SlideShare a Scribd company logo
1 of 24
IT FORENSIK &
PROFESIONALISME KERJA
Pertemuan 6
Khafiizh Hastuti
IT Forensik
IT Forensik, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
Forensik Komputer:
Suatu proses mengidentifikasi, memelihara,
menganalisa dan menggunakan bukti digital
menurut hukum yang berlaku (Moroni Parra,
2002). Istilah ini kemudian meluas menjadi
Forensik Teknologi Informasi
Tujuan IT Forensik
IT forensic bertujuan untuk mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti (evidence) yang akan digunakan dalam proses
hukum.
Kemudian mengamankan dan menganalisa bukti bukti
dalam bentuk digital.
Kejahatan Komputer
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam
melakukan pelanggaran hukum.
1. Bukti digital (digital evidence).
2. Elemen-elemen kunci forensik dalam teknologi informasi
Terminologi IT Forensik
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital
dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus
yang ada. Presentasi disini berupa penunjukkan bukti digital yang
berhubungan dengan kasus yang disidangkan.
Elemen Kunci Forensik
• Mengumpulkan dan analisa data dari sumber daya
komputer :
• Sistem komputer
• Jaringan komputer
• Jalur komunikasi
• Media penyimpanan
• Aplikasi komputer
• Forensik komputer : mengabungkan keilmuan hukum dan
komputer
• Forensik komputer = digital forensik
Komputer Forensik
Data elektronik ;
Dokumen, informasi keuangan, e-mail, job schedule, log,
transkripsi voice-mail.
Bukti digital
 Informasi yang didapat dalam bentuk / format digital
(Scientific Working Group on Digital Evidence, 1999), baik
berupa bukti yang riil maupun abstrak ( perlu diolah terlebih
dahulu sebelum menjadi bukti yang riil ).
Data Elektronik & Bukti Digital
 Keperluan investigasi tindak kriminal dan pelanggaran
perkara pelanggaran
 Rekontruksi duduk perkara insiden keamanan komputer
 Upaya pemulihan akan keruksakan sistem
 Troubleshooting yang melibatkan hardware dan software
 Keperluan memahami sistem atau berbagai perangkat digital
dengan lebih baik
Kebutuhan Komputer Forensik
Penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk
mengektrak dan memelihara barang bukti tindakan
kriminal.
Menurut Judd robin ; Penerapan secara sederhana dari
penyelidikan komputer dan teknik analisisnya untuk
menentukan bukti – bukti hukum yang mungkin
Definisi Komputer Forensik
Contoh Hukum
1. Economic espionage act 1996
2. The electronic communications privacy act 1986
3. The computer security act 1987
4. Undang-Undang No. 11 tahun 2008
5. SK BI Nomor 27/164/KEP/DIR 31 maret 1995
6. Undang-undang Nomor 8 Tahun 1999
 Forensik Disk
 Forensik System
 Forensik Jaringan Komputer
 Forensik Internet
Spesifikasi Komputer Forensik
Prinsip
Harus ada prinsip yang menetapkan bahwa
keahlian dan pengalaman lebih penting dari pada
tools
Kebijakan
Pertimbangkan kebijakan dalam melakukan
investigasi komputer forensik
Prosedur dan metode
Buat prosedur dan metode terhadap peralatan
dan mendapatkan – mengumpulkan electronic
evidence
Penerapan Komputer Forensik
