SlideShare a Scribd company logo
1 of 21
 Andi tristianto 13.12.0045
 Yosa eko 13.12.0247
 Saifullah 13.12.0068
 Zain maruf a 13.12.0072
 Rifqi alfathul adhim 13.12.0221
STMIK AMIKOM PURWOKERTO 2014-2015
SI 13 A
Assalamualaikum :D
DIGITAL FORENSIC
Pendahuluan
Kemajuan teknologi dan industri yang merupakan hasil dari
budaya manusia disamping membawa dampak positif, dalam arti
dapat didayagunakan untuk kepentingan umat manusia juga
membawa dampak negatif terhadap perkembangan dan
peradaban manusia itu sendiri. Dampak negatif yang dimaksud
adalah berkaitan dengan dunia kejahatan.
Secara garis besar, kejahatan yang berkaitan dengan
teknologi informasi dapat dibagi menjadi dua bagian besar.
Pertama, kejahatan yang bertujuan merusak atau menyerang
sistem atau jaringan komputer. Dan kedua, kejahatan yang
menggunakan komputer atau internet sebagai alat bantu dalam
melancarkan kejahatan. Namun begitu,mengingat teknologi
informasi merupakan konvergensi telekomunikasi, komputer dan
media,kejahatan ini berkembang menjadi lebih luas lagi.
Pendahuluan
Contoh kejahatan cyber yang termasuk kekategori kejahatan umum yang
difasilitasi teknologi informasi antara lain :
1. penipuan kartu kredit,
2. penipuan bursa efek,
3. penipuan perbankan,
4. pornografi anak,
5. perdagangan narkoba,serta
6. terorisme.
Contoh kejahatan yang menjadikan sistem dan
fasilitas TI (teknologi informasi) sebagai sasaran diantaranya adalah
denial of service attack (DOS), defacing, cracking ataupun phreaking.
Pendahuluan
Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman
terhadap sistem komputer dikategorikan menjadi empat yaitu:
1. Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data
dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi.
2. Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi
yang ada didalam sistem disadap oleh orang yang tidak berhak.
3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak
berhasil menyadap lalu lintas informasi yang sedang dikirimlalu mengubahnya
sesuai keinginannya.
4. Fabrication,merupakan ancaman ancaman terhadap integritas. Orang yang tidak
berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang
menerima informasi menyangka informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi tersebut.
Mengapa Digital Forensic?
Dengan meningkatnya kejahatan berbasis teknologi dalam
berbagai modus sebagaimana disebutkan diatas, maka diperlukan
suatu mekanisme ilmiah untuk menganalisa dan menelusuri bukti-bukti
digital yang ada baik yang disimpan maupunYang ditransmisikan melalui
komputer atau perangkat digital lainnya.
Sesuai dengan Undang-undang Republik Indonesia Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik bahwa informasi
elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya
merupakan alat bukti hukum yang sah,maka peran digital forensik
sebagai metode pembuktian suatu kasus kejahatan secara Digital
menjadi sangat penting.
Lanjutan
Secara umum kebutuhan digital forensik dapat diklasifikasikan sebagai
berikut:
 Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
 Rekonstruksi duduk perkara insiden keamanan komputer.
 Upaya-upaya pemulihan kerusakan sistem.
 Troubleshooting yang melibatkan hardware maupun software
 Keperluan untuk memahami sistem ataupun berbagai perangkat
digital dengan lebih baik.
Digital Forensic
Menurut Marcella
Digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan,
identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam
kejahatan computer.
Menurut Budhisantoso
Digital forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan
komputer dalam mengumpulkan dan menganalisa data dari sistem komputer,
jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat
dibawa sebagai barang bukti di dalam penegakan hukum.
Dari definisi diatas dapat disimpulkan bahwa digital forensik adalah
