SlideShare une entreprise Scribd logo
1  sur  14
DIGITAL FORENSIC
Moh. Sofyan S. Thayf, S.T., M.CS
Forensic
• Forensic = berhubungan dengan pengadilan
• Forensic Science = Ilmu Forensik (sering disingkat
  menjadi forensik) adalah aplikasi ilmu
  pengetahuan dalam spektrum yang luas untuk
  menjawab pertanyaan-pertanyaan yang terkait
  dengan sistem hukum (wikipedia)
• Forensik = cabang ilmu kedokteran yang
  berhubungan dengan penerapan fakta-fakta
  medis pada masalah-masalah hukum (Kamus
  Besar Bahasa Indonesia)
Digital Forensic
• Forensik Digital (Digital Forensic), cabang
  ilmu komputer khususnya yang terkait
  dengan teori keamanan teknologi
  informasi, yang menganalisa barang bukti
  digital sehingga dapat
  dipertanggungjawabkan di pengadilan.
Digital Evidence
• istilah untuk menjelaskan Informasi atau Dokumen
  Elektronik yang bisa dijadikan sebagai alat bukti yang
  disimpan dalam dan bisa di ambil kembali dari
  penyimpanan data disebuah komputer atau media
  penyimpanan lainnya

• Menurut Shinder (2002) digital evidence dapat
  diklarifikasikan menjadi:
   – bukti digital asli (original digital evidence) yaitu barang
     secara fisik dan objek data yang berkaitan dengan
     barang-barang tersebut pada saat bukti disita;dan
   – bukti digital duplikat (duplicate digital evidence), yaitu
     reproduksi digital yang akurat dari seluru objek data
     yang tersimpan didalam benda mati yang asli.
Digital Evidence
• Sumber
  1. perangkat keras (hardware) misalnya dari
     CPU, yaitu hard drives dan volatile memory;
  2. media yang bisa dilepas, misalnya floppy
     diskettes, SC/VCD, data tapes, zipdisks,atau
     memory cards.
  3. Personal digital assistants (PDA);
  4. Kamera digital;
  5. Perekam video;
  6. MP3 PLayer;
  7. Printer;
  8. Log-log penggunaan, seperti ID jaringan.
Tahap-tahap dalam Forensik digital
•   Pengumpulan (collection);
•   Penyimpanan (preservation);
•   Penyaringan (filtering);dan
•   Penyajian (presentation).
Penanganan Digital Evidence
1. Menduplikasi/Kloning (byte-to-byte cloning)
2. Menganalisis barang bukti dari barang
   duplikasi
3. Recovery dan analisis lebih lanjut
4. Reporting
Ancaman keamanan IT
• Pencurian identitas dan data (sumber daya informasi)
  serta pembajakan akun (email, IM, social network)
  yang kebanyakan dilakukan untuk tujuan penipuan.
• Fitnah, penistaan dan pencemaran nama baik.
• Fraud (penipuan, black dollar, nigerian scam, love
  scam).
• Perjudian online, prostitusi dan human trafficking
  serta child predator.
• Pornografi, peredaran narkoba dan underground
  economy.
• Cash out, penggelapan pajak dan money laundering.
• Cyber terorisme terutama untuk tujuan
  propaganda, rekrutmen dan penggalangan dana
Ancaman Keamanan IT
• Penyebaran malware dan malicious code yang
  disisipkan di dalam file dan web site serta phising
  site.
• Spionase industri dan penyanderaan sumber daya
  informasi kritis.
• Cyber war atau saling serang karena alasan politis (ID
  vs MY, black campaign partai politik).
• Penistaan keyakinan dan penyebaran kabar bohong
  untuk tujuan provokasi politis maupun rekayasa
  ekonomi.

• Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia
  2011 (http://idsirtii.or.id)
Kendala Penegakan Hukum
• Belum adanya single identity number
  Indonesia;
• Banyak korban yang tidak melapor;
• Masih terbatasnya infrastruktur serta alat
  dan perangkat di bidang Teknologi Informasi
  yang dibutuhkan
Id-SIRTII
• Indonesia Security Incident Response
  Team on Internet Infrastructure
   – Tim yang merespon gangguan keamanan
     pada infrastruktur internet

