SlideShare a Scribd company logo
1 of 24
Metode Komputer Forensik
Pengantar Komputer Forensik Teknologi Informasi
UNIVERSITAS GUNADARMA
Fakultas Teknologi Industri
Jurusan Teknik Informatika
2010 1Komputer Forensik
Pemodelan Forensik
• Model forensik melibatkan tiga
komponen :
– Manusia [People]
– Peralatan [Equipment]
– Aturan [Protocol]
2010 2Komputer Forensik
Manusia
• Manusia berhubungan dengan
brainware
• Kriteria :
– Computer forensic examiner
– Computer investigator
– Digital evidence collection specialist
2010 3Komputer Forensik
Computer Forensic Examiner
• Melakukan pengujian terhadap media
original
• Mengekstrak data bagi investigator
untuk di review
• Dibutuhkan 4 sampai 6 minggu
pelatihan
2010 4Komputer Forensik
Computer Investigator
• Harus memiliki pengalaman ayng
sudah teruji dan ahli
• Memahami jaringan komputer, internet,
komunikasi dan teknologi komputer
dan informasi
• Dibutuhkan sampai 2 minggu pelatihan
2010 5Komputer Forensik
Digital evidence collection
specialist
• Sebagai fist responder
• Mendapatkan dan menghadirkan bukti
komputer mencakup media
penyimpanan
• Dibutuhkan 2 sampai 3 hari pelatihan
2010 6Komputer Forensik
Peralatan
• Dibutuhkan peralatan guna
mendapatkan bukti – bukti (evidence)
yang berkualitas dan bersih
• Jenis peralatan :
– Perangkat lunak
– Perangkat keras
– Media penyimpanan
2010 7Komputer Forensik
Aturan
• Merupakan hal yang terpenting
• Aturan :
– Aturan dalam mengali
– Aturan mendapatkan
– Aturan menganalisa
– Aturan penyajian laporan
• Pemahaman hukum dan etika
2010 8Komputer Forensik
Tahap Komputer Forensik
• Pengumpulan
• Pengujian
• Analisa
• Laporan
Jangan lupa umpan balik
Pengumpulan Pengujian Analisa Laporan
Umpan balik
Media Data EvidenceInformasi
2010 9Komputer Forensik
Pengumpulan Data
• Mengidentifikasi sumber – sumber
potensial dan bagaimana kemudian
data dikumpulkan
• Data bertumpu pada
– Personal computer
– Mobile computer
– Jaringan komputer
– Media penyimpanan
– Integrasi penyimpanan
2010 10Komputer Forensik
Pengumpulan Data
• Pengumpulan data mencakup
– Identifikasi
– Penamaan
– Perekaman
– Mendapatkan data
2010 11Komputer Forensik
Langkah yang dibutuhkan
• Membuat perencanaan untuk
mendapatkan data
– Kemiripan nilai
– Volatility (Volatile)
– Upaya dalam mendapatkan data
• Mendapatkan data
• Analisa integritas data
2010 12Komputer Forensik
Pengujian
• Melakukan pengujian, menilai dan
mengekstrak kepingan informasi yang
relevan dari data – data yang
dikumpulkan
• Tahap ini melibatkan :
– Bypassing fitur – fitur sistem
– Filtrasi (eliminasi data)
– Meng-exclude file
– Mengalokasi file
– Mengekstrak file
2010 13Komputer Forensik
Analisa
• Melakukan analisa untuk merusmuskan
kesimpulan dalam menggambarkan
informasi
• Cakupan analisa :
– Identifikasi user di luar pengguna
– Identifikasi lokasi
– Identifikasi barang
– Identifikasi kejadian
– Menentukan bagaimana komponen terelasi satu
dengan lainnya
2010 14Komputer Forensik
Dokumentasi dan Laporan
• Merepresentasikan informasi yang
merupakan hasil dari proses analisis
• Faktor yang mempengaruhi reporting