penggunaan teknik analisis dan investigasi untuk mengidentifikasi,
mengumpulkan,memeriksa dan menyimpan bukti/informasi yang secara
magnetis tersimpan/disandikan pada komputer atau media penyimpanan
digital sebagai alatbukti dalam mengungkap kasus kejahatan yang dapat
dipertanggungjawabkan secara hukum.
Digital Forensic
Ilmu digital forensik dibagi kedalam beberapa bagian yaitu:
1. Firewall forensics,
2. network forensics,
3. database forensics,dan
4. mobile device forensics.
Digital Forensic
Komponen Digital Forensic
1. Manusia(people),
2. perangkat/peralatan (equipment) dan
3. aturan(protocol) yang dirangkai
People
Ada tiga kelompok sebagai pelakudigitalforensik:
1. Collection Specialist, yang bertugas mengumpulkan barang bukti
berupa digital evidence.
2. Examiner, tingkatan ini hanya memiliki kemampuan sebagai penguji
terhadap media dan mengekstrak data.
3. Investigator, tingkatan ini sudah masuk kedalam tingkatan ahli atau
sebagai penyidik.
Perangkat
Menurut Budhisantoso,
secara garis besar perangkat untuk kepentingan digitalforensik dapat
dibedakan kepada dua kategori yaitu hardware dan software. Ada
Banyak jenis perangkat hardware yang digunakan pada implementasi
digital forensik dengan fungsi dan kemampuan yang beragam. Mulai
dari yang sederhana dengan Komponen single-purposes seperti write
blocker yang memastikan bahwa data tidak akan berubah manakala
diakses, Sampai pada sistem komputer lengkap dengan kemampuan
server
Sedangkan perangkat software dikelompokkan kedalam dua kelompok
yaitu aplikasi berbasis command line dan aplikasi berbasis GUI(Graphical
User Interface).
Aturan
Aturan merupakan komponen yang paling penting dalam
pemodelan digital forensik, didalamnya mencakup prosedur dalam
mendapatkan,menggali,menganalisa barang bukti dan akhirnya
bagaimana menyajikan hasil penyelidikan dalam laporan
Tahapan pada Digital Forensik
Ada berbagai tahapan pada proses implementasi digital forensik.
Namun menurut Kemmish,secara garis besar dapat diklasifikasikan
kepada empat tahapan, yaitu:
1.Identifikasibukti digital
2.Penyimpanan bukti digital
3. Analisa bukti digital
4. Presentasi
Identifikasi bukti digital
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan
dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu
berada,dimana disimpan, dan bagaimana penyimpanannya untuk
mempermudah penyelidikan. Tahapan ini merupakan tahapan yang
sangat menentukan karena bukti-bukti yang didapatkan akan sangat
mendukung penyelidikan untuk mengajukan seseorangke pengadilan
dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan.
Penyimpanan bukti digital
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti
yang ada,termasuk melindungi bukti-bukti dari kerusakan, perubahan
dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar
steril artinya belum mengalami proses apapun ketika diserahkan
kepada ahli digital forensik untuk diteliti.Karena buktidigital bersifat
sementara (volatile), mudah rusak, berubah dan hilang,maka
pengetahuan yang mendalam dariseorang ahli digital forensik
mutlak diperlukan.Kesalahan kecil pada penanganan bukti digital dapat
membuat barang bukti digitaltidak diakui di pengadilan. Bahkan
menghidupkandan mematikankomputer dengan tidak hati-hati bisa
saja merusak/merubah barang bukti tersebut
Analisa bukti digital
Tahapan ini dilaksanakan dengan melakukan analisa secara
mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan
perlu di-explore kembali kedalam sejumlah skenario yang berhubungan
dengan tindak pengusutan,seperti:
Siapa yang telah melakukan
Apa yang telah dilakukan
Apa saja software yang digunakan
Hasil proses apa yang dihasilkan
Waktu melakukan.
Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara
detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa
secara mendalam dan dapat dipertanggung jawabkan secarahukumdi