• http://idsirtii.or.id
Tugas Id-SIRTII
• Sosialisasi kegiatan pengamanan aktivitas pada jaringan
  telekomunikasi berbasis protocol internet
• Pemantauan, pendeteksian dini dan peringatan dini
  terhadap ancaman dan gangguan pada jaringan
  telekomunikasi berbasis protocol internet
• Membangun dan atau
  menyediakan, mengoperasikan, memelihara dan
  mengembangkan sistem database pemantauan dan
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet
• Menjadi contact point dengan lembaga terkait tentang
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet baik dalam negeri maupun
  luar negeri
Tips Aman
• Gunakan komputer pribadi saat bertransaksi
  secara elektronik
• Perhatikan dengan seksama kredibilitas situs
  (perhatikan tanda trust mark, atau penggunaan
  protokol https://)
• Jangan berikan tanda tangan elektronik anda
  (PIN atau tanda tangan digital) pada orang lain
• Matikan/awasi modem anda jika tidak sedang
  dalam keadaan online
• Biasakan melakukan (klik tombol) log-off atau
  log-out sebelum menutup situs
• Tidak mengakses situs dengan konten negatif
HTTPS



        Trust mark

Contenu connexe

Tendances

Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2Diana Amelia Bagti
 
Proposal Personal Benchmark For Corporate
Proposal Personal Benchmark For CorporateProposal Personal Benchmark For Corporate
Proposal Personal Benchmark For Corporateraden_herjuna
 
Presentation tugas akhir
Presentation tugas akhirPresentation tugas akhir
Presentation tugas akhirSìskä Clalü
 
Soal usbn pengantar akuntansi 1819
Soal usbn pengantar akuntansi 1819Soal usbn pengantar akuntansi 1819
Soal usbn pengantar akuntansi 1819YepiPebrian1
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkapDonna Puspita
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALRahmat Inggi
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktoriAnggi DHARMA
 
Metodologi penelitian powerpoint
Metodologi penelitian  powerpointMetodologi penelitian  powerpoint
Metodologi penelitian powerpointRobert Lakka
 
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...Yaser Lopekabausirah
 
Pengertian Perdagangan Internasional ppt
Pengertian Perdagangan Internasional pptPengertian Perdagangan Internasional ppt
Pengertian Perdagangan Internasional pptBundaF
 
Bahan Ajar XII B, Perkembangan Iptek
Bahan Ajar XII B, Perkembangan IptekBahan Ajar XII B, Perkembangan Iptek
Bahan Ajar XII B, Perkembangan IptekMAN SAMPIT
 

Tendances (20)

Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
MTU Company Profile 2019
MTU Company Profile 2019MTU Company Profile 2019
MTU Company Profile 2019
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2
TUGAS FORMATOLOGI BERITA : ALL THE PRESIDENTS MEN PART 2
 
Week 4-array dan string
Week 4-array dan stringWeek 4-array dan string
Week 4-array dan string
 
Proposal Personal Benchmark For Corporate
Proposal Personal Benchmark For CorporateProposal Personal Benchmark For Corporate
Proposal Personal Benchmark For Corporate
 
Presentation tugas akhir
Presentation tugas akhirPresentation tugas akhir
Presentation tugas akhir
 
Ppt filifina
Ppt filifinaPpt filifina
Ppt filifina
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Soal usbn pengantar akuntansi 1819
Soal usbn pengantar akuntansi 1819Soal usbn pengantar akuntansi 1819
Soal usbn pengantar akuntansi 1819
 
Materi evaluasi pendidikan
Materi evaluasi pendidikanMateri evaluasi pendidikan
Materi evaluasi pendidikan
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkap
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITAL
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
 
Metodologi penelitian powerpoint
Metodologi penelitian  powerpointMetodologi penelitian  powerpoint
Metodologi penelitian powerpoint
 
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...
Metode Penelitian Kuantitatif: Slide Share Kuliah III dan IV proses dan tahap...
 
Pengertian Perdagangan Internasional ppt
Pengertian Perdagangan Internasional pptPengertian Perdagangan Internasional ppt
Pengertian Perdagangan Internasional ppt
 
Bahan Ajar XII B, Perkembangan Iptek
Bahan Ajar XII B, Perkembangan IptekBahan Ajar XII B, Perkembangan Iptek
Bahan Ajar XII B, Perkembangan Iptek
 

En vedette

Digital Forensics - BSides Lisbon 2013
Digital Forensics - BSides Lisbon 2013Digital Forensics - BSides Lisbon 2013
Digital Forensics - BSides Lisbon 2013dmarques25
 
Pengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiPengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiSofyan Thayf
 
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...Rolly Maulana Awangga
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkEka Putuasduki
 
Naskah algorithma ray tracing & sceneline
Naskah algorithma ray tracing & scenelineNaskah algorithma ray tracing & sceneline
Naskah algorithma ray tracing & scenelineEva Handriyantini
 