– Alternative explanation (penjelasan
alternatif)
– Audience consideration (pertimbangan
peserta)
– Actionable information
2010 15Komputer Forensik
Tip Pemberlakuan Forensik
1. Konsisten menjadi suatu keharusan dalam
setiap proses forensik
2. Tahapan forensik mungkin tidak seluruhnya
mendapatkan effort yang sama
3. Analisa memperhatikan berbagai sumber
daya potensial
4. Examiner harus memiliki kejelian dalam
mengalokasi sebaran data yang mungkin
5. Examiner harus mempertimbangkan setiap
alternatif yang reliable
2010 16Komputer Forensik
Tip Pemberlakuan Forensik
6. Dibutuhkan tindakan proaktif dalam
mengumpulkan data – data yang berharga
7. Examiner harus menghadirkan data melalui
standar yang sudah didefinisikan
8. Pertimbangkan setiap tahapan
9. Keputusan harus dibut mencakup kebutuhan
dalam mengunmpulkan data dan menangani
bukti dengan serangkaian cara tertentu
10. Examiner harus menggunakan pendekatan
yang ilmiah dalam mempelajari data
2010 17Komputer Forensik
Tip Pemberlakuan Forensik
11.Buat detail, langkah mendapatkan dan
dokumentasi jika bukti dibutuhkan dalam
hukum dan persidangan
12.Examiner harus melaklukan review kembali
proses yang sudah dilaksanakan dan dapat
dipertanggungjawabkan
2010 18Komputer Forensik
Tip Umum
• Tip umum dalam menangani dan
menganalisa bukti untuk menjaga
keutuhan dan kelayakan data
1. Jangan terlebih dahulu menyalakan komputer
untuk alasan apapun
2. Hubungi agen yang bersangkutan untuk
menganalisa
3. Lekatkan – tandai evidence tape
4. Miliki surat izin untuk melakukan analisa
terhadap komputer dan data
2010 19Komputer Forensik
Tip Umum
5. Pernyataan tertulis yang sah atau ringkasan
kasus untuk melegalkan examiner untuk bekerja
6. Buat daftar kata – kata untuk melakukan
pencarian
7. Lupakan kata “tepat waktu” dalam komputer
forensik
8. Konsisten terhadap kasus dn identifikasi
kepentingan
9. Orang – orang yang menggunakan komputer
alokasi ke ruang komputer untuk dilakukan
indikasi
2010 20Komputer Forensik
Tip Umum
10.Indikasi apakah komputer terintegrasi dengan
jaringan atau tidak
11.Indikasikan apakah terdapat encryption atau
password protection
12.Indikasikan skill komputer user yang
komputernya diambil untuk komputer forensik
13.Secara umum hanya komputer dan media
penyimpan untuk keperluan forensik
2010 21Komputer Forensik
Tip Bagi Pemula
• Investigasi sederhana
• Hubungi pihak yang berwenang
• Amankan lokasi
• Minumlisasi interupsi terhadap lokasi
• Jangan jalankan program apapun
• Jangan biarkan user menggunakan komputer
• Kumpulkan dan dokumentasikan sumber data
lainnya
• Amankan barang yang berhubungan dengan bukti
• Mulailah dokumentasi chain of custody
2010 22Komputer Forensik
Kuis 3
1. Jelaskan tentang hukum cybercrime di Indonesia ?
2. Bagaimana konsep penerapan hukum mayantara di
Indonesia ?
3. Bagaimana konsep pemodelan forensik ?
4. Jelaskan perbedaan programmer dengan ahli
komputer forensik ?
5. Dalam tahap pengujian langkah apa yang yang
dapat dilakukan, jelaskan ?
2010 23Komputer Forensik
Terima kasih
2010 24Komputer Forensik