pengadilan. Laporan yang disajikan harus di cross-check langsung
dengan saksi yang ada, baik saksi yang terlibat langsung maupun
tidak langsung. Hasil laporan akan sangat menentukan dalam
menetapkan seseorang bersalah atau tidak sehingga harus dipastikan
bahwa laporan yang disajikan benar-benar akurat, teruji, dan terbukti.
Contoh Kasus
Liputan6.com, Jakarta- Pada akhir Juli lalu, para pengguna Ashley Madison dibuat was-was setelah situs pencarian pasangan
selingkuh itu mengalami serangan cyber. Kelompok hacker yang mengidentifikasikan dirinya sebagai The Impact Team mengklaim
telah berhasil mengusai data pribadi 37 juta pengguna Ashley Madison. Menurut laporan terbaru, ulah usil hacker tersebut tidak
saja merugikan Ashley Madison saja, melainkan juga Amazon dan GoDaddy. dilaporkan laman The Register, Selasa (8/9/2015),
sejumlah pengguna Ashley Madison menuntut Amazon Web Services dan GoDaddy --selaku penyedia jasa internet (ISP)-- karena
keduanya dianggap memfasilitasi penyebaran bocoran data pribadi yang berhasil dicuri hacker.Kasus yang sangat merugikan
Amazon Web Services dan GoDaddy itu kini ditangani oleh Pengadilan Arizona, Amerika Serikat. Para penuntut disebutkan
meminta ganti rugi sebesar US$ 3 juta. Para pengguna situs tersebut juga disebutkan akan segera menyeret Avid Life Media selaku
induk usaha Ashleymadison.com ke pengadilan.Siapa yang tidak mengenal Dota 2? Ya permainan yang digemari dikalangan
gamer dengan pemain aktif sekitar 11 juta ini sedang mengadakan kompetisi akbar tahunan yang diikuti oleh peserta dari
berbagai penjuru dunia. Namun sayangnya, kompetisi dengan total hadiah senilai 18.000.000 USD ini (kurang lebih 243 miliar
rupiah) terpaksa harus tertunda karena serangan Distributed Denial of Service (DDoS).
Penundaan ini berawal dari isu permasalahan koneksi dari 2 hari lalu. Dilansir dari VentureBeat, sang komentator
mengkonfirmasi adanya penundaan pada kompetisi ini akibat serangan DDoS yang dilancarkan, sehingga kompetisi ini terpaksa
ditunda kurang lebih selama 3 jam. Hal ini juga berdampak bagi para pemirsa yang ingin menyaksikan pertandingan melalui
Youtube, Steam, ataupun Twitch akan mengalami gangguan bahkan tidak bisa menyaksikannya sama sekali.Namun yang
menarik adalah, serangan diduga karena jumlah hadiah yang diberikan sangat fantastis, sehingga sangat berdampak pada
permainan bagi masing- masing tim yang mengikuti kompetisi ini. Karena bisa saja ada tim yang merasa dirugikan dengan adanya
permasalahan pada koneksi saat kompetisi sedang berlangsung karena kompetisi ini juga menggunakan server milik Valve yang
biasa digunakan pada permainan Dota 2 pada umumnya.Total hadiah senilai 18.000.000 USD ini tidak hanya dari sponsor juga,
namun seperempatnya juga berasal dari para pemain Dota 2 sendiri. Valve menggunakan sistem seperti tiket bagi yang ingin
menyaksikan pertandingan ini secara live, dengan membeli item yang bernama “The Compendium” yang dapat dibeli di toko
online Dota 2.
Kesimpulan
Dengan adanya Undang-undang Republik Indonesia Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik segala aktivitas digital yang menyangkut
informasi dan transaksi elektronik mempunyai payung hukum dan dapat dijadikan
sebagai alat bukti yang sah di pengadilan. Berkaitan dengan hal ini perlu suatu
mekanisme pembuktian yang legal dan dapat dipertanggungjawabkan secara hukum
dalam penelusuran bukti-bukti kejahatan khususnya kejahatan komputer(cybercrime).
Dalam menelusuri bukti digital sampai pada proses pengungkapan di
pengadilan, digital forensik menerapkan empat tahapan yaitu: Pengumpulan
(Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi
(Presentation). Seiring dengan perkembangan teknologi, dimasa depan objek penelitian
dan cakupan digital akan menjadi lebih luas lagi, dan keahlian dalam digital
forensik tentu akan lebihdibutuhkan
Any Questions?

