Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal. IT forensik bertujuan untuk mendapatkan fakta-fakta objektif dari suatu insiden atau pelanggaran sistem informasi yang kemudian akan menjadi bukti dalam proses hukum. Terdapat berbagai tool forensik komp
3. IT Forensik
IT Forensik, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
Forensik Komputer:
Suatu proses mengidentifikasi, memelihara,
menganalisa dan menggunakan bukti digital
menurut hukum yang berlaku (Moroni Parra,
2002). Istilah ini kemudian meluas menjadi
Forensik Teknologi Informasi
4. Tujuan IT Forensik
IT forensic bertujuan untuk mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti (evidence) yang akan digunakan dalam proses
hukum.
Kemudian mengamankan dan menganalisa bukti bukti
dalam bentuk digital.
5. Kejahatan Komputer
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam
melakukan pelanggaran hukum.
6. 1. Bukti digital (digital evidence).
2. Elemen-elemen kunci forensik dalam teknologi informasi
Terminologi IT Forensik
7. 1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital
dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus
yang ada. Presentasi disini berupa penunjukkan bukti digital yang
berhubungan dengan kasus yang disidangkan.
Elemen Kunci Forensik
8. • Mengumpulkan dan analisa data dari sumber daya
komputer :
• Sistem komputer
• Jaringan komputer
• Jalur komunikasi
• Media penyimpanan
• Aplikasi komputer
• Forensik komputer : mengabungkan keilmuan hukum dan
komputer
• Forensik komputer = digital forensik
Komputer Forensik
9. Data elektronik ;
Dokumen, informasi keuangan, e-mail, job schedule, log,
transkripsi voice-mail.
Bukti digital
Informasi yang didapat dalam bentuk / format digital
(Scientific Working Group on Digital Evidence, 1999), baik
berupa bukti yang riil maupun abstrak ( perlu diolah terlebih
dahulu sebelum menjadi bukti yang riil ).
Data Elektronik & Bukti Digital
10. Keperluan investigasi tindak kriminal dan pelanggaran
perkara pelanggaran
Rekontruksi duduk perkara insiden keamanan komputer
Upaya pemulihan akan keruksakan sistem
Troubleshooting yang melibatkan hardware dan software
Keperluan memahami sistem atau berbagai perangkat digital
dengan lebih baik
Kebutuhan Komputer Forensik
11. Penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk
mengektrak dan memelihara barang bukti tindakan
kriminal.
Menurut Judd robin ; Penerapan secara sederhana dari
penyelidikan komputer dan teknik analisisnya untuk
menentukan bukti – bukti hukum yang mungkin
Definisi Komputer Forensik
12. Contoh Hukum
1. Economic espionage act 1996
2. The electronic communications privacy act 1986
3. The computer security act 1987
4. Undang-Undang No. 11 tahun 2008
5. SK BI Nomor 27/164/KEP/DIR 31 maret 1995
6. Undang-undang Nomor 8 Tahun 1999
13. Forensik Disk
Forensik System
Forensik Jaringan Komputer
Forensik Internet
Spesifikasi Komputer Forensik
14. Prinsip
Harus ada prinsip yang menetapkan bahwa
keahlian dan pengalaman lebih penting dari pada
tools
Kebijakan
Pertimbangkan kebijakan dalam melakukan
investigasi komputer forensik
Prosedur dan metode
Buat prosedur dan metode terhadap peralatan
dan mendapatkan – mengumpulkan electronic
evidence
Penerapan Komputer Forensik
15. 1. Prosedur forensik yang umum digunakan, antara lain :
a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang
dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa:
a. Harddisk.
b. Floopy disk atau media lain yang bersifat
removeable.
c. Network system.
Investigasi Kasus TI [1]
16. 3. Beberapa metode yang umum digunakan untuk forensik pada
komputer ada dua yaitu :
1. Search dan seizure.
Dimulai dari perumusan suatu rencana.
2. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh
investigator merupakn pencarian bukti tambahan
dengan mengandalkan saksi baik secara langsung
maupun tidak langsung terlibat dengan kasus ini.
Investigasi Kasus TI [2]
18. IT Forensik juga digunakan di bidang audit. Audit IT sendiri
merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-
faktor ketersediaan (availability), kerahasiaan (confidentiality),
dan keutuhan (integrity) dari sistem informasi organisasi.
IT Forensik pada IT Audit
20. Tool Forensik [1]
Contoh dari aplikasi yang dapat digunakan dalam komputer
forensik, yaitu :
Encase www.guidancesoftware.com
Forensics toolkit www.accessdata.com
LoPe www.evidencetalks.com
Forager www.inforenz.com/software/forager.html
X-Ways Forensics www. x-ways.net/forensic/index-m.html
21. Tool Forensik [2]
Terdapat bermacam vendor perangkat lunak forensik. Paket
dari The New Technologies Corporate Evidence Processing
Suite menyertakan :
• CRCND5: CRC (checksum) yang memvalidasi isi file.
• DISKSIG: CRC program yang memvalidasi image backup.
• FILELIST: Tool katalog disk untuk evaluasi komputer
berdasarkan waktu
• FILTER I: Filter berkecerdasan dengan fuzzy logic.
• GETFREE: Tool pengumpulan unallocated data.
22. Quis
1. Bagaimana cara menangani keamanan situs dan
aplikasi ?
2. Bagaimana menangani keamanan di sisi
pengguna ?
3. Jelaskan program apa saja yang selalu
mengganggu keamanan ?
4. Bagaimana mencegah gangguan situs ?
5. Sebutkan penggolongan tool forensik ?
23. Telah menetapkan standar sejak tahun 1993
untuk pengujian alat. Organisasi internasional untuk
standarisasi dan komisi elektronik (ISO/IEC) mendirikan
persyaratan umum untuk pengujian kompetensi dan
pencocokan laboratorium (ISO/ IEC 17025) pada tahun 1999
(“Methodology pengujian umum”,2001).
Institute of Electrical and Electronics
Engineers (IEEE)