More Related Content

Viewers also liked

Lanzamiento de venta
Lanzamiento de ventaLanzamiento de venta
Lanzamiento de venta71578512
 
Allan Adkins, GNOC Tech I
Allan Adkins, GNOC Tech IAllan Adkins, GNOC Tech I
Allan Adkins, GNOC Tech IAllan Adkins
 
MEGA MEGA SRI SRI YOGA
MEGA MEGA SRI SRI YOGAMEGA MEGA SRI SRI YOGA
MEGA MEGA SRI SRI YOGASonea Sitllani
 
Presentazione del Progetto Hetor (italian)
Presentazione del Progetto Hetor (italian)Presentazione del Progetto Hetor (italian)
Presentazione del Progetto Hetor (italian)routetopa
 
¡YO EXISTO, YO SIENTO, YO ME EXPRESO!
¡YO EXISTO, YO SIENTO, YO ME EXPRESO! ¡YO EXISTO, YO SIENTO, YO ME EXPRESO!
¡YO EXISTO, YO SIENTO, YO ME EXPRESO! karen2714
 
ملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةEdaawah
 
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرة
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرةصناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرة
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرةEdaawah
 

Viewers also liked (13)

Atención al cliente
Atención al clienteAtención al cliente
Atención al cliente
 
Lanzamiento de venta
Lanzamiento de ventaLanzamiento de venta
Lanzamiento de venta
 
Oficina de atención al ciudadano
Oficina de atención al ciudadanoOficina de atención al ciudadano
Oficina de atención al ciudadano
 
Planificacion
PlanificacionPlanificacion
Planificacion
 
Allan Adkins, GNOC Tech I
Allan Adkins, GNOC Tech IAllan Adkins, GNOC Tech I
Allan Adkins, GNOC Tech I
 
MEGA MEGA SRI SRI YOGA
MEGA MEGA SRI SRI YOGAMEGA MEGA SRI SRI YOGA
MEGA MEGA SRI SRI YOGA
 
Presentazione del Progetto Hetor (italian)
Presentazione del Progetto Hetor (italian)Presentazione del Progetto Hetor (italian)
Presentazione del Progetto Hetor (italian)
 
ADMINISTRACIÓN TRIBUTARIA
ADMINISTRACIÓN TRIBUTARIAADMINISTRACIÓN TRIBUTARIA
ADMINISTRACIÓN TRIBUTARIA
 
¡YO EXISTO, YO SIENTO, YO ME EXPRESO!
¡YO EXISTO, YO SIENTO, YO ME EXPRESO! ¡YO EXISTO, YO SIENTO, YO ME EXPRESO!
¡YO EXISTO, YO SIENTO, YO ME EXPRESO!
 
La escultura
La esculturaLa escultura
La escultura
 
ملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعوية
 
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرة
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرةصناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرة
صناعة المحتوى الدعوي في ظل التقنية الرقمية المعاصرة
 
Coms 1010
Coms 1010Coms 1010
Coms 1010
 

Similar to Forensik

04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdfAdosetiawan
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxGombalTrendy1
 
Manajemen waktu
Manajemen waktuManajemen waktu
Manajemen waktuCahya Adhi
 
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017Buthoro Kunto Raharjo
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden ForensikYanizar R
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICRahmat Inggi
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetDudy Ali
 
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...ridhosetiadi69
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamireynaldi doang
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptxHardWorker8
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsSystematics Journal
 

Similar to Forensik (20)

04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf
 
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptxPertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
 
Manajemen waktu
Manajemen waktuManajemen waktu
Manajemen waktu
 
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017
Manajemen Waktu Proyek SNMPTN dan SBMPTN 2017
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSIC
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Bab iii jadi
Bab iii jadiBab iii jadi
Bab iii jadi
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...
Sim,ridho setiadi,hapzi ali,sumber daya komputasi dan komunikasi,universitas ...
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 
E discovery - materi chapter 10
E discovery - materi chapter 10E discovery - materi chapter 10
E discovery - materi chapter 10
 
