampu LED mungil yang terpasang pada gelang tersebut. Rencananya Cicret Bracelet memiliki 2 kapasitas, 16 GB dan 32 GB, tersedia dalam 10 pilihan warna, dan akan dibandrol dengan harga 400 USD atau sekitar 4.9 juta untuk setiap unitnya.

sumber :GaptekSolutions


Senin, 16 Mei 2016

Jaringan Komputer

Pengertian Jaringan Komputer
Jaringan komputer merupakan sekelompok komputer otonom yang saling berhubungan satu sama lain, dengan menggunakan satu protocol kompunikasi sehingga selruh komputer yang saling terhubung tersebut dapat berbagi informasi, program, sumber daya dan juga dapat saling menggunakan perangkat keras lainnya secara bersamaan, seperti printer, harddisk dan lain sebagainya.(Kristanto,2003)
Jaringan komputer adalah dua atau lebih komputer yang terhubung dan dapat membagi data, aplikasi, peralatan komputer, dan koneksi internet atau beberapa kombinasi itu. (Todd ,2012:2)

Jenis Jenis Jaringan Komputer
Jenis Jaringan Komputer secara umum kita kenal ada 5 macam, yaitu LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), Internet, dan Wireless (jaringan tanpa kabel). Sebenarnya, konsep dari Jenis Jaringan Komputer sama, yaitu untuk menghubungkan berbagai perangkat jaringan untuk dapat berkomunikasi dan berbagi sumber daya. Hanya yang membedakan adalah dari letak geologis-nya (mencakup wilayah dan area jaringan) dan teknologi yang digunakan (seperti penggunaan jenis kabel yang berbeda, IP Addressing sesuai kelas-nya, dan sistem keamanan (security) yang berbeda).

  • LAN ( Local Area Network )

Local Area Network (LAN) adalah menghubungkan dua atau lebih perangkat di daerah geografis yang terbatas, biasanya dalam gedung yang sama, sehingga setiap perangkat di dalam jaringan dapat berkomunikasi dengan setiap perangkat lain. (Rainer ,2011: 507)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi.
  • MAN ( Metropolitan Area Network )
Metropolitan Area Network (MAN) merupakan jenis jaringan yang lebih luas dan lebih canggih dari LAN. Disebut Metropolitan Area Network karena jenis jaringan MAN ini biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya operator telekomunikasi untuk menghubungkan antar jaringan komputer. Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga jaringan mall-mall moderen yang saling berhubungan antar kota.
  • WAN ( Wide Area Network )
Wide Area Network (WAN) merupakan jenis jaringan yang lebih luas dan lebih canggih daripada LAN dan MAN. Teknologi jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan dengan negara lain atau dari satu benua ke benua yang lainnya. Jaringan WAN bisa terdiri dari berbagai LAN dan WAN karena luasnya wilayah cakupan dari WAN. Jaringan WAN, biasanya menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun melewati jalur bawah laut.
  • Internet
Internet merupakan jaringan komputer yang global atau mendunia.Karena Internet merupakan jaringan-jaringan komputer yang terhubung secara mendunia, sehingga komunikasi dan transfer data atau file menjadilebih mudah. (Istumo, Jupri.(2016)).
  • Wireless (Jaringan Tanpa Kabel)
Wireless internet merupakan koneksi internet yang menggunakan frekuensi radio dan bekerja pada kecepatan tinggi yaitu 11 54 Mbps, jauh lebih cepat daripada layanan internet melalui telepon yang hanya kecepatan maksimum 56 Kbps (milik telkom). Pemakaian wireless internet memungkinkan akses internet selama 24 jam dengan biaya sangat murah karena wireless internet tidak akan dikenakan pulsa , sehingga pemakai hanya dikenakan biaya pembayaran kepada Internet Service Provider (ISP) saja (Edu Media Nusantara, 2006-2008).
Wireless merupakan jenis jaringan yang menggunakan media transmisi data tanpa menggunakan kabel. Media yang digunakan seperti gelombang radio, inframerah, bluetooth, dan microwave. Wireless bisa difungsikan kedalam jaringan LAN, MAN, maupun WAN. Wireless ditujukan untuk kebutuhan mobilitas yang tinggi.


Topologi Jaringan
  • Topologi BUS
Topologi bus dapat dibilang topologi yang cukup sederhana jika dibandingkan dengan topologi lainnya. Topologi ini umumnya digunakan pada instalasi jaringan berbasis fiber optic, selanjutnya digabungkan dengan topologi star/topologi bintang untuk menghubungkan client atau node.
Topologi bus hanya menggunakan satu kabel type coaxial disepanjang node client. Basanya, ujung kabel coaxial tersebut umumnya diberikan T konektor yang merupakan kabel end to end .




