IT FORENSIC Fahrobby adnan S.KOM., MMSI

Slides:



Advertisements
Presentasi serupa
AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Advertisements

Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
Profesi Ahli Forensik TI
INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi
ANALISIS dan RANCANGAN SISTEM INFORMASI
IT FORENSIK/ DIGITAL FORENSIC
Materi 4. IT Forensics.
Anti Forensik Suryayusra, M.Kom.,CCNA.
Analisa Data dan Dokumen
Profesionalisme Kerja Bidang IT
Penanganan Insiden Forensik
KEAMANAN KOMPUTER Komputer Forensik. KEAMANAN KOMPUTER Komputer Forensik.
Komputer Forensik FCCF
Pengantar komputer forensik teknologi informasi
OLEH Rian. Saryanto, S.Kom, M.Hum
Pengantar Komputer Forensik teknologi Informasi
Komputer Forensik dan Forensik Digital
PENGELOLAAN PENGENDALIAN
IT Forensics.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Metode Komputer Forensik
AUDIT SISTEM INFORMASI dan TUJUANNYA
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Metodologi Audit Sistem Informasi
Analisis Sistem Chapter 4.
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
Pengendalian Sistem Informasi
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
PENGANTAR BASIS DATA M6.
Komputer Forensik FCCF
Konsep Teknologi Informasi B
OLEH Ahmat Adil, S.Kom,M.Sc
Pertemuan 12 Sekuriti dan Etika
ABDUL MUN'IM IDRIS.
Analisa Perancangan Sistem
AUDIT DALAM LINGKUNGAN SISTEM INFORMASI KOMPUTER
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
IT Audit M.4.
Lanjutan Keamanan Komputer
STANDAR METODOLOGI KOMPUTER FORENSIK
Materi kuliah Kemanan Komputer Tema :
Metode Komputer Forensik
MODUL KEAMANAN KOMPUTER
etika Fahrobby adnan S.KOM., MMSI
KEAMANAN DAN KERAHASIAAN DATA
Analisis Sistem Chapter 4.
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
JORDI ISWANTORO NURYAN MAULANA YUSUF
CYBER CRIME Fahrobby adnan S.KOM., MMSI
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
IT FORENSIK.
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Investigasi Komputer Dengan HELIX
Pengantar komputer forensik teknologi informasi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Analisa Perancangan Sistem
Prosedur Panduan Komputer Forensik dalam Penanganan Bukti Digital pada Irma Widyaningsih for further detail, please visit
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

IT FORENSIC Fahrobby adnan S.KOM., MMSI Fakultas ilmu komputer – universitas jember

What is? IT Forensik adalah cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum(penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital) yang ditemukan di komputer dan media penyimpanan digital Menurut Marcella: digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer Sedangkan menurut Budhisantoso, digital forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.

What is? Dari definisi diatas dapat disimpulkan bahwa digital forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggungjawabkan secara hukum.

Tujuan Secara umum, tujuan dari IT/Digital forensic adalah: Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

komponen

Konsep

identifikasi Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“ Tools yang digunakan untuk mendukung tahapan ini: Forensic Acquisition Utilities Ftimes ProDiscover DFT

penyimpanan Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

Penyimpanan(2) Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya. Mengantisipasi hal ini maka dilakukan copy data secara Bitstream Image dari bukti asli ke media penyimpanan lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

Analisa bukti digital Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti: Siapa yang telah melakukan Apa yang telah dilakukan Apa saja software yang digunakan Hasil proses apa yang dihasilkan Waktu melakukan

Analisa bukti digital(2) Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti: Siapa yang telah melakukan Apa yang telah dilakukan Apa saja software yang digunakan Hasil proses apa yang dihasilkan Waktu melakukan

Analisa bukti digital(3) Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan antara lain: TestDisk Explore2fs ProDiscover DFT Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti: Event Log Parser Galleta Md5deep

presentasi Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain: Tanggal dan waktu terjadinya pelanggaran Tanggal dan waktu pada saat investigasi Permasalahan yang terjadi

Presentasi(2) Masa berlaku analisa laporan Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan) Tehnik khusus yang digunakan, contoh: password cracker Bantuan pihak lain (pihak ketiga)

Training dan sertifikasi Certified Information System Security Professional (CISSP) Certified Forensics Analyst (CFA) Experienced Computer Forensic Examiner (ECFE) Certified Computer Examiner (CCE) Computer Hacking Forensic Investigator (CHFI) Advanced Information Security (AIS)

Referensi Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”. Florida: CRC Press LLC. Budhisantoso, Nugroho, Personal Site, (http:// www.forensik-komputer.info, diakses 24 Desember 2010).