SlideShare a Scribd company logo
MAKALAH
Review Jurnal
Transaksi IEEE tentang Forensik dan Keamanan Informasi
(ISSN: 1556-6013)
Disusun oleh:
Merrick Renee Thamrin (1901020056)
BAB I
Pendahuluan
1.1 Latar Belakang
Dalam era digital yang semakin berkembang pesat, tantangan dalam
melindungi informasi dan data pribadi semakin kompleks. Penggunaan
teknologi informasi yang semakin meluas juga membawa risiko yang
signifikan terkait keamanan data, penyalahgunaan informasi, serta potensi
kejahatan digital yang membutuhkan pendekatan forensik yang canggih.
Dalam konteks ini, IEEE Transactions on Information Forensics and
Security menjadi sumber yang sangat berharga dalam menyajikan riset,
metodologi, dan terobosan terkait forensik digital, keamanan informasi, dan
privasi data. Jurnal ini menyediakan platform untuk pertukaran
pengetahuan yang mendalam, analisis kritis, serta pemahaman yang lebih
baik tentang cara-cara penanganan forensik dalam dunia yang terus
berubah.
1.2 Rumusan masalah
1. Bagaimana Peran Teknologi Terkini dalam Mempertajam Pendekatan
Forensik Digital?
Penelitian-penelitian yang terdokumentasi dalam "IEEE Transactions on
Information Forensics and Security" menyoroti peran teknologi terkini,
seperti kecerdasan buatan, analisis big data, dan teknologi terkait dalam
memperkaya dan memperbaiki pendekatan forensik digital yang ada.
2. Bagaimana Perlindungan Privasi Data Dalam Menghadapi Ancaman
Keamanan Informasi?
Ancaman terhadap privasi data semakin meningkat seiring dengan
perkembangan teknologi. Jurnal ini mungkin menyajikan artikel-artikel yang
membahas upaya-upaya perlindungan privasi data dalam konteks forensik
digital.
1.3 Tujuan makalah
Makalah ini bertujuan untuk mengeksplorasi kontribusi jurnal IEEE
Transactions on Information Forensics and Security dalam menghadirkan
wawasan baru, teknik baru, serta hasil riset yang signifikan dalam bidang
forensik digital dan keamanan informasi. Dalam konteks ini, kami akan
membahas struktur jurnal ini, merangkum beberapa artikel kunci, serta
mengevaluasi peran dan relevansinya dalam memajukan pemahaman dan
praktik dalam bidang forensik digital.
1.4 Manfaat
1. Menghadirkan Informasi Terkini: Jurnal ini menyajikan artikel-artikel
ilmiah terkini tentang penelitian, teknik, dan terobosan dalam bidang
forensik digital dan keamanan informasi.
2. Mendukung Pengambilan Keputusan Berbasis Bukti: Artikel-artikel yang
dipublikasikan memberikan landasan dan informasi yang diperlukan bagi
para profesional, peneliti, atau praktisi forensik digital dalam pengambilan
keputusan yang didasarkan pada bukti-bukti yang sah dan valid.
3. Sumber Rujukan dan Acuan Berkualitas: Jurnal ini juga dapat dijadikan
sumber acuan yang tepercaya dan terkemuka bagi peneliti yang sedang
melakukan studi literatur atau pengembangan penelitian di bidang forensik
digital dan keamanan informasi.
4. Mendorong Inovasi dan Penelitian Lanjutan: Artikel-artikel yang
dipublikasikan dapat memotivasi dan mengilhami pembaca untuk
mengembangkan ide-ide baru, merancang penelitian lebih lanjut, serta
menjelajahi bidang yang masih belum terjamah.
5. Peningkatan Pengetahuan dan Pemahaman: Jurnal ini memperluas
pengetahuan dan pemahaman para pembaca mengenai teknologi,
metodologi, dan perkembangan terkini dalam forensik digital dan
keamanan informasi.
6. Pengembangan Keterampilan Profesional: Artikel-artikel yang ada dapat
membantu dalam pengembangan keterampilan praktis bagi profesional
forensik digital, seperti teknik analisis jejak digital, keamanan jaringan, atau
penanganan bukti digital.
7. Kolaborasi dan Jaringan Profesional: Jurnal ini juga dapat membantu
dalam membangun jaringan profesional, menghubungkan para pembaca
dengan peneliti atau profesional lain dalam bidang yang sama.
BAB II
2.1 Informasi umum penelitian
secara umum, jurnal tersebut dikenal sebagai sumber yang penting untuk
penelitian dan pengembangan dalam bidang forensik digital dan keamanan
informasi.
Beberapa topik yang sering dibahas dalam jurnal ini meliputi:
1. Forensik Digital: Penelitian tentang metode-metode analisis jejak digital,
identifikasi bukti digital, dan teknik untuk mendukung investigasi kejahatan
digital.
2. Keamanan Jaringan: Artikel yang membahas aspek-aspek keamanan
jaringan, termasuk deteksi serangan, enkripsi, perlindungan data, serta
mitigasi risiko keamanan pada tingkat jaringan.
3. Privasi dan Kriptografi: Riset tentang teknologi-teknologi yang
mempertahankan privasi data, algoritma kriptografi yang kuat, serta
perlindungan terhadap serangan keamanan terkait privasi.
4. Analisis Malware: Penelitian yang fokus pada deteksi, analisis, dan
mitigasi malware atau perangkat lunak berbahaya dalam lingkungan
komputer.
5. Keamanan Sistem: Artikel yang mempelajari keamanan sistem
komputer, seperti pengelolaan akses, pengamanan infrastruktur TI, dan
strategi keamanan umum lainnya.
6. Teknologi Terkini dan Tantangan Masa Depan: Diskusi tentang teknologi
terkini yang relevan dengan bidang forensik digital serta
2.2 Penjelasan Metode
Beberapa metode atau framework yang umumnya diterapkan dalam
forensik digital dan keamanan informasi meliputi Digital Forensic
Investigation Framework Kerangka kerja yang mencakup tahapan-tahapan
seperti identifikasi, pengumpulan, validasi, analisis, dan dokumentasi bukti
digital. Tahapan-tahapan ini membantu dalam mengumpulkan informasi
yang relevan dari perangkat atau lingkungan digital untuk keperluan
investigasi.
ISO/IEC 27001 Framework: Standar internasional untuk manajemen
keamanan informasi yang merinci langkah-langkah yang diperlukan untuk
mengidentifikasi, mengelola, dan memitigasi risiko keamanan informasi
dalam suatu organisasi. Ini termasuk proses seperti analisis risiko,
pengelolaan keamanan, pemantauan, dan penilaian kinerja.NIST
Cybersecurity Framework: Framework yang diterbitkan oleh National
Institute of Standards and Technology (NIST) AS yang menyediakan
panduan dan pedoman untuk meningkatkan keamanan cyber bagi
organisasi. Ini terdiri dari tahapan Identify, Protect, Detect, Respond, dan
Recover (Identifikasi, Perlindungan, Deteksi, Respons, dan Pemulihan).
Digital Evidence Analysis Techniques: Berbagai teknik analisis data digital
seperti analisis jejak, pemulihan data, rekonstruksi aktivitas digital, dan
validasi bukti digital. Teknik ini digunakan untuk menganalisis dan
