Komputer Forensik FCCF

Slides:



Advertisements
Presentasi serupa
Pemanfaatan Linux Pada Implemntasi Dasar Jaringan Komputer
Advertisements

AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Audit Sistem Informasi
Etika dan Profesionalisme Teknologi Sistem Informasi
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
IT FORENSIK/ DIGITAL FORENSIC
Cyber Law And Cyber Crime
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Materi 4. IT Forensics.
Mengamankan Sistem Informasi
AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO PADA PT
PROBLEMATIKA HUKUM DAN INTERNET
Anti Forensik Suryayusra, M.Kom.,CCNA.
MANAJEMEN BANDWITH MENGGUNAKAN MIKROTIK ROUTER
Dasar Komunikasi Data Prio Handoko, S.Kom..
Ancaman Keamanan Data.
KEAMANAN KOMPUTER Komputer Forensik. KEAMANAN KOMPUTER Komputer Forensik.
Komputer Forensik FCCF
Kelompok 3: Azizah( ) Dewi Sriwahyuni( ) Diah Ayu C.( ) Edo Yon P.( ) OFFICE AUTOMATION.
Pengantar komputer forensik teknologi informasi
Falkultas Ekonomi (Managemen) Priyanti Sajida ( )
Cybercrime.
Komputer Forensik dan Forensik Digital
KEAMANAN (SECURITY) Basis Data 14.
IT Forensics.
Metode Komputer Forensik
PENGAMANAN SISTEM INFORMASI
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGAMANAN SISTEM INFORMASI
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
Disaster recovery planning
Komputer Forensik FCCF Akuisisi Barang Bukti
DIMANA KOMPUTER DIGUNAKAN ?
ABDUL MUN'IM IDRIS.
NETWORK LAYER OSI LAYER 3.
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Lanjutan Keamanan Komputer
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
STANDAR METODOLOGI KOMPUTER FORENSIK
Metode Komputer Forensik
KEAMANAN (SECURITY) Basis Data 14.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
IT FORENSIC Fahrobby adnan S.KOM., MMSI
JORDI ISWANTORO NURYAN MAULANA YUSUF
Pengantar Teknologi Informasi
PEMERIKSAAN BAYU ADI, SE.,MSA.,Ak.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )
Pengantar komputer forensik teknologi informasi
IT FORENSIK.
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Investigasi Komputer Dengan HELIX
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Pengantar komputer forensik teknologi informasi
INSTALASI DRIVER DAN APLIKASI
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Pengantar komputer forensik teknologi informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

Komputer Forensik FCCF Suryayusra, M.Kom.,CCNA suryayusra@binadarma.ac.id Blog.binadarma.ac.id/suryayusra

Computer Forensics and Investigations as a Profession

Tujuan Pembelajaran Memahami komputer forensik Persiapan investigasi Memahami tugas pokok investigasi Lembaga investigasi Menjaga prilaku profesional

Komputer forensik Menganalisis informasi digital untuk digunakan sebagai bukti dalam sebuah kasus persedidangan hukum: Perdata/sipil Pidana Administrasi

Definisi lebih lanjut Computer forensic adalah serangkaian metodologi yang digunakan dalam melakukan akuisisi (imaging), pengumpulan, analisa, serta presentasi bukti digital. Bukti digital mencakup setiap informasi elektronik yang disimpan atau diolah menggunakan teknologi komputer sehingga dapat digunakan untuk mendukung atau menolak tentang bagaimana sebuah insiden atau tindakan pelanggaran hukum terjadi. Karena keterlibatan proses computer forensic adalah setelah terjadinya

Legalitas Penyelidikan Sebuah dokumen hukum yang memungkinkan penegak hukum untuk mencari barang bukti pada: Kantor Tempat usaha Lokasi kejadian (TKP) Untuk menemukan barang bukti dari sebuah kejahatan yang dituduhkan

Cabang komputer forensik Disk Forensik : Penganalisissan data / pencarian data yang ada di dalam sebuah disk. System Forensik : Penganalisissan data di dalam sebuah system komputer. Network Forensik : Penganalisissan data sebuah komputer dari jaringan yang ada pada komputer tersebut. Internet Forensik : Penganalisissan data sebuah komputer dgn Menggunakan media internet.

Network forensik Memeriksa port, service dan log pada router serta aplikasi yang berjalan pada jaringan komputer TKP.

Data recovery Memulihkan informasi komputer yang telah dihapus dengan sengaja atau tidak sengaja.

Disaster recovery Menggunakan teknik digital forensik untuk mengambil/mengembalikan informasi yang hilang pada komputer klien.

Tiga prilaku investigasi Menganalisa kerentanan dan manajemen resiko Deteksi serangan pada jaringan dan menanggapi serangan Komputer investigasi pada sistem

Tugas 1 Mencari software free & open source yang akan digunakan untuk melakukan investigas : Disk Forensik System Forensik Network Forensik Internet Forensik Di upload pada elearning Chap 2 TI7BS -printscreen tahapan install software -link download