En vedette (9)

Digital Forensics - BSides Lisbon 2013
Digital Forensics - BSides Lisbon 2013Digital Forensics - BSides Lisbon 2013
Digital Forensics - BSides Lisbon 2013
 
Pengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasiPengelolaan informasi dan dokumentasi
Pengelolaan informasi dan dokumentasi
 
E government
E governmentE government
E government
 
Mengenal RFID
Mengenal RFIDMengenal RFID
Mengenal RFID
 
Navigasi Digital
Navigasi DigitalNavigasi Digital
Navigasi Digital
 
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
 
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wiresharkTugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
 
Naskah algorithma ray tracing & sceneline
Naskah algorithma ray tracing & scenelineNaskah algorithma ray tracing & sceneline
Naskah algorithma ray tracing & sceneline
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 

Similaire à DIGITAL FORENSIC

Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxGombalTrendy1
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMrChibi1
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxDEDEALAMSYAHSPd
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceRichy Hendra
 

Similaire à DIGITAL FORENSIC (20)

Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Persentasi
PersentasiPersentasi
Persentasi
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
General computer security
General computer securityGeneral computer security
General computer security
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICA
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptx
 
OSINT For Cyber Threat Inteligence
OSINT For Cyber Threat InteligenceOSINT For Cyber Threat Inteligence
OSINT For Cyber Threat Inteligence
 

Plus de Sofyan Thayf

Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan CrackerSofyan Thayf
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal BiometrikSofyan Thayf
 
Memanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanMemanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanSofyan Thayf
 
Digital Publication
Digital PublicationDigital Publication
Digital PublicationSofyan Thayf
 
Video dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeyVideo dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeySofyan Thayf
 
Video Editing dengan Chromakey
Video Editing dengan ChromakeyVideo Editing dengan Chromakey
Video Editing dengan ChromakeySofyan Thayf
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Sofyan Thayf
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanTeknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanSofyan Thayf
 
Mengenal Cloud Computing
Mengenal Cloud ComputingMengenal Cloud Computing
Mengenal Cloud ComputingSofyan Thayf
 
Android untuk Pendidikan
Android untuk PendidikanAndroid untuk Pendidikan
Android untuk PendidikanSofyan Thayf
 
Pembelajaran Online
Pembelajaran OnlinePembelajaran Online
Pembelajaran OnlineSofyan Thayf
 
Teknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanTeknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanSofyan Thayf
 
Flash untuk Media Ajar
Flash untuk Media AjarFlash untuk Media Ajar
Flash untuk Media AjarSofyan Thayf
 
Animasi 3 Dimensi (3 d)
Animasi  3 Dimensi (3 d)Animasi  3 Dimensi (3 d)
Animasi 3 Dimensi (3 d)Sofyan Thayf
 

Plus de Sofyan Thayf (16)

Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
 
Mengenal Biometrik
Mengenal BiometrikMengenal Biometrik
Mengenal Biometrik
 
Memanfaatkan Komputasi Awan
Memanfaatkan Komputasi AwanMemanfaatkan Komputasi Awan
Memanfaatkan Komputasi Awan
 
Kehidupan Digital
Kehidupan DigitalKehidupan Digital
Kehidupan Digital
 
Digital Publication
Digital PublicationDigital Publication
Digital Publication
 
Mengenal QR-Code
Mengenal QR-CodeMengenal QR-Code
Mengenal QR-Code
 
Video dengan Animasi dan Chromakey
Video dengan Animasi dan ChromakeyVideo dengan Animasi dan Chromakey
Video dengan Animasi dan Chromakey
 
Video Editing dengan Chromakey
Video Editing dengan ChromakeyVideo Editing dengan Chromakey
Video Editing dengan Chromakey
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
 
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah RamadhanTeknologi Informasi, Astronomi, dan Ibadah Ramadhan
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
 
Mengenal Cloud Computing
Mengenal Cloud ComputingMengenal Cloud Computing
Mengenal Cloud Computing
 
Android untuk Pendidikan
Android untuk PendidikanAndroid untuk Pendidikan
Android untuk Pendidikan
 
Pembelajaran Online
Pembelajaran OnlinePembelajaran Online
Pembelajaran Online
 
Teknologi Informasi untuk Pendidikan
Teknologi Informasi untuk PendidikanTeknologi Informasi untuk Pendidikan
Teknologi Informasi untuk Pendidikan
 
Flash untuk Media Ajar
Flash untuk Media AjarFlash untuk Media Ajar
Flash untuk Media Ajar
 
