DIGITAL FORENSIC
Moh. Sofyan S. Thayf, S.T., M.CS
Forensic
• Forensic = berhubungan dengan pengadilan
• Forensic Science = Ilmu Forensik (sering disingkat
  menjadi forensik) adalah aplikasi ilmu
  pengetahuan dalam spektrum yang luas untuk
  menjawab pertanyaan-pertanyaan yang terkait
  dengan sistem hukum (wikipedia)
• Forensik = cabang ilmu kedokteran yang
  berhubungan dengan penerapan fakta-fakta
  medis pada masalah-masalah hukum (Kamus
  Besar Bahasa Indonesia)
Digital Forensic
• Forensik Digital (Digital Forensic), cabang
  ilmu komputer khususnya yang terkait
  dengan teori keamanan teknologi
  informasi, yang menganalisa barang bukti
  digital sehingga dapat
  dipertanggungjawabkan di pengadilan.
Digital Evidence
• istilah untuk menjelaskan Informasi atau Dokumen
  Elektronik yang bisa dijadikan sebagai alat bukti yang
  disimpan dalam dan bisa di ambil kembali dari
  penyimpanan data disebuah komputer atau media
  penyimpanan lainnya

• Menurut Shinder (2002) digital evidence dapat
  diklarifikasikan menjadi:
   – bukti digital asli (original digital evidence) yaitu barang
     secara fisik dan objek data yang berkaitan dengan
     barang-barang tersebut pada saat bukti disita;dan
   – bukti digital duplikat (duplicate digital evidence), yaitu
     reproduksi digital yang akurat dari seluru objek data
     yang tersimpan didalam benda mati yang asli.
Digital Evidence
• Sumber
  1. perangkat keras (hardware) misalnya dari
     CPU, yaitu hard drives dan volatile memory;
  2. media yang bisa dilepas, misalnya floppy
     diskettes, SC/VCD, data tapes, zipdisks,atau
     memory cards.
  3. Personal digital assistants (PDA);
  4. Kamera digital;
  5. Perekam video;
  6. MP3 PLayer;
  7. Printer;
  8. Log-log penggunaan, seperti ID jaringan.
Tahap-tahap dalam Forensik digital
•   Pengumpulan (collection);
•   Penyimpanan (preservation);
•   Penyaringan (filtering);dan
•   Penyajian (presentation).
Penanganan Digital Evidence
1. Menduplikasi/Kloning (byte-to-byte cloning)
2. Menganalisis barang bukti dari barang
   duplikasi
3. Recovery dan analisis lebih lanjut
4. Reporting
Ancaman keamanan IT
• Pencurian identitas dan data (sumber daya informasi)
  serta pembajakan akun (email, IM, social network)
  yang kebanyakan dilakukan untuk tujuan penipuan.
• Fitnah, penistaan dan pencemaran nama baik.
• Fraud (penipuan, black dollar, nigerian scam, love
  scam).
• Perjudian online, prostitusi dan human trafficking
  serta child predator.
• Pornografi, peredaran narkoba dan underground
  economy.
• Cash out, penggelapan pajak dan money laundering.
• Cyber terorisme terutama untuk tujuan
  propaganda, rekrutmen dan penggalangan dana
Ancaman Keamanan IT
• Penyebaran malware dan malicious code yang
  disisipkan di dalam file dan web site serta phising
  site.
• Spionase industri dan penyanderaan sumber daya
  informasi kritis.
• Cyber war atau saling serang karena alasan politis (ID
  vs MY, black campaign partai politik).
• Penistaan keyakinan dan penyebaran kabar bohong
  untuk tujuan provokasi politis maupun rekayasa
  ekonomi.

• Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia
  2011 (http://idsirtii.or.id)
Kendala Penegakan Hukum
• Belum adanya single identity number
  Indonesia;
• Banyak korban yang tidak melapor;
• Masih terbatasnya infrastruktur serta alat
  dan perangkat di bidang Teknologi Informasi
  yang dibutuhkan
Id-SIRTII
• Indonesia Security Incident Response
  Team on Internet Infrastructure
   – Tim yang merespon gangguan keamanan
     pada infrastruktur internet

• http://idsirtii.or.id
Tugas Id-SIRTII
• Sosialisasi kegiatan pengamanan aktivitas pada jaringan
  telekomunikasi berbasis protocol internet
• Pemantauan, pendeteksian dini dan peringatan dini
  terhadap ancaman dan gangguan pada jaringan
  telekomunikasi berbasis protocol internet
• Membangun dan atau
  menyediakan, mengoperasikan, memelihara dan
  mengembangkan sistem database pemantauan dan
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet
• Menjadi contact point dengan lembaga terkait tentang
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet baik dalam negeri maupun
  luar negeri
Tips Aman
• Gunakan komputer pribadi saat bertransaksi
  secara elektronik
• Perhatikan dengan seksama kredibilitas situs
  (perhatikan tanda trust mark, atau penggunaan
  protokol https://)
• Jangan berikan tanda tangan elektronik anda
  (PIN atau tanda tangan digital) pada orang lain
• Matikan/awasi modem anda jika tidak sedang
  dalam keadaan online
• Biasakan melakukan (klik tombol) log-off atau
  log-out sebelum menutup situs
• Tidak mengakses situs dengan konten negatif
HTTPS