memvalidasi bukti digital yang digunakan dalam investigasi kriminal atau
forensik.Cryptography Techniques: Berbagai teknik kriptografi yang
digunakan untuk mengamankan informasi, termasuk enkripsi, dekripsi,
tanda tangan digital, serta teknik-teknik kriptografi modern lainnya.
BAB III
3.1 Proses Metode
secara umum, proses-proses atau metode yang sering digunakan dalam forensik
digital dan keamanan informasi mencakup beberapa langkah umum seperti:
1. Identifikasi: Tahap awal di mana masalah atau kebutuhan dalam forensik
digital diidentifikasi. Ini bisa meliputi pengumpulan informasi terkait insiden
keamanan, analisis risiko, atau pemahaman terhadap kasus yang sedang
diselidiki.
2. Pengumpulan Data: Proses pengumpulan bukti atau informasi digital yang
relevan dari berbagai sumber seperti perangkat keras, perangkat lunak, atau
jaringan yang terlibat dalam investigasi forensik.
3. Analisis dan Rekonstruksi: Data yang terkumpul dianalisis secara mendalam
untuk mengeksplorasi jejak digital, mengidentifikasi anomali, atau memulihkan
informasi yang hilang. Ini melibatkan pemulihan data, analisis metadata, serta
rekonstruksi aktivitas yang tercatat.
4. Validasi dan Interpretasi:Proses memvalidasi keaslian dan keandalan bukti
digital yang ditemukan serta menginterpretasikan informasi yang terungkap
dalam konteks investigasi.
5. Pelaporan: Langkah terakhir dalam proses forensik digital di mana hasil
analisis dan temuan disajikan dalam laporan formal. Laporan ini mencakup
temuan, analisis, kesimpulan, serta rekomendasi untuk tindakan lebih lanjut.
Proses-proses ini dapat berbeda-beda tergantung pada kasus atau konteks
investigasi tertentu, dan mereka dapat dikembangkan atau disesuaikan oleh
peneliti atau praktisi sesuai dengan kebutuhan investigasi mereka.
3.2 Lingkup penelitian
penelitian dapat berkisar pada:
Metode Forensik Digital Mungkin ada penelitian tentang pengembangan
metode-metode baru dalam analisis jejak digital, ekstraksi bukti digital, atau pendekatan
lain dalam forensik digital. Keamanan Jaringan Artikel-artikel dapat membahas
teknik-teknik baru untuk mendeteksi serangan keamanan, memperkuat keamanan
jaringan, atau melindungi sistem terhadap ancaman cyber.
Kriptografi dan Keamanan Data Penelitian dalam bidang ini mungkin mencakup
pengembangan algoritma kriptografi baru, teknik enkripsi yang kuat, atau metode
perlindungan data yang lebih efektif. Analisis Malware dan Ancaman Cyber
Artikel-artikel mungkin membahas analisis malware, perkembangan ancaman baru,
atau strategi perlindungan terhadap serangan cyber yang berkembang.Kerangka Kerja
Keamanan dan Kebijakan Penelitian juga dapat mencakup evaluasi kerangka kerja
keamanan yang ada, pembaharuan kebijakan keamanan, atau penilaian risiko
keamanan informasi.
3.3 Proses pengumpulan data
Proses ini bisa mencakup langkah-langkah sebagai berikut:
1. Identifikasi Sumber Data: Langkah pertama adalah mengidentifikasi sumber-sumber
data yang relevan untuk tujuan investigasi atau analisis keamanan. Ini bisa berupa
perangkat keras, perangkat lunak, jaringan komputer, atau berbagai sistem yang
mungkin terlibat.
2. Pengumpulan Data: Data digital yang relevan dikumpulkan dari sumber-sumber yang
telah diidentifikasi. Proses pengumpulan data harus dilakukan dengan hati-hati dan
menggunakan metode-metode yang tepat untuk memastikan keaslian dan integritas
data yang terkumpul.
3. Preservasi dan Pelabelan Data: Setelah data terkumpul, penting untuk memastikan
preservasi data yang tepat untuk mencegah perubahan atau kerusakan yang tidak
disengaja. Data juga diberi label atau catatan untuk memberikan informasi tentang
asal-usul, waktu, dan konteks dari setiap data yang terkumpul.
4. Analisis Data: Data yang terkumpul dianalisis menggunakan teknik-teknik forensik
digital atau metode analisis keamanan informasi yang relevan. Ini bisa meliputi analisis
metadata, pemulihan data yang dihapus, rekonstruksi jejak, atau identifikasi pola yang
mencurigakan.
5. Validasi Data: Data yang telah dianalisis harus divalidasi untuk memastikan
keandalan dan integritasnya. Ini melibatkan pengujian lebih lanjut, pengujian ulang,
atau pembandingan dengan sumber data lain untuk memverifikasi konsistensi dan
keakuratan informasi.
6. Dokumentasi Hasil: Hasil dari pengumpulan data, analisis, dan validasi dicatat secara
rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup temuan,
metodologi, kesimpulan, dan rekomendasi yang relevan.
Proses pengumpulan data dalam bidang forensik digital dan keamanan informasi
membutuhkan keterampilan teknis, metodologi yang tepat, dan kepatuhan terhadap
prosedur-prosedur forensik digital yang diakui secara internasional untuk memastikan
keabsahan, keandalan, dan keakuratan dari data yang terkumpul.
BAB IV
4.1 Proses pengolahan data
1. Pemilihan Data yang Relevan: Identifikasi dan pemilihan data yang relevan
dari berbagai sumber seperti perangkat keras, jejak digital, atau sistem yang
terlibat dalam investigasi atau analisis keamanan.
2. Pembersihan dan Pemeliharaan Data: Pembersihan data dilakukan untuk
memastikan kebersihan dan integritas data. Ini melibatkan eliminasi data yang
tidak relevan, penanganan data yang rusak, dan pemeliharaan data untuk
mencegah perubahan yang tidak disengaja.
3. Ekstraksi Informasi: Proses untuk mengekstrak informasi penting dari data
yang telah dikumpulkan. Ini bisa meliputi ekstraksi metadata, informasi waktu,
lokasi, atau analisis pola yang relevan.
4. Analisis Data: Data yang telah diproses kemudian dianalisis menggunakan
teknik-teknik forensik digital atau alat analisis keamanan informasi. Ini bisa
termasuk analisis statistik, analisis forensik, atau penggunaan teknik kecerdasan
buatan untuk mengidentifikasi pola-pola yang mencurigakan.
5. Verifikasi dan Validasi: Hasil analisis diperiksa ulang untuk memverifikasi
kebenaran dan validitasnya. Verifikasi ini penting untuk memastikan hasil analisis
dapat dipercaya.
6. Dokumentasi dan Pelaporan: Hasil dari proses pengolahan data dicatat secara
rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup
metodologi, temuan, kesimpulan, serta rekomendasi yang relevan.
Proses pengolahan data dalam konteks forensik digital dan keamanan informasi
dapat bervariasi tergantung pada tujuan investigasi atau analisis spesifik yang
dilakukan.
4.2 Hasil penilitian