Animasi 3 Dimensi (3 d)
Animasi  3 Dimensi (3 d)Animasi  3 Dimensi (3 d)
Animasi 3 Dimensi (3 d)
 

DIGITAL FORENSIC

  • 1. DIGITAL FORENSIC Moh. Sofyan S. Thayf, S.T., M.CS
  • 2. Forensic • Forensic = berhubungan dengan pengadilan • Forensic Science = Ilmu Forensik (sering disingkat menjadi forensik) adalah aplikasi ilmu pengetahuan dalam spektrum yang luas untuk menjawab pertanyaan-pertanyaan yang terkait dengan sistem hukum (wikipedia) • Forensik = cabang ilmu kedokteran yang berhubungan dengan penerapan fakta-fakta medis pada masalah-masalah hukum (Kamus Besar Bahasa Indonesia)
  • 3. Digital Forensic • Forensik Digital (Digital Forensic), cabang ilmu komputer khususnya yang terkait dengan teori keamanan teknologi informasi, yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
  • 4. Digital Evidence • istilah untuk menjelaskan Informasi atau Dokumen Elektronik yang bisa dijadikan sebagai alat bukti yang disimpan dalam dan bisa di ambil kembali dari penyimpanan data disebuah komputer atau media penyimpanan lainnya • Menurut Shinder (2002) digital evidence dapat diklarifikasikan menjadi: – bukti digital asli (original digital evidence) yaitu barang secara fisik dan objek data yang berkaitan dengan barang-barang tersebut pada saat bukti disita;dan – bukti digital duplikat (duplicate digital evidence), yaitu reproduksi digital yang akurat dari seluru objek data yang tersimpan didalam benda mati yang asli.
  • 5. Digital Evidence • Sumber 1. perangkat keras (hardware) misalnya dari CPU, yaitu hard drives dan volatile memory; 2. media yang bisa dilepas, misalnya floppy diskettes, SC/VCD, data tapes, zipdisks,atau memory cards. 3. Personal digital assistants (PDA); 4. Kamera digital; 5. Perekam video; 6. MP3 PLayer; 7. Printer; 8. Log-log penggunaan, seperti ID jaringan.
  • 6. Tahap-tahap dalam Forensik digital • Pengumpulan (collection); • Penyimpanan (preservation); • Penyaringan (filtering);dan • Penyajian (presentation).
  • 7. Penanganan Digital Evidence 1. Menduplikasi/Kloning (byte-to-byte cloning) 2. Menganalisis barang bukti dari barang duplikasi 3. Recovery dan analisis lebih lanjut 4. Reporting
  • 8. Ancaman keamanan IT • Pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan. • Fitnah, penistaan dan pencemaran nama baik. • Fraud (penipuan, black dollar, nigerian scam, love scam). • Perjudian online, prostitusi dan human trafficking serta child predator. • Pornografi, peredaran narkoba dan underground economy. • Cash out, penggelapan pajak dan money laundering. • Cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana
  • 9. Ancaman Keamanan IT • Penyebaran malware dan malicious code yang disisipkan di dalam file dan web site serta phising site. • Spionase industri dan penyanderaan sumber daya informasi kritis. • Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik). • Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi. • Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia 2011 (http://idsirtii.or.id)
  • 10. Kendala Penegakan Hukum • Belum adanya single identity number Indonesia; • Banyak korban yang tidak melapor; • Masih terbatasnya infrastruktur serta alat dan perangkat di bidang Teknologi Informasi yang dibutuhkan
  • 11. Id-SIRTII • Indonesia Security Incident Response Team on Internet Infrastructure – Tim yang merespon gangguan keamanan pada infrastruktur internet • http://idsirtii.or.id
  • 12. Tugas Id-SIRTII • Sosialisasi kegiatan pengamanan aktivitas pada jaringan telekomunikasi berbasis protocol internet • Pemantauan, pendeteksian dini dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protocol internet • Membangun dan atau menyediakan, mengoperasikan, memelihara dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet • Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet baik dalam negeri maupun luar negeri
  • 13. Tips Aman • Gunakan komputer pribadi saat bertransaksi secara elektronik • Perhatikan dengan seksama kredibilitas situs (perhatikan tanda trust mark, atau penggunaan protokol https://) • Jangan berikan tanda tangan elektronik anda (PIN atau tanda tangan digital) pada orang lain • Matikan/awasi modem anda jika tidak sedang dalam keadaan online • Biasakan melakukan (klik tombol) log-off atau log-out sebelum menutup situs • Tidak mengakses situs dengan konten negatif
  • 14. HTTPS Trust mark