        Trust mark

Digital Forensic

  • 1.
    DIGITAL FORENSIC Moh. SofyanS. Thayf, S.T., M.CS
  • 2.
    Forensic • Forensic =berhubungan dengan pengadilan • Forensic Science = Ilmu Forensik (sering disingkat menjadi forensik) adalah aplikasi ilmu pengetahuan dalam spektrum yang luas untuk menjawab pertanyaan-pertanyaan yang terkait dengan sistem hukum (wikipedia) • Forensik = cabang ilmu kedokteran yang berhubungan dengan penerapan fakta-fakta medis pada masalah-masalah hukum (Kamus Besar Bahasa Indonesia)
  • 3.
    Digital Forensic • ForensikDigital (Digital Forensic), cabang ilmu komputer khususnya yang terkait dengan teori keamanan teknologi informasi, yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
  • 4.
    Digital Evidence • istilahuntuk menjelaskan Informasi atau Dokumen Elektronik yang bisa dijadikan sebagai alat bukti yang disimpan dalam dan bisa di ambil kembali dari penyimpanan data disebuah komputer atau media penyimpanan lainnya • Menurut Shinder (2002) digital evidence dapat diklarifikasikan menjadi: – bukti digital asli (original digital evidence) yaitu barang secara fisik dan objek data yang berkaitan dengan barang-barang tersebut pada saat bukti disita;dan – bukti digital duplikat (duplicate digital evidence), yaitu reproduksi digital yang akurat dari seluru objek data yang tersimpan didalam benda mati yang asli.
  • 5.
    Digital Evidence • Sumber 1. perangkat keras (hardware) misalnya dari CPU, yaitu hard drives dan volatile memory; 2. media yang bisa dilepas, misalnya floppy diskettes, SC/VCD, data tapes, zipdisks,atau memory cards. 3. Personal digital assistants (PDA); 4. Kamera digital; 5. Perekam video; 6. MP3 PLayer; 7. Printer; 8. Log-log penggunaan, seperti ID jaringan.
  • 6.
    Tahap-tahap dalam Forensikdigital • Pengumpulan (collection); • Penyimpanan (preservation); • Penyaringan (filtering);dan • Penyajian (presentation).
  • 7.
    Penanganan Digital Evidence 1.Menduplikasi/Kloning (byte-to-byte cloning) 2. Menganalisis barang bukti dari barang duplikasi 3. Recovery dan analisis lebih lanjut 4. Reporting
  • 8.
    Ancaman keamanan IT •Pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan. • Fitnah, penistaan dan pencemaran nama baik. • Fraud (penipuan, black dollar, nigerian scam, love scam). • Perjudian online, prostitusi dan human trafficking serta child predator. • Pornografi, peredaran narkoba dan underground economy. • Cash out, penggelapan pajak dan money laundering. • Cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana
  • 9.
    Ancaman Keamanan IT •Penyebaran malware dan malicious code yang disisipkan di dalam file dan web site serta phising site. • Spionase industri dan penyanderaan sumber daya informasi kritis. • Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik). • Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi. • Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia 2011 (http://idsirtii.or.id)
  • 10.
    Kendala Penegakan Hukum •Belum adanya single identity number Indonesia; • Banyak korban yang tidak melapor; • Masih terbatasnya infrastruktur serta alat dan perangkat di bidang Teknologi Informasi yang dibutuhkan
  • 11.
    Id-SIRTII • Indonesia SecurityIncident Response Team on Internet Infrastructure – Tim yang merespon gangguan keamanan pada infrastruktur internet • http://idsirtii.or.id
  • 12.
    Tugas Id-SIRTII • Sosialisasikegiatan pengamanan aktivitas pada jaringan telekomunikasi berbasis protocol internet • Pemantauan, pendeteksian dini dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protocol internet • Membangun dan atau menyediakan, mengoperasikan, memelihara dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet • Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet baik dalam negeri maupun luar negeri
  • 13.
    Tips Aman • Gunakankomputer pribadi saat bertransaksi secara elektronik • Perhatikan dengan seksama kredibilitas situs (perhatikan tanda trust mark, atau penggunaan protokol https://) • Jangan berikan tanda tangan elektronik anda (PIN atau tanda tangan digital) pada orang lain • Matikan/awasi modem anda jika tidak sedang dalam keadaan online • Biasakan melakukan (klik tombol) log-off atau log-out sebelum menutup situs • Tidak mengakses situs dengan konten negatif
  • 14.
    HTTPS Trust mark