More Related Content

What's hot

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Dfd sistem pemesanan tiket pesawat (1)
Dfd sistem pemesanan tiket pesawat (1)Dfd sistem pemesanan tiket pesawat (1)
Dfd sistem pemesanan tiket pesawat (1)Rahul Aulia
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
Materi Kecerdasan Buatan
Materi Kecerdasan BuatanMateri Kecerdasan Buatan
Materi Kecerdasan BuatanMArifKamal2
 
Basis Data : Pemodelan Erd
Basis Data : Pemodelan ErdBasis Data : Pemodelan Erd
Basis Data : Pemodelan Erdamalianuryamin
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiAlbaar Rubhasy
 
SIstem Informasi Pemesanan Barang - Wulanda Anggoro
SIstem Informasi Pemesanan Barang - Wulanda AnggoroSIstem Informasi Pemesanan Barang - Wulanda Anggoro
SIstem Informasi Pemesanan Barang - Wulanda AnggoroUlan Anggoro
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Makalah array
Makalah arrayMakalah array
Makalah arrayAnanda II
 
Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Joel Marobo
 

What's hot (20)

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Dfd sistem pemesanan tiket pesawat (1)
Dfd sistem pemesanan tiket pesawat (1)Dfd sistem pemesanan tiket pesawat (1)
Dfd sistem pemesanan tiket pesawat (1)
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Use Case Diagram
Use Case DiagramUse Case Diagram
Use Case Diagram
 
Materi Kecerdasan Buatan
Materi Kecerdasan BuatanMateri Kecerdasan Buatan
Materi Kecerdasan Buatan
 
Use skenario
Use skenarioUse skenario
Use skenario
 
Basis Data : Pemodelan Erd
Basis Data : Pemodelan ErdBasis Data : Pemodelan Erd
Basis Data : Pemodelan Erd
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
 
SIstem Informasi Pemesanan Barang - Wulanda Anggoro
SIstem Informasi Pemesanan Barang - Wulanda AnggoroSIstem Informasi Pemesanan Barang - Wulanda Anggoro
SIstem Informasi Pemesanan Barang - Wulanda Anggoro
 
Requirement Engineering
Requirement EngineeringRequirement Engineering
Requirement Engineering
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Makalah array
Makalah arrayMakalah array
Makalah array
 
Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)Perancangan (diagram softekz, dfd level 0,1,2)
Perancangan (diagram softekz, dfd level 0,1,2)
 

Similar to Digital forensic

Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxDEDEALAMSYAHSPd
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...noviaindrn
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasimartherico
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...selyyuniarti
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 

Similar to Digital forensic (20)

Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptxPertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan 12 Teknik Forensik Komputer.pptx
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Sinopsis
SinopsisSinopsis
Sinopsis
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 