Hasil penelitian dalam jurnal tersebut dapat mencakup berbagai topik, seperti:
1. Pengembangan Metode Forensik Digital: Penelitian untuk menciptakan atau
meningkatkan teknik analisis forensik digital yang dapat mengidentifikasi,
mendokumentasikan, atau menganalisis bukti digital untuk keperluan investigasi.
2. Keamanan Jaringan dan Sistem Informasi: Penelitian terkait strategi
keamanan, algoritma kriptografi baru, deteksi ancaman cyber, atau
pengembangan sistem yang lebih aman dan tahan terhadap serangan.
3. Analisis Malware dan Ancaman Cyber: Penelitian tentang analisis malware,
pendekatan perlindungan terhadap ancaman yang berkembang, atau
pemahaman mendalam tentang serangan cyber.
4. Privasi Data: Penelitian untuk meningkatkan perlindungan privasi data,
manajemen identitas, atau kebijakan keamanan yang terkait dengan
penggunaan data secara lebih aman.
4.3 Kesimpulan dan saran penelitian
Dari rangkuman makalah yang telah disajikan, kesimpulan dan saran penelitian
bisa dirangkum sebagai berikut:
Kesimpulan:
- Peran Jurnal IEEE Transactions on Information Forensics and Security: Jurnal
ini merupakan sumber utama dalam menyajikan informasi tentang forensik
digital, keamanan informasi, dan privasi data. Memberikan wawasan mendalam
dan terkini dalam mengatasi risiko keamanan dan tantangan kejahatan digital.
- Tujuan Makalah: Makalah ini ditujukan untuk mengevaluasi kontribusi jurnal
tersebut dalam pengembangan teknik, riset, serta pemahaman dalam forensik
digital dan keamanan informasi.
- Manfaat Jurnal: Jurnal ini memberikan informasi terkini, mendukung
pengambilan keputusan berbasis bukti, menjadi sumber rujukan berkualitas,
mendorong inovasi, meningkatkan pengetahuan, mengembangkan keterampilan
profesional, dan memfasilitasi kolaborasi profesional di bidang forensik digital.
- Topik yang Dibahas: Jurnal tersebut membahas beberapa topik penting,
termasuk forensik digital, keamanan jaringan, privasi dan kriptografi, analisis
malware, keamanan sistem, serta teknologi terkini dalam forensik digital.
- Metode dan Framework: Beberapa metode dan framework yang umum
digunakan dalam forensik digital termasuk Digital Forensic Investigation
Framework, ISO/IEC 27001 Framework, NIST Cybersecurity Framework, Digital
Evidence Analysis Techniques, dan Cryptography Techniques.
Saran Penelitian:
- Mengembangkan Metode Baru: Penelitian lebih lanjut untuk mengembangkan
metode-metode baru dalam analisis jejak digital, perlindungan privasi data,
deteksi malware, dan teknik keamanan jaringan yang lebih efektif.
- Pengujian Lebih Lanjut: Mencakup pengujian dan validasi lebih lanjut terhadap
metode yang ada, serta membandingkan efektivitasnya dalam situasi nyata atau
skenario yang berbeda.
- Riset tentang Ancaman Masa Depan: Fokus pada riset yang mengidentifikasi
dan mengatasi ancaman keamanan informasi yang mungkin muncul di masa
mendatang akibat perkembangan teknologi.
- Kolaborasi dan Pengembangan Jaringan: Menggalakkan kolaborasi antara
peneliti, profesional, dan akademisi untuk memfasilitasi pertukaran ide,
pengalaman, dan praktik terbaik dalam forensik digital dan keamanan informasi.
Dengan melanjutkan penelitian pada bidang-bidang ini, diharapkan akan terus
muncul terobosan dan perkembangan baru yang dapat memberikan kontribusi
besar dalam meningkatkan keamanan dan pemahaman di ranah forensik digital
dan keamanan informasi.
BAB V
Kesimpulan review terhadap jurnal IEEE Transactions on Information
Forensics and Security ini:
1. Alasan Memilih Jurnal Ini untuk Direview
Jurnal ini dipilih karena menjadi sumber informasi utama dalam menyajikan
riset, teknik, dan terobosan dalam bidang forensik digital, keamanan
informasi, dan privasi data. Jurnal ini telah membuktikan kualitasnya dalam
menyediakan wawasan mendalam mengenai tantangan keamanan dalam
era digital yang terus berkembang.
2. Kesimpulan Saya:
Jurnal ini telah mencapai tujuan yang dinyatakan, yaitu memberikan
wawasan baru, teknik baru, dan hasil riset yang signifikan dalam bidang
forensik digital dan keamanan informasi. Dengan mengeksplorasi struktur
jurnal, merangkum artikel kunci, dan mengevaluasi perannya, jelas terbukti
bahwa jurnal ini telah berhasil memperkaya pemahaman dan praktik dalam
bidang tersebut.
3. Kesesuaian antara Tujuan dan Hasil Penelitian:
Terdapat kesesuaian yang signifikan antara tujuan yang ditetapkan dalam
makalah dan hasil penelitian yang terdapat dalam jurnal ini. Jurnal ini
berhasil menyajikan informasi terkini, mendukung pengambilan keputusan
berbasis bukti, menjadi sumber rujukan berkualitas, mendorong inovasi,
meningkatkan pengetahuan, mengembangkan keterampilan profesional,
dan memfasilitasi kolaborasi profesional. Semua ini sesuai dengan tujuan
yang telah ditetapkan pada awal makalah.
Dalam peninjauan keseluruhan, jurnal ini memenuhi dan bahkan
melampaui harapan sebagai sumber informasi yang berharga dalam
bidang forensik digital dan keamanan informasi, sesuai dengan tujuan yang
ditetapkan dalam makalah.
DAFTAR PUSTAKA
Agus, A. A., & Riskawati, R. (2019). PENANGANAN KASUS CYBER CRIME DI
KOTA MAKASSAR (Studi Pada Kantor Kepolisian Resort Kota Besar
Makassar). SUPREMASI: Jurnal Pemikiran, Penelitian Ilmu-ilmu Sosial, Hukum
dan Pengajarannya, 11(1).
Al-Fajri, M. R., Kom, C. M., & Yusup, D. (2021). Analisis Image Forensic Dalam
Mendeteksi Rekayasa File Image Dengan Metode Nist. JUSTINDO
(Jurnal Sistem dan Teknologi Informasi Indonesia), 6(2), 84-90.
Arnia, F., & Muharar, R. (2021). Deteksi Pemalsuan Citra dengan Teknik Copy-
Move Menggunakan Metode Ordinal Measure dari Koefisien Discrete
Cosine Transform. Jurnal Nasional Teknik Elektro, 5(2), 165-174.
Bianchi, T., & Piva, A. (2022). Image forgery localization via block-grained
analysis of JPEG artifacts. IEEE Transactions on Information Forensics
and Security, 7(3), 1003-1017.
Bintang, R. A., Umar, R., & Yudhana, A. (2022). Analisis Media Sosial Facebook
Lite dengan tools Forensik menggunakan Metode NIST. Techno (Jurnal
Fakultas Teknik, Universitas Muhammadiyah Purwokerto), 21(2), 125-
130.
Caplan, P. (2003). Metadata fundamentals for all librarians: American Library
Association.
Efendi, M. M., Sugiantoro, B., & Prayudi, Y. (2023). Metode Deteksi Tepi Block
JPEG Terkompresi untuk Analisis Manipulasi Splicing pada Citra Digital.
Paper presented at the Prosiding SEMNAS INOTEK (Seminar Nasional
Inovasi Teknologi).