Studi Kelayakan MPPL
Studi Kelayakan MPPLStudi Kelayakan MPPL
Studi Kelayakan MPPL
 
7 Digital Forensik.pptx
7 Digital Forensik.pptx7 Digital Forensik.pptx
7 Digital Forensik.pptx
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of Things
 
Rpp tik-9
Rpp tik-9Rpp tik-9
Rpp tik-9
 

Recently uploaded

UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxBAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxchleotiltykeluanan
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxheru687292
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 

Recently uploaded (9)

UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxBAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 

Forensik

  • 1. Metode Komputer Forensik Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 2010 1Komputer Forensik
  • 2. Pemodelan Forensik • Model forensik melibatkan tiga komponen : – Manusia [People] – Peralatan [Equipment] – Aturan [Protocol] 2010 2Komputer Forensik
  • 3. Manusia • Manusia berhubungan dengan brainware • Kriteria : – Computer forensic examiner – Computer investigator – Digital evidence collection specialist 2010 3Komputer Forensik
  • 4. Computer Forensic Examiner • Melakukan pengujian terhadap media original • Mengekstrak data bagi investigator untuk di review • Dibutuhkan 4 sampai 6 minggu pelatihan 2010 4Komputer Forensik
  • 5. Computer Investigator • Harus memiliki pengalaman ayng sudah teruji dan ahli • Memahami jaringan komputer, internet, komunikasi dan teknologi komputer dan informasi • Dibutuhkan sampai 2 minggu pelatihan 2010 5Komputer Forensik
  • 6. Digital evidence collection specialist • Sebagai fist responder • Mendapatkan dan menghadirkan bukti komputer mencakup media penyimpanan • Dibutuhkan 2 sampai 3 hari pelatihan 2010 6Komputer Forensik
  • 7. Peralatan • Dibutuhkan peralatan guna mendapatkan bukti – bukti (evidence) yang berkualitas dan bersih • Jenis peralatan : – Perangkat lunak – Perangkat keras – Media penyimpanan 2010 7Komputer Forensik
  • 8. Aturan • Merupakan hal yang terpenting • Aturan : – Aturan dalam mengali – Aturan mendapatkan – Aturan menganalisa – Aturan penyajian laporan • Pemahaman hukum dan etika 2010 8Komputer Forensik
  • 9. Tahap Komputer Forensik • Pengumpulan • Pengujian • Analisa • Laporan Jangan lupa umpan balik Pengumpulan Pengujian Analisa Laporan Umpan balik Media Data EvidenceInformasi 2010 9Komputer Forensik
  • 10. Pengumpulan Data • Mengidentifikasi sumber – sumber potensial dan bagaimana kemudian data dikumpulkan • Data bertumpu pada – Personal computer – Mobile computer – Jaringan komputer – Media penyimpanan – Integrasi penyimpanan 2010 10Komputer Forensik
  • 11. Pengumpulan Data • Pengumpulan data mencakup – Identifikasi – Penamaan – Perekaman – Mendapatkan data 2010 11Komputer Forensik
  • 12. Langkah yang dibutuhkan • Membuat perencanaan untuk mendapatkan data – Kemiripan nilai – Volatility (Volatile) – Upaya dalam mendapatkan data • Mendapatkan data • Analisa integritas data 2010 12Komputer Forensik
  • 13. Pengujian • Melakukan pengujian, menilai dan mengekstrak kepingan informasi yang relevan dari data – data yang dikumpulkan • Tahap ini melibatkan : – Bypassing fitur – fitur sistem – Filtrasi (eliminasi data) – Meng-exclude file – Mengalokasi file – Mengekstrak file 2010 13Komputer Forensik