1. Prosedur forensik yang umum digunakan, antara lain :
a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang
dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa:
a. Harddisk.
b. Floopy disk atau media lain yang bersifat
removeable.
c. Network system.
Investigasi Kasus TI [1]
3. Beberapa metode yang umum digunakan untuk forensik pada
komputer ada dua yaitu :
1. Search dan seizure.
Dimulai dari perumusan suatu rencana.
2. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh
investigator merupakn pencarian bukti tambahan
dengan mengandalkan saksi baik secara langsung
maupun tidak langsung terlibat dengan kasus ini.
Investigasi Kasus TI [2]
• Forensik pathologi
• Forensik dentistry
• Forensik anthropology
• Forensik entomology
• Psikologi forensik
• Forensik kejiwaan
• Fingerprint analysis
• Forensik accounting
• Bloodstain pattern
analysis
• Ballistics
• Forensik toxicology
• Forensik footwear
evidence
• Questioned document
examination
• Explosion analysis
• Forensik teknologi
informasi
• Komputer forensik
Bidang Keilmuan Forensik
IT Forensik juga digunakan di bidang audit. Audit IT sendiri
merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-
faktor ketersediaan (availability), kerahasiaan (confidentiality),
dan keutuhan (integrity) dari sistem informasi organisasi.
IT Forensik pada IT Audit
Kategori Software Forensik
• Forensic software tools for
Windows
• Image and Document
Readers
• Data
Recovery/Investigation
• Password Cracking
• Network Investigation
• Phone Investigation
• PDA Investigation
• Lab Tools
• Assessments utilities
• Foundstone SASS Tools
• Intrusion Detection Tools
• Scanning Tools
• Stress Testing Tools
Tool Forensik [1]
Contoh dari aplikasi yang dapat digunakan dalam komputer
forensik, yaitu :
Encase www.guidancesoftware.com
Forensics toolkit www.accessdata.com
LoPe www.evidencetalks.com
Forager www.inforenz.com/software/forager.html
X-Ways Forensics www. x-ways.net/forensic/index-m.html
Tool Forensik [2]
 Terdapat bermacam vendor perangkat lunak forensik. Paket
dari The New Technologies Corporate Evidence Processing
Suite menyertakan :
• CRCND5: CRC (checksum) yang memvalidasi isi file.
• DISKSIG: CRC program yang memvalidasi image backup.
• FILELIST: Tool katalog disk untuk evaluasi komputer
berdasarkan waktu
• FILTER I: Filter berkecerdasan dengan fuzzy logic.
• GETFREE: Tool pengumpulan unallocated data.
Quis
1. Bagaimana cara menangani keamanan situs dan
aplikasi ?
2. Bagaimana menangani keamanan di sisi
pengguna ?
3. Jelaskan program apa saja yang selalu
mengganggu keamanan ?
4. Bagaimana mencegah gangguan situs ?
5. Sebutkan penggolongan tool forensik ?
Telah menetapkan standar sejak tahun 1993
untuk pengujian alat. Organisasi internasional untuk
standarisasi dan komisi elektronik (ISO/IEC) mendirikan
persyaratan umum untuk pengujian kompetensi dan
pencocokan laboratorium (ISO/ IEC 17025) pada tahun 1999
(“Methodology pengujian umum”,2001).
Institute of Electrical and Electronics
Engineers (IEEE)
IT Forensik dan Profesionalisme Kerja