More Related Content

Similar to MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf

2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
Sofyan Thayf
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
Bayoe Priyatna
 
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul Rozaq
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Hamsah2019
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan PengendalianAinul Yaqin
 
Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2
SandyRahmanHidayat
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
Gabbywidayat1
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
Hasim Rafsanjani
 

Similar to MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf (20)

2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Keamanan sistem komputer
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
 
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
Nugroho Chairul R., Hapzi Ali, Faktor-faktor yang mempengaruhi Perlindungan S...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2Artikel literature review sandy rahman hidayat 43219010020_tb 2
Artikel literature review sandy rahman hidayat 43219010020_tb 2
 
Sister02
Sister02Sister02
Sister02
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 

Recently uploaded

PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdfPerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
asmazn0001
 
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
Adhi Setyowibowo
 
Hukum Penitensier serta Pengetahuan akan Hukum Pidana
Hukum Penitensier serta Pengetahuan akan Hukum PidanaHukum Penitensier serta Pengetahuan akan Hukum Pidana
Hukum Penitensier serta Pengetahuan akan Hukum Pidana
Pelita9
 
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASICONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
SharonPriscilla3
 
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).pptGratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
SardiPasaribu
 
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdfRUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
CI kumparan
 
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptxMATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
muhammadarsyad77
 
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRIPengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
JabalArfah
 