  • 14. Analisa • Melakukan analisa untuk merusmuskan kesimpulan dalam menggambarkan informasi • Cakupan analisa : – Identifikasi user di luar pengguna – Identifikasi lokasi – Identifikasi barang – Identifikasi kejadian – Menentukan bagaimana komponen terelasi satu dengan lainnya 2010 14Komputer Forensik
  • 15. Dokumentasi dan Laporan • Merepresentasikan informasi yang merupakan hasil dari proses analisis • Faktor yang mempengaruhi reporting – Alternative explanation (penjelasan alternatif) – Audience consideration (pertimbangan peserta) – Actionable information 2010 15Komputer Forensik
  • 16. Tip Pemberlakuan Forensik 1. Konsisten menjadi suatu keharusan dalam setiap proses forensik 2. Tahapan forensik mungkin tidak seluruhnya mendapatkan effort yang sama 3. Analisa memperhatikan berbagai sumber daya potensial 4. Examiner harus memiliki kejelian dalam mengalokasi sebaran data yang mungkin 5. Examiner harus mempertimbangkan setiap alternatif yang reliable 2010 16Komputer Forensik
  • 17. Tip Pemberlakuan Forensik 6. Dibutuhkan tindakan proaktif dalam mengumpulkan data – data yang berharga 7. Examiner harus menghadirkan data melalui standar yang sudah didefinisikan 8. Pertimbangkan setiap tahapan 9. Keputusan harus dibut mencakup kebutuhan dalam mengunmpulkan data dan menangani bukti dengan serangkaian cara tertentu 10. Examiner harus menggunakan pendekatan yang ilmiah dalam mempelajari data 2010 17Komputer Forensik
  • 18. Tip Pemberlakuan Forensik 11.Buat detail, langkah mendapatkan dan dokumentasi jika bukti dibutuhkan dalam hukum dan persidangan 12.Examiner harus melaklukan review kembali proses yang sudah dilaksanakan dan dapat dipertanggungjawabkan 2010 18Komputer Forensik
  • 19. Tip Umum • Tip umum dalam menangani dan menganalisa bukti untuk menjaga keutuhan dan kelayakan data 1. Jangan terlebih dahulu menyalakan komputer untuk alasan apapun 2. Hubungi agen yang bersangkutan untuk menganalisa 3. Lekatkan – tandai evidence tape 4. Miliki surat izin untuk melakukan analisa terhadap komputer dan data 2010 19Komputer Forensik
  • 20. Tip Umum 5. Pernyataan tertulis yang sah atau ringkasan kasus untuk melegalkan examiner untuk bekerja 6. Buat daftar kata – kata untuk melakukan pencarian 7. Lupakan kata “tepat waktu” dalam komputer forensik 8. Konsisten terhadap kasus dn identifikasi kepentingan 9. Orang – orang yang menggunakan komputer alokasi ke ruang komputer untuk dilakukan indikasi 2010 20Komputer Forensik
  • 21. Tip Umum 10.Indikasi apakah komputer terintegrasi dengan jaringan atau tidak 11.Indikasikan apakah terdapat encryption atau password protection 12.Indikasikan skill komputer user yang komputernya diambil untuk komputer forensik 13.Secara umum hanya komputer dan media penyimpan untuk keperluan forensik 2010 21Komputer Forensik
  • 22. Tip Bagi Pemula • Investigasi sederhana • Hubungi pihak yang berwenang • Amankan lokasi • Minumlisasi interupsi terhadap lokasi • Jangan jalankan program apapun • Jangan biarkan user menggunakan komputer • Kumpulkan dan dokumentasikan sumber data lainnya • Amankan barang yang berhubungan dengan bukti • Mulailah dokumentasi chain of custody 2010 22Komputer Forensik
  • 23. Kuis 3 1. Jelaskan tentang hukum cybercrime di Indonesia ? 2. Bagaimana konsep penerapan hukum mayantara di Indonesia ? 3. Bagaimana konsep pemodelan forensik ? 4. Jelaskan perbedaan programmer dengan ahli komputer forensik ? 5. Dalam tahap pengujian langkah apa yang yang dapat dilakukan, jelaskan ? 2010 23Komputer Forensik