Digital forensic

  • 1.  Andi tristianto 13.12.0045  Yosa eko 13.12.0247  Saifullah 13.12.0068  Zain maruf a 13.12.0072  Rifqi alfathul adhim 13.12.0221 STMIK AMIKOM PURWOKERTO 2014-2015 SI 13 A Assalamualaikum :D
  • 3. Pendahuluan Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia disamping membawa dampak positif, dalam arti dapat didayagunakan untuk kepentingan umat manusia juga membawa dampak negatif terhadap perkembangan dan peradaban manusia itu sendiri. Dampak negatif yang dimaksud adalah berkaitan dengan dunia kejahatan. Secara garis besar, kejahatan yang berkaitan dengan teknologi informasi dapat dibagi menjadi dua bagian besar. Pertama, kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer. Dan kedua, kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan. Namun begitu,mengingat teknologi informasi merupakan konvergensi telekomunikasi, komputer dan media,kejahatan ini berkembang menjadi lebih luas lagi.
  • 4. Pendahuluan Contoh kejahatan cyber yang termasuk kekategori kejahatan umum yang difasilitasi teknologi informasi antara lain : 1. penipuan kartu kredit, 2. penipuan bursa efek, 3. penipuan perbankan, 4. pornografi anak, 5. perdagangan narkoba,serta 6. terorisme. Contoh kejahatan yang menjadikan sistem dan fasilitas TI (teknologi informasi) sebagai sasaran diantaranya adalah denial of service attack (DOS), defacing, cracking ataupun phreaking.
  • 5. Pendahuluan Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu: 1. Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi. 2. Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi yang ada didalam sistem disadap oleh orang yang tidak berhak. 3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirimlalu mengubahnya sesuai keinginannya. 4. Fabrication,merupakan ancaman ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  • 6. Mengapa Digital Forensic? Dengan meningkatnya kejahatan berbasis teknologi dalam berbagai modus sebagaimana disebutkan diatas, maka diperlukan suatu mekanisme ilmiah untuk menganalisa dan menelusuri bukti-bukti digital yang ada baik yang disimpan maupunYang ditransmisikan melalui komputer atau perangkat digital lainnya. Sesuai dengan Undang-undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah,maka peran digital forensik sebagai metode pembuktian suatu kasus kejahatan secara Digital menjadi sangat penting.
  • 7. Lanjutan Secara umum kebutuhan digital forensik dapat diklasifikasikan sebagai berikut:  Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.  Rekonstruksi duduk perkara insiden keamanan komputer.  Upaya-upaya pemulihan kerusakan sistem.  Troubleshooting yang melibatkan hardware maupun software  Keperluan untuk memahami sistem ataupun berbagai perangkat digital dengan lebih baik.
  • 8. Digital Forensic Menurut Marcella Digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer. Menurut Budhisantoso Digital forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum. Dari definisi diatas dapat disimpulkan bahwa digital forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan,memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alatbukti dalam mengungkap kasus kejahatan yang dapat dipertanggungjawabkan secara hukum.
  • 9. Digital Forensic Ilmu digital forensik dibagi kedalam beberapa bagian yaitu: 1. Firewall forensics, 2. network forensics, 3. database forensics,dan 4. mobile device forensics.
  • 10. Digital Forensic Komponen Digital Forensic 1. Manusia(people), 2. perangkat/peralatan (equipment) dan 3. aturan(protocol) yang dirangkai
  • 11. People Ada tiga kelompok sebagai pelakudigitalforensik: 1. Collection Specialist, yang bertugas mengumpulkan barang bukti berupa digital evidence. 2. Examiner, tingkatan ini hanya memiliki kemampuan sebagai penguji terhadap media dan mengekstrak data. 3. Investigator, tingkatan ini sudah masuk kedalam tingkatan ahli atau sebagai penyidik.
  • 12. Perangkat Menurut Budhisantoso, secara garis besar perangkat untuk kepentingan digitalforensik dapat dibedakan kepada dua kategori yaitu hardware dan software. Ada Banyak jenis perangkat hardware yang digunakan pada implementasi digital forensik dengan fungsi dan kemampuan yang beragam. Mulai dari yang sederhana dengan Komponen single-purposes seperti write blocker yang memastikan bahwa data tidak akan berubah manakala diakses, Sampai pada sistem komputer lengkap dengan kemampuan server Sedangkan perangkat software dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI(Graphical User Interface).
  • 13. Aturan Aturan merupakan komponen yang paling penting dalam pemodelan digital forensik, didalamnya mencakup prosedur dalam mendapatkan,menggali,menganalisa barang bukti dan akhirnya bagaimana menyajikan hasil penyelidikan dalam laporan
  • 14. Tahapan pada Digital Forensik Ada berbagai tahapan pada proses implementasi digital forensik. Namun menurut Kemmish,secara garis besar dapat diklasifikasikan kepada empat tahapan, yaitu: 1.Identifikasibukti digital 2.Penyimpanan bukti digital 3. Analisa bukti digital 4. Presentasi