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
HansWijaya13
 
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.comSalinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
CI kumparan
 
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptxPPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
NinaRahayuBelia
 
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MKHUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
HarrySusanto18
 

Recently uploaded (12)

PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdfPerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
PerGub_No._49_Thn_2015_ttg_Pedoman_Remunerasi_BLUD jatim.pdf
 
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
6. PPLi-BimTek Pemulihan dan Kedaruratan_PPLI.pdf
 
Hukum Penitensier serta Pengetahuan akan Hukum Pidana
Hukum Penitensier serta Pengetahuan akan Hukum PidanaHukum Penitensier serta Pengetahuan akan Hukum Pidana
Hukum Penitensier serta Pengetahuan akan Hukum Pidana
 
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASICONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
CONTOH MAKALAH JOINT VENTURE DAN ENTERPRISE DALAM HUKUM INVESTASI
 
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).pptGratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
Gratifikasi_dan_Anti_Korupsi_(Tim_Penyuluh_31_Mei_2021).ppt
 
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdfRUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
RUU KIA pada Seribu HPK-Raker Tingkat I Komisi VIII DPR RI-25032024-FINAL.pdf
 
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptxMATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
MATERI PANWASLU KELURAHAN DESA JUNI 2024.pptx
 
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRIPengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
Pengawasan Pemilu 2024 sebagai bentuk kecintaan kita terhadap NKRI
 
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
SOSIALISASI TAHAPAN DAN PENCALONAN PERSEORANGAN DALAM PEMILIHAN SERENTAK 2024...
 
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.comSalinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
Salinan PP Nomor 25 Tahun 2024. kumparanNews, kumparan.com
 
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptxPPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
PPT HUBUNGAN BISNIS BY NINA RAHAYU BELIA.pptx
 
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MKHUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
HUKUM ACARA PENGUJIAN UNDANG-UNDANG - HUKUM ACARA MK
 

MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf

  • 1. MAKALAH Review Jurnal Transaksi IEEE tentang Forensik dan Keamanan Informasi (ISSN: 1556-6013) Disusun oleh: Merrick Renee Thamrin (1901020056)
  • 2. BAB I Pendahuluan 1.1 Latar Belakang Dalam era digital yang semakin berkembang pesat, tantangan dalam melindungi informasi dan data pribadi semakin kompleks. Penggunaan teknologi informasi yang semakin meluas juga membawa risiko yang signifikan terkait keamanan data, penyalahgunaan informasi, serta potensi kejahatan digital yang membutuhkan pendekatan forensik yang canggih. Dalam konteks ini, IEEE Transactions on Information Forensics and Security menjadi sumber yang sangat berharga dalam menyajikan riset, metodologi, dan terobosan terkait forensik digital, keamanan informasi, dan privasi data. Jurnal ini menyediakan platform untuk pertukaran pengetahuan yang mendalam, analisis kritis, serta pemahaman yang lebih baik tentang cara-cara penanganan forensik dalam dunia yang terus berubah.
  • 3. 1.2 Rumusan masalah 1. Bagaimana Peran Teknologi Terkini dalam Mempertajam Pendekatan Forensik Digital? Penelitian-penelitian yang terdokumentasi dalam "IEEE Transactions on Information Forensics and Security" menyoroti peran teknologi terkini, seperti kecerdasan buatan, analisis big data, dan teknologi terkait dalam memperkaya dan memperbaiki pendekatan forensik digital yang ada. 2. Bagaimana Perlindungan Privasi Data Dalam Menghadapi Ancaman Keamanan Informasi? Ancaman terhadap privasi data semakin meningkat seiring dengan perkembangan teknologi. Jurnal ini mungkin menyajikan artikel-artikel yang membahas upaya-upaya perlindungan privasi data dalam konteks forensik digital. 1.3 Tujuan makalah Makalah ini bertujuan untuk mengeksplorasi kontribusi jurnal IEEE Transactions on Information Forensics and Security dalam menghadirkan wawasan baru, teknik baru, serta hasil riset yang signifikan dalam bidang forensik digital dan keamanan informasi. Dalam konteks ini, kami akan membahas struktur jurnal ini, merangkum beberapa artikel kunci, serta mengevaluasi peran dan relevansinya dalam memajukan pemahaman dan praktik dalam bidang forensik digital.
  • 4. 1.4 Manfaat 1. Menghadirkan Informasi Terkini: Jurnal ini menyajikan artikel-artikel ilmiah terkini tentang penelitian, teknik, dan terobosan dalam bidang forensik digital dan keamanan informasi. 2. Mendukung Pengambilan Keputusan Berbasis Bukti: Artikel-artikel yang dipublikasikan memberikan landasan dan informasi yang diperlukan bagi para profesional, peneliti, atau praktisi forensik digital dalam pengambilan keputusan yang didasarkan pada bukti-bukti yang sah dan valid. 3. Sumber Rujukan dan Acuan Berkualitas: Jurnal ini juga dapat dijadikan sumber acuan yang tepercaya dan terkemuka bagi peneliti yang sedang melakukan studi literatur atau pengembangan penelitian di bidang forensik digital dan keamanan informasi. 4. Mendorong Inovasi dan Penelitian Lanjutan: Artikel-artikel yang dipublikasikan dapat memotivasi dan mengilhami pembaca untuk mengembangkan ide-ide baru, merancang penelitian lebih lanjut, serta menjelajahi bidang yang masih belum terjamah. 5. Peningkatan Pengetahuan dan Pemahaman: Jurnal ini memperluas pengetahuan dan pemahaman para pembaca mengenai teknologi, metodologi, dan perkembangan terkini dalam forensik digital dan keamanan informasi. 6. Pengembangan Keterampilan Profesional: Artikel-artikel yang ada dapat membantu dalam pengembangan keterampilan praktis bagi profesional forensik digital, seperti teknik analisis jejak digital, keamanan jaringan, atau penanganan bukti digital. 7. Kolaborasi dan Jaringan Profesional: Jurnal ini juga dapat membantu dalam membangun jaringan profesional, menghubungkan para pembaca dengan peneliti atau profesional lain dalam bidang yang sama.
  • 5. BAB II 2.1 Informasi umum penelitian secara umum, jurnal tersebut dikenal sebagai sumber yang penting untuk penelitian dan pengembangan dalam bidang forensik digital dan keamanan informasi. Beberapa topik yang sering dibahas dalam jurnal ini meliputi: 1. Forensik Digital: Penelitian tentang metode-metode analisis jejak digital, identifikasi bukti digital, dan teknik untuk mendukung investigasi kejahatan digital. 2. Keamanan Jaringan: Artikel yang membahas aspek-aspek keamanan jaringan, termasuk deteksi serangan, enkripsi, perlindungan data, serta mitigasi risiko keamanan pada tingkat jaringan. 3. Privasi dan Kriptografi: Riset tentang teknologi-teknologi yang mempertahankan privasi data, algoritma kriptografi yang kuat, serta perlindungan terhadap serangan keamanan terkait privasi. 4. Analisis Malware: Penelitian yang fokus pada deteksi, analisis, dan mitigasi malware atau perangkat lunak berbahaya dalam lingkungan komputer. 5. Keamanan Sistem: Artikel yang mempelajari keamanan sistem komputer, seperti pengelolaan akses, pengamanan infrastruktur TI, dan strategi keamanan umum lainnya. 6. Teknologi Terkini dan Tantangan Masa Depan: Diskusi tentang teknologi terkini yang relevan dengan bidang forensik digital serta
  • 6. 2.2 Penjelasan Metode Beberapa metode atau framework yang umumnya diterapkan dalam forensik digital dan keamanan informasi meliputi Digital Forensic Investigation Framework Kerangka kerja yang mencakup tahapan-tahapan seperti identifikasi, pengumpulan, validasi, analisis, dan dokumentasi bukti digital. Tahapan-tahapan ini membantu dalam mengumpulkan informasi yang relevan dari perangkat atau lingkungan digital untuk keperluan investigasi. ISO/IEC 27001 Framework: Standar internasional untuk manajemen keamanan informasi yang merinci langkah-langkah yang diperlukan untuk mengidentifikasi, mengelola, dan memitigasi risiko keamanan informasi dalam suatu organisasi. Ini termasuk proses seperti analisis risiko, pengelolaan keamanan, pemantauan, dan penilaian kinerja.NIST Cybersecurity Framework: Framework yang diterbitkan oleh National Institute of Standards and Technology (NIST) AS yang menyediakan panduan dan pedoman untuk meningkatkan keamanan cyber bagi organisasi. Ini terdiri dari tahapan Identify, Protect, Detect, Respond, dan Recover (Identifikasi, Perlindungan, Deteksi, Respons, dan Pemulihan). Digital Evidence Analysis Techniques: Berbagai teknik analisis data digital seperti analisis jejak, pemulihan data, rekonstruksi aktivitas digital, dan validasi bukti digital. Teknik ini digunakan untuk menganalisis dan memvalidasi bukti digital yang digunakan dalam investigasi kriminal atau forensik.Cryptography Techniques: Berbagai teknik kriptografi yang digunakan untuk mengamankan informasi, termasuk enkripsi, dekripsi, tanda tangan digital, serta teknik-teknik kriptografi modern lainnya.