More Related Content

Similar to IT Forensik dan Profesionalisme Kerja

Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdfAdosetiawan
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasiNovita Basin
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200STMIKBINABANGSAKENDA
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxDEDEALAMSYAHSPd
 
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...Dwinanda Septiafani
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICRahmat Inggi
 
Network & Computer Forensic
Network & Computer Forensic Network & Computer Forensic
Network & Computer Forensic Don Anto
 
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxMAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxnandajeneryp
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 

Similar to IT Forensik dan Profesionalisme Kerja (20)

Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Persentasi
PersentasiPersentasi
Persentasi
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasi
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptx
 
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSIC
 
Network & Computer Forensic
Network & Computer Forensic Network & Computer Forensic
Network & Computer Forensic
 
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxMAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 

IT Forensik dan Profesionalisme Kerja

  • 1. IT FORENSIK & PROFESIONALISME KERJA Pertemuan 6 Khafiizh Hastuti
  • 2.
  • 3. IT Forensik IT Forensik, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Forensik Komputer: Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi
  • 4. Tujuan IT Forensik IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Kemudian mengamankan dan menganalisa bukti bukti dalam bentuk digital.
  • 5. Kejahatan Komputer 1. Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 2. Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
  • 6. 1. Bukti digital (digital evidence). 2. Elemen-elemen kunci forensik dalam teknologi informasi Terminologi IT Forensik
  • 7. 1. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 2.Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 3. Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. Elemen Kunci Forensik
  • 8. • Mengumpulkan dan analisa data dari sumber daya komputer : • Sistem komputer • Jaringan komputer • Jalur komunikasi • Media penyimpanan • Aplikasi komputer • Forensik komputer : mengabungkan keilmuan hukum dan komputer • Forensik komputer = digital forensik Komputer Forensik
  • 9. Data elektronik ; Dokumen, informasi keuangan, e-mail, job schedule, log, transkripsi voice-mail. Bukti digital  Informasi yang didapat dalam bentuk / format digital (Scientific Working Group on Digital Evidence, 1999), baik berupa bukti yang riil maupun abstrak ( perlu diolah terlebih dahulu sebelum menjadi bukti yang riil ). Data Elektronik & Bukti Digital
  • 10.  Keperluan investigasi tindak kriminal dan pelanggaran perkara pelanggaran  Rekontruksi duduk perkara insiden keamanan komputer  Upaya pemulihan akan keruksakan sistem  Troubleshooting yang melibatkan hardware dan software  Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik Kebutuhan Komputer Forensik
  • 11. Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengektrak dan memelihara barang bukti tindakan kriminal. Menurut Judd robin ; Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti – bukti hukum yang mungkin Definisi Komputer Forensik
  • 12. Contoh Hukum 1. Economic espionage act 1996 2. The electronic communications privacy act 1986 3. The computer security act 1987 4. Undang-Undang No. 11 tahun 2008 5. SK BI Nomor 27/164/KEP/DIR 31 maret 1995 6. Undang-undang Nomor 8 Tahun 1999
  • 13.  Forensik Disk  Forensik System  Forensik Jaringan Komputer  Forensik Internet Spesifikasi Komputer Forensik
  • 14. Prinsip Harus ada prinsip yang menetapkan bahwa keahlian dan pengalaman lebih penting dari pada tools Kebijakan Pertimbangkan kebijakan dalam melakukan investigasi komputer forensik Prosedur dan metode Buat prosedur dan metode terhadap peralatan dan mendapatkan – mengumpulkan electronic evidence Penerapan Komputer Forensik
  • 15. 1. Prosedur forensik yang umum digunakan, antara lain : a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. b. Membuat copies secara matematis. c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan. 2. Bukti yang digunakan dalam IT Forensics berupa: a. Harddisk. b. Floopy disk atau media lain yang bersifat removeable. c. Network system. Investigasi Kasus TI [1]
  • 16. 3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu : 1. Search dan seizure. Dimulai dari perumusan suatu rencana. 2. Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini. Investigasi Kasus TI [2]
  • 17. • Forensik pathologi • Forensik dentistry • Forensik anthropology • Forensik entomology • Psikologi forensik • Forensik kejiwaan • Fingerprint analysis • Forensik accounting • Bloodstain pattern analysis • Ballistics • Forensik toxicology • Forensik footwear evidence • Questioned document examination • Explosion analysis • Forensik teknologi informasi • Komputer forensik Bidang Keilmuan Forensik
  • 18. IT Forensik juga digunakan di bidang audit. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor- faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi. IT Forensik pada IT Audit
  • 19. Kategori Software Forensik • Forensic software tools for Windows • Image and Document Readers • Data Recovery/Investigation • Password Cracking • Network Investigation • Phone Investigation • PDA Investigation • Lab Tools • Assessments utilities • Foundstone SASS Tools • Intrusion Detection Tools • Scanning Tools • Stress Testing Tools
  • 20. Tool Forensik [1] Contoh dari aplikasi yang dapat digunakan dalam komputer forensik, yaitu : Encase www.guidancesoftware.com Forensics toolkit www.accessdata.com LoPe www.evidencetalks.com Forager www.inforenz.com/software/forager.html X-Ways Forensics www. x-ways.net/forensic/index-m.html
  • 21. Tool Forensik [2]  Terdapat bermacam vendor perangkat lunak forensik. Paket dari The New Technologies Corporate Evidence Processing Suite menyertakan : • CRCND5: CRC (checksum) yang memvalidasi isi file. • DISKSIG: CRC program yang memvalidasi image backup. • FILELIST: Tool katalog disk untuk evaluasi komputer berdasarkan waktu • FILTER I: Filter berkecerdasan dengan fuzzy logic. • GETFREE: Tool pengumpulan unallocated data.
  • 22. Quis 1. Bagaimana cara menangani keamanan situs dan aplikasi ? 2. Bagaimana menangani keamanan di sisi pengguna ? 3. Jelaskan program apa saja yang selalu mengganggu keamanan ? 4. Bagaimana mencegah gangguan situs ? 5. Sebutkan penggolongan tool forensik ?
  • 23. Telah menetapkan standar sejak tahun 1993 untuk pengujian alat. Organisasi internasional untuk standarisasi dan komisi elektronik (ISO/IEC) mendirikan persyaratan umum untuk pengujian kompetensi dan pencocokan laboratorium (ISO/ IEC 17025) pada tahun 1999 (“Methodology pengujian umum”,2001). Institute of Electrical and Electronics Engineers (IEEE)