IT Forensics.

Slides:



Advertisements
Presentasi serupa
AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Advertisements

SISTEM MANAJEMEN KESELAMATAN DAN KESEHATAN KERJA
Audit Sistem Informasi
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi
IT FORENSIK/ DIGITAL FORENSIC
Materi 4. IT Forensics.
BAGI PELANGGARAN LINGKUNGAN 1. Pemahaman ‘Batasan’ Pelanggaran 2. Tinjauan Bukti Kunci 3. Teknik Investigasi 5. Hal-hal yang dihindari 4. Strategi peroleh.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Tugas dan Tanggung Jawab Auditor
Anti Forensik Suryayusra, M.Kom.,CCNA.
Penanganan Insiden Forensik
KEAMANAN KOMPUTER Komputer Forensik. KEAMANAN KOMPUTER Komputer Forensik.
Komputer Forensik FCCF
Pengantar komputer forensik teknologi informasi
Komputer Forensik dan Forensik Digital
KEAMANAN (SECURITY) Basis Data 14.
AUDIT SISTEM INFORMASI
PENGELOLAAN SISTEM INFORMASI
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Metode Komputer Forensik
MODEL PROSES REKAYASA PERANGKAT LUNAK
AUDIT SISTEM INFORMASI dan TUJUANNYA
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Keamanan Sistem Informasi
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
DOKUMENTASI.
Pertemuan 11 & 12 D O K U M E N T A S I.
Komputer Forensik FCCF
PERTEMUAN 1 KEAMANAN KOMPUTER
DIMANA KOMPUTER DIGUNAKAN ?
ABDUL MUN'IM IDRIS.
AUDIT DALAM LINGKUNGAN SISTEM INFORMASI KOMPUTER
AUDIT TEKNOLOGI SISTEM INFORMASI BANK XYZ
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
Perancangan Sistem Informasi Manajemen
DIGITAL FORENSIC MAS AGUNG T ( )
Lanjutan Keamanan Komputer
STANDAR METODOLOGI KOMPUTER FORENSIK
Penyusunan Blueprint TI untuk Perguruan Tinggi, by
Manajemen Resiko Dalam Pengembangan SI
DOKUMENTASI.
Materi kuliah Kemanan Komputer Tema :
Metode Komputer Forensik
IMPLEMENTASI for further detail, please visit
PEMBUATAN WEBSITE KOPERASI DAN USAHA KECIL MENENGAH Budi Rahmawanto
KEAMANAN (SECURITY) Basis Data 14.
IT FORENSIC Fahrobby adnan S.KOM., MMSI
JORDI ISWANTORO NURYAN MAULANA YUSUF
Audit Sistem Informasi Akuntansi Keuangan
ETIK DAN DISIPLIN PROFESI
Materi Hari ini Pertemuan Kedua
SISTEM PENGAMANAN KOMPUTER
Pengantar komputer forensik teknologi informasi
IT FORENSIK.
AUDIT SISTEM INFORMASI (Studi Kasus: PT. ANEKA JAYA BAUT SEJAHTERA)
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
PENGELOLAAN SISTEM INFORMASI
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Pengantar komputer forensik teknologi informasi
AUDIT INVESTIGATIF. Pengertian, Tujuan audit investigasi suatu bentuk audit atau pemeriksaan yang bertujuan untuk mengidentifikasi dan mengungkap kecurangan.
Pengantar komputer forensik teknologi informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

IT Forensics

Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensics Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : 1. Komputer fraud. 2. Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 3. Komputer crime. 4. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensics. Bukti digital (digital evidence). Elemen-elemen kunci forensik dalam teknologi informasi

Empat elemen kunci forensik dalam TI 1. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 2.Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 3. Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi kasus teknologi informasi. 1. Prosedur forensik yang umum digunakan, antara lain : a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. b. Membuat copies secara matematis. c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa: a. Harddisk. b 2. Bukti yang digunakan dalam IT Forensics berupa: a. Harddisk. b. Floopy disk atau media lain yang bersifat removeable. c. Network system.

3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu : a. Search dan seizure. b. Dimulai dari perumusan suatu rencana. c. Pencarian informasi (discovery information). d. Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.