  • 15. Identifikasi bukti digital Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada,dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorangke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan.
  • 16. Penyimpanan bukti digital Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada,termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti.Karena buktidigital bersifat sementara (volatile), mudah rusak, berubah dan hilang,maka pengetahuan yang mendalam dariseorang ahli digital forensik mutlak diperlukan.Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digitaltidak diakui di pengadilan. Bahkan menghidupkandan mematikankomputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut
  • 17. Analisa bukti digital Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan,seperti: Siapa yang telah melakukan Apa yang telah dilakukan Apa saja software yang digunakan Hasil proses apa yang dihasilkan Waktu melakukan.
  • 18. Presentasi Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secarahukumdi pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Hasil laporan akan sangat menentukan dalam menetapkan seseorang bersalah atau tidak sehingga harus dipastikan bahwa laporan yang disajikan benar-benar akurat, teruji, dan terbukti.
  • 19. Contoh Kasus Liputan6.com, Jakarta- Pada akhir Juli lalu, para pengguna Ashley Madison dibuat was-was setelah situs pencarian pasangan selingkuh itu mengalami serangan cyber. Kelompok hacker yang mengidentifikasikan dirinya sebagai The Impact Team mengklaim telah berhasil mengusai data pribadi 37 juta pengguna Ashley Madison. Menurut laporan terbaru, ulah usil hacker tersebut tidak saja merugikan Ashley Madison saja, melainkan juga Amazon dan GoDaddy. dilaporkan laman The Register, Selasa (8/9/2015), sejumlah pengguna Ashley Madison menuntut Amazon Web Services dan GoDaddy --selaku penyedia jasa internet (ISP)-- karena keduanya dianggap memfasilitasi penyebaran bocoran data pribadi yang berhasil dicuri hacker.Kasus yang sangat merugikan Amazon Web Services dan GoDaddy itu kini ditangani oleh Pengadilan Arizona, Amerika Serikat. Para penuntut disebutkan meminta ganti rugi sebesar US$ 3 juta. Para pengguna situs tersebut juga disebutkan akan segera menyeret Avid Life Media selaku induk usaha Ashleymadison.com ke pengadilan.Siapa yang tidak mengenal Dota 2? Ya permainan yang digemari dikalangan gamer dengan pemain aktif sekitar 11 juta ini sedang mengadakan kompetisi akbar tahunan yang diikuti oleh peserta dari berbagai penjuru dunia. Namun sayangnya, kompetisi dengan total hadiah senilai 18.000.000 USD ini (kurang lebih 243 miliar rupiah) terpaksa harus tertunda karena serangan Distributed Denial of Service (DDoS). Penundaan ini berawal dari isu permasalahan koneksi dari 2 hari lalu. Dilansir dari VentureBeat, sang komentator mengkonfirmasi adanya penundaan pada kompetisi ini akibat serangan DDoS yang dilancarkan, sehingga kompetisi ini terpaksa ditunda kurang lebih selama 3 jam. Hal ini juga berdampak bagi para pemirsa yang ingin menyaksikan pertandingan melalui Youtube, Steam, ataupun Twitch akan mengalami gangguan bahkan tidak bisa menyaksikannya sama sekali.Namun yang menarik adalah, serangan diduga karena jumlah hadiah yang diberikan sangat fantastis, sehingga sangat berdampak pada permainan bagi masing- masing tim yang mengikuti kompetisi ini. Karena bisa saja ada tim yang merasa dirugikan dengan adanya permasalahan pada koneksi saat kompetisi sedang berlangsung karena kompetisi ini juga menggunakan server milik Valve yang biasa digunakan pada permainan Dota 2 pada umumnya.Total hadiah senilai 18.000.000 USD ini tidak hanya dari sponsor juga, namun seperempatnya juga berasal dari para pemain Dota 2 sendiri. Valve menggunakan sistem seperti tiket bagi yang ingin menyaksikan pertandingan ini secara live, dengan membeli item yang bernama “The Compendium” yang dapat dibeli di toko online Dota 2.
  • 20. Kesimpulan Dengan adanya Undang-undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik segala aktivitas digital yang menyangkut informasi dan transaksi elektronik mempunyai payung hukum dan dapat dijadikan sebagai alat bukti yang sah di pengadilan. Berkaitan dengan hal ini perlu suatu mekanisme pembuktian yang legal dan dapat dipertanggungjawabkan secara hukum dalam penelusuran bukti-bukti kejahatan khususnya kejahatan komputer(cybercrime). Dalam menelusuri bukti digital sampai pada proses pengungkapan di pengadilan, digital forensik menerapkan empat tahapan yaitu: Pengumpulan (Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi (Presentation). Seiring dengan perkembangan teknologi, dimasa depan objek penelitian dan cakupan digital akan menjadi lebih luas lagi, dan keahlian dalam digital forensik tentu akan lebihdibutuhkan