  • 7. BAB III 3.1 Proses Metode secara umum, proses-proses atau metode yang sering digunakan dalam forensik digital dan keamanan informasi mencakup beberapa langkah umum seperti: 1. Identifikasi: Tahap awal di mana masalah atau kebutuhan dalam forensik digital diidentifikasi. Ini bisa meliputi pengumpulan informasi terkait insiden keamanan, analisis risiko, atau pemahaman terhadap kasus yang sedang diselidiki. 2. Pengumpulan Data: Proses pengumpulan bukti atau informasi digital yang relevan dari berbagai sumber seperti perangkat keras, perangkat lunak, atau jaringan yang terlibat dalam investigasi forensik. 3. Analisis dan Rekonstruksi: Data yang terkumpul dianalisis secara mendalam untuk mengeksplorasi jejak digital, mengidentifikasi anomali, atau memulihkan informasi yang hilang. Ini melibatkan pemulihan data, analisis metadata, serta rekonstruksi aktivitas yang tercatat. 4. Validasi dan Interpretasi:Proses memvalidasi keaslian dan keandalan bukti digital yang ditemukan serta menginterpretasikan informasi yang terungkap dalam konteks investigasi. 5. Pelaporan: Langkah terakhir dalam proses forensik digital di mana hasil analisis dan temuan disajikan dalam laporan formal. Laporan ini mencakup temuan, analisis, kesimpulan, serta rekomendasi untuk tindakan lebih lanjut. Proses-proses ini dapat berbeda-beda tergantung pada kasus atau konteks investigasi tertentu, dan mereka dapat dikembangkan atau disesuaikan oleh peneliti atau praktisi sesuai dengan kebutuhan investigasi mereka.
  • 8. 3.2 Lingkup penelitian penelitian dapat berkisar pada: Metode Forensik Digital Mungkin ada penelitian tentang pengembangan metode-metode baru dalam analisis jejak digital, ekstraksi bukti digital, atau pendekatan lain dalam forensik digital. Keamanan Jaringan Artikel-artikel dapat membahas teknik-teknik baru untuk mendeteksi serangan keamanan, memperkuat keamanan jaringan, atau melindungi sistem terhadap ancaman cyber. Kriptografi dan Keamanan Data Penelitian dalam bidang ini mungkin mencakup pengembangan algoritma kriptografi baru, teknik enkripsi yang kuat, atau metode perlindungan data yang lebih efektif. Analisis Malware dan Ancaman Cyber Artikel-artikel mungkin membahas analisis malware, perkembangan ancaman baru, atau strategi perlindungan terhadap serangan cyber yang berkembang.Kerangka Kerja Keamanan dan Kebijakan Penelitian juga dapat mencakup evaluasi kerangka kerja keamanan yang ada, pembaharuan kebijakan keamanan, atau penilaian risiko keamanan informasi. 3.3 Proses pengumpulan data Proses ini bisa mencakup langkah-langkah sebagai berikut: 1. Identifikasi Sumber Data: Langkah pertama adalah mengidentifikasi sumber-sumber data yang relevan untuk tujuan investigasi atau analisis keamanan. Ini bisa berupa perangkat keras, perangkat lunak, jaringan komputer, atau berbagai sistem yang mungkin terlibat. 2. Pengumpulan Data: Data digital yang relevan dikumpulkan dari sumber-sumber yang telah diidentifikasi. Proses pengumpulan data harus dilakukan dengan hati-hati dan menggunakan metode-metode yang tepat untuk memastikan keaslian dan integritas data yang terkumpul. 3. Preservasi dan Pelabelan Data: Setelah data terkumpul, penting untuk memastikan preservasi data yang tepat untuk mencegah perubahan atau kerusakan yang tidak disengaja. Data juga diberi label atau catatan untuk memberikan informasi tentang asal-usul, waktu, dan konteks dari setiap data yang terkumpul.
  • 9. 4. Analisis Data: Data yang terkumpul dianalisis menggunakan teknik-teknik forensik digital atau metode analisis keamanan informasi yang relevan. Ini bisa meliputi analisis metadata, pemulihan data yang dihapus, rekonstruksi jejak, atau identifikasi pola yang mencurigakan. 5. Validasi Data: Data yang telah dianalisis harus divalidasi untuk memastikan keandalan dan integritasnya. Ini melibatkan pengujian lebih lanjut, pengujian ulang, atau pembandingan dengan sumber data lain untuk memverifikasi konsistensi dan keakuratan informasi. 6. Dokumentasi Hasil: Hasil dari pengumpulan data, analisis, dan validasi dicatat secara rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup temuan, metodologi, kesimpulan, dan rekomendasi yang relevan. Proses pengumpulan data dalam bidang forensik digital dan keamanan informasi membutuhkan keterampilan teknis, metodologi yang tepat, dan kepatuhan terhadap prosedur-prosedur forensik digital yang diakui secara internasional untuk memastikan keabsahan, keandalan, dan keakuratan dari data yang terkumpul.
  • 10. BAB IV 4.1 Proses pengolahan data 1. Pemilihan Data yang Relevan: Identifikasi dan pemilihan data yang relevan dari berbagai sumber seperti perangkat keras, jejak digital, atau sistem yang terlibat dalam investigasi atau analisis keamanan. 2. Pembersihan dan Pemeliharaan Data: Pembersihan data dilakukan untuk memastikan kebersihan dan integritas data. Ini melibatkan eliminasi data yang tidak relevan, penanganan data yang rusak, dan pemeliharaan data untuk mencegah perubahan yang tidak disengaja. 3. Ekstraksi Informasi: Proses untuk mengekstrak informasi penting dari data yang telah dikumpulkan. Ini bisa meliputi ekstraksi metadata, informasi waktu, lokasi, atau analisis pola yang relevan. 4. Analisis Data: Data yang telah diproses kemudian dianalisis menggunakan teknik-teknik forensik digital atau alat analisis keamanan informasi. Ini bisa termasuk analisis statistik, analisis forensik, atau penggunaan teknik kecerdasan buatan untuk mengidentifikasi pola-pola yang mencurigakan. 5. Verifikasi dan Validasi: Hasil analisis diperiksa ulang untuk memverifikasi kebenaran dan validitasnya. Verifikasi ini penting untuk memastikan hasil analisis dapat dipercaya. 6. Dokumentasi dan Pelaporan: Hasil dari proses pengolahan data dicatat secara rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup metodologi, temuan, kesimpulan, serta rekomendasi yang relevan. Proses pengolahan data dalam konteks forensik digital dan keamanan informasi dapat bervariasi tergantung pada tujuan investigasi atau analisis spesifik yang dilakukan.