  • Topologi Star
Topologi star atau topologi bintang Adalah semua node bergabung pada satu titik, seperti yang ditunjukkan pada Gambar. Titik ini disebut sebagai titik pusat, hub, atau switch, yang semua perangkat lain yang terpasang langsung, umumnya melalui UTP atau STP.




  • Topologi Ring
Topologi ring atau cincin adalah salah satu topologi jaringan yang menghubungkan satu pc/komputer dengan pc/komputer yang lain dalam satu buah rangkaian melingkar, serupa dengan cincin. Kebanyakan topologi ini cuma memanfaatkan kartu LAN untuk menghubungkan komputer satu dengan pc/ komputer yang lain.


  • Topologi Mesh
Topologi mesh yakni bentuk topologi yang sangat tepat dalam aspek pemilihan rute yg banyak. Factor tersebut berfungsi sbg jalur backup pada waktu jalur lain mengalami masalah.

  • Topologi Tree
Topologi tree atau pohon ialah topologi gabungan antara topologi star & serta topologi bus. Topologi jaringan ini umumnya difungsikan untuk interkoneksi antar sentral dgn hirarki yg berbeda-beda.




Sumber: 
http://www.pintarkomputer.org/2015/08/pengertian-topologi-jaringan-komputer.html
http://irpustkj.blogspot.co.id/p/jenis-jaringan-komputer-secara-umum.html
http://dosenit.com/jaringan-komputer/pengertian-jaringan-komputer-menurut-para-ahli
http://globallavebookx.blogspot.co.id/2015/09/pengertian-dan-perkembangan-wireless.html



Senin, 18 April 2016

Contoh Skripsi "Sistem Informasi Penjualan Obat Pada Apotek Jati Farma Arjosari"

1. Abstraksi
   
    Apotek “Jati Farma” merupakan satu-satunya toko obat yang ada di Kecamatan Arjosari.
Tepatnya di pinggir jalan raya Pacitan-Ponorogo Km.10, dan berdekatan dengan pasar Arjosari. Dengan
lokasinya yang sangat strategis tersebut, memudahkan para warga untuk menjangkau tempatnya.
Dengan kemajuan teknologi yang semakin canggih, sekarang ini masih banyak sekali bahkan hampir
semua toko obat (apotek) yang menggunakan cara konvensional untuk mengerjakan tugas-tugas yang
berkaitan dengan apotek. Salah satunya adalah Apotek Jati Farma di Kecamatan Arjosari. Apotek ini
memiliki permasalahan pada pencatatan transaksi yang bersifat konvensional. Karena itu dibutuhkan
sebuah sistem yang dapat mengatasi hal tersebut. Software yang digunakan untuk pembuatan sistem ini adalah Visual Basic 6.0, Mysql connector odbc, xampp sebagai servernya dan MySql untuk databasenya.
    Tujuan dari penelitian ini adalah untuk membuat sistem pencatatan obat (pembelian-penjualan) yang bersifat komputerisasi. Manfaatnya adalah agar memudahkan proses pencatatan data obat, baik itu pembelian ataupun penjualan. Metode yang digunakan adalah kepustakaan, observasi, wawancara dan analisis. Dari pembuatan sistem ini, harapannya bisa meringankan tugas asisten apoteker dan membuat kinerja apotek menjadi lebih efektif dan efisien.

2. Tujuan Penelitian

       Tujuan pembuatan penelitian ini adalah sebagai berikut : penelitian ini dibuat dengan tujuan untuk menghasilkan sistem yang berbasis komputer serta memudahkan asisten apoteker dan karyawan apotek dalam melakukan pencatatan transaksi.

3. Manfaat Penelitian

Penelitian ini dibuat untuk meningkatkan kinerja apotek serta mendukung pencapaian tujuan organisasi secara efektif dan efisien.

4. Metodologi Penelitian
Metode yang digunakan untuk menganalisis sistem, adalah metode analisis PIECES (peformance, information, economic, control, eficiency, dan service).

5. Teori yang digunakan

      e-Commerce

MySql
Web Server
HTML
      PHP

6. Hasil Penelitian









7. Kesimpulan

1. Dengan adanya Sistem Informasi ini, diharapkan proses pencatatan data transaksi akan lebih efektif dan efisien.
2. Sistem Informasi ini akan dapat membantu untuk memperbaiki kesalahan pada penulisan data.
3. Sistem Informasi Penjualan Obat ini diharapkan akan dapat membantu asisten apoteker dalam proses pencarian data.

Sumber diambil dari skripsi Puspita Dwi Astuti yang berjudul, "Sistem Informasi Penjualan Obat Pada Apotek Jati Farma Arjosari"