  • 11. 4.2 Hasil penilitian Hasil penelitian dalam jurnal tersebut dapat mencakup berbagai topik, seperti: 1. Pengembangan Metode Forensik Digital: Penelitian untuk menciptakan atau meningkatkan teknik analisis forensik digital yang dapat mengidentifikasi, mendokumentasikan, atau menganalisis bukti digital untuk keperluan investigasi. 2. Keamanan Jaringan dan Sistem Informasi: Penelitian terkait strategi keamanan, algoritma kriptografi baru, deteksi ancaman cyber, atau pengembangan sistem yang lebih aman dan tahan terhadap serangan. 3. Analisis Malware dan Ancaman Cyber: Penelitian tentang analisis malware, pendekatan perlindungan terhadap ancaman yang berkembang, atau pemahaman mendalam tentang serangan cyber. 4. Privasi Data: Penelitian untuk meningkatkan perlindungan privasi data, manajemen identitas, atau kebijakan keamanan yang terkait dengan penggunaan data secara lebih aman. 4.3 Kesimpulan dan saran penelitian Dari rangkuman makalah yang telah disajikan, kesimpulan dan saran penelitian bisa dirangkum sebagai berikut: Kesimpulan: - Peran Jurnal IEEE Transactions on Information Forensics and Security: Jurnal ini merupakan sumber utama dalam menyajikan informasi tentang forensik digital, keamanan informasi, dan privasi data. Memberikan wawasan mendalam dan terkini dalam mengatasi risiko keamanan dan tantangan kejahatan digital. - Tujuan Makalah: Makalah ini ditujukan untuk mengevaluasi kontribusi jurnal tersebut dalam pengembangan teknik, riset, serta pemahaman dalam forensik digital dan keamanan informasi.
  • 12. - Manfaat Jurnal: Jurnal ini memberikan informasi terkini, mendukung pengambilan keputusan berbasis bukti, menjadi sumber rujukan berkualitas, mendorong inovasi, meningkatkan pengetahuan, mengembangkan keterampilan profesional, dan memfasilitasi kolaborasi profesional di bidang forensik digital. - Topik yang Dibahas: Jurnal tersebut membahas beberapa topik penting, termasuk forensik digital, keamanan jaringan, privasi dan kriptografi, analisis malware, keamanan sistem, serta teknologi terkini dalam forensik digital. - Metode dan Framework: Beberapa metode dan framework yang umum digunakan dalam forensik digital termasuk Digital Forensic Investigation Framework, ISO/IEC 27001 Framework, NIST Cybersecurity Framework, Digital Evidence Analysis Techniques, dan Cryptography Techniques. Saran Penelitian: - Mengembangkan Metode Baru: Penelitian lebih lanjut untuk mengembangkan metode-metode baru dalam analisis jejak digital, perlindungan privasi data, deteksi malware, dan teknik keamanan jaringan yang lebih efektif. - Pengujian Lebih Lanjut: Mencakup pengujian dan validasi lebih lanjut terhadap metode yang ada, serta membandingkan efektivitasnya dalam situasi nyata atau skenario yang berbeda. - Riset tentang Ancaman Masa Depan: Fokus pada riset yang mengidentifikasi dan mengatasi ancaman keamanan informasi yang mungkin muncul di masa mendatang akibat perkembangan teknologi. - Kolaborasi dan Pengembangan Jaringan: Menggalakkan kolaborasi antara peneliti, profesional, dan akademisi untuk memfasilitasi pertukaran ide, pengalaman, dan praktik terbaik dalam forensik digital dan keamanan informasi. Dengan melanjutkan penelitian pada bidang-bidang ini, diharapkan akan terus muncul terobosan dan perkembangan baru yang dapat memberikan kontribusi besar dalam meningkatkan keamanan dan pemahaman di ranah forensik digital dan keamanan informasi.
  • 13. BAB V Kesimpulan review terhadap jurnal IEEE Transactions on Information Forensics and Security ini: 1. Alasan Memilih Jurnal Ini untuk Direview Jurnal ini dipilih karena menjadi sumber informasi utama dalam menyajikan riset, teknik, dan terobosan dalam bidang forensik digital, keamanan informasi, dan privasi data. Jurnal ini telah membuktikan kualitasnya dalam menyediakan wawasan mendalam mengenai tantangan keamanan dalam era digital yang terus berkembang. 2. Kesimpulan Saya: Jurnal ini telah mencapai tujuan yang dinyatakan, yaitu memberikan wawasan baru, teknik baru, dan hasil riset yang signifikan dalam bidang forensik digital dan keamanan informasi. Dengan mengeksplorasi struktur jurnal, merangkum artikel kunci, dan mengevaluasi perannya, jelas terbukti bahwa jurnal ini telah berhasil memperkaya pemahaman dan praktik dalam bidang tersebut. 3. Kesesuaian antara Tujuan dan Hasil Penelitian: Terdapat kesesuaian yang signifikan antara tujuan yang ditetapkan dalam makalah dan hasil penelitian yang terdapat dalam jurnal ini. Jurnal ini berhasil menyajikan informasi terkini, mendukung pengambilan keputusan berbasis bukti, menjadi sumber rujukan berkualitas, mendorong inovasi, meningkatkan pengetahuan, mengembangkan keterampilan profesional, dan memfasilitasi kolaborasi profesional. Semua ini sesuai dengan tujuan yang telah ditetapkan pada awal makalah. Dalam peninjauan keseluruhan, jurnal ini memenuhi dan bahkan melampaui harapan sebagai sumber informasi yang berharga dalam bidang forensik digital dan keamanan informasi, sesuai dengan tujuan yang ditetapkan dalam makalah.
  • 14. DAFTAR PUSTAKA Agus, A. A., & Riskawati, R. (2019). PENANGANAN KASUS CYBER CRIME DI KOTA MAKASSAR (Studi Pada Kantor Kepolisian Resort Kota Besar Makassar). SUPREMASI: Jurnal Pemikiran, Penelitian Ilmu-ilmu Sosial, Hukum dan Pengajarannya, 11(1). Al-Fajri, M. R., Kom, C. M., & Yusup, D. (2021). Analisis Image Forensic Dalam Mendeteksi Rekayasa File Image Dengan Metode Nist. JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia), 6(2), 84-90. Arnia, F., & Muharar, R. (2021). Deteksi Pemalsuan Citra dengan Teknik Copy- Move Menggunakan Metode Ordinal Measure dari Koefisien Discrete Cosine Transform. Jurnal Nasional Teknik Elektro, 5(2), 165-174. Bianchi, T., & Piva, A. (2022). Image forgery localization via block-grained analysis of JPEG artifacts. IEEE Transactions on Information Forensics and Security, 7(3), 1003-1017. Bintang, R. A., Umar, R., & Yudhana, A. (2022). Analisis Media Sosial Facebook Lite dengan tools Forensik menggunakan Metode NIST. Techno (Jurnal Fakultas Teknik, Universitas Muhammadiyah Purwokerto), 21(2), 125- 130. Caplan, P. (2003). Metadata fundamentals for all librarians: American Library Association. Efendi, M. M., Sugiantoro, B., & Prayudi, Y. (2023). Metode Deteksi Tepi Block JPEG Terkompresi untuk Analisis Manipulasi Splicing pada Citra Digital. Paper presented at the Prosiding SEMNAS INOTEK (Seminar Nasional Inovasi Teknologi).