Digital Forensic Merupakan kegiatan mengekstrak(mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital) bukti dari komputer atau perangkat digital lainnya yang biasanya melibatkan mengekstraksi isi dari file dan menafsirkan maknanya
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Digital Forensic Merupakan kegiatan mengekstrak(mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital) bukti dari komputer atau perangkat digital lainnya yang biasanya melibatkan mengekstraksi isi dari file dan menafsirkan maknanya
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...Hasim Rafsanjani
M Hasim Rafsanjani, konsep dasar keamanan informasi pemahaman serangan , tipe tipe pengendalian prinsip-prinsip the five trust service untu keandalan system, Universitas Mercubuana (Mercubuana University) Jakarta Indonesia
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...Hasim Rafsanjani
M Hasim Rafsanjani, konsep dasar keamanan informasi pemahaman serangan , tipe tipe pengendalian prinsip-prinsip the five trust service untu keandalan system, Universitas Mercubuana (Mercubuana University) Jakarta Indonesia
2. BAB I
Pendahuluan
1.1 Latar Belakang
Dalam era digital yang semakin berkembang pesat, tantangan dalam
melindungi informasi dan data pribadi semakin kompleks. Penggunaan
teknologi informasi yang semakin meluas juga membawa risiko yang
signifikan terkait keamanan data, penyalahgunaan informasi, serta potensi
kejahatan digital yang membutuhkan pendekatan forensik yang canggih.
Dalam konteks ini, IEEE Transactions on Information Forensics and
Security menjadi sumber yang sangat berharga dalam menyajikan riset,
metodologi, dan terobosan terkait forensik digital, keamanan informasi, dan
privasi data. Jurnal ini menyediakan platform untuk pertukaran
pengetahuan yang mendalam, analisis kritis, serta pemahaman yang lebih
baik tentang cara-cara penanganan forensik dalam dunia yang terus
berubah.
3. 1.2 Rumusan masalah
1. Bagaimana Peran Teknologi Terkini dalam Mempertajam Pendekatan
Forensik Digital?
Penelitian-penelitian yang terdokumentasi dalam "IEEE Transactions on
Information Forensics and Security" menyoroti peran teknologi terkini,
seperti kecerdasan buatan, analisis big data, dan teknologi terkait dalam
memperkaya dan memperbaiki pendekatan forensik digital yang ada.
2. Bagaimana Perlindungan Privasi Data Dalam Menghadapi Ancaman
Keamanan Informasi?
Ancaman terhadap privasi data semakin meningkat seiring dengan
perkembangan teknologi. Jurnal ini mungkin menyajikan artikel-artikel yang
membahas upaya-upaya perlindungan privasi data dalam konteks forensik
digital.
1.3 Tujuan makalah
Makalah ini bertujuan untuk mengeksplorasi kontribusi jurnal IEEE
Transactions on Information Forensics and Security dalam menghadirkan
wawasan baru, teknik baru, serta hasil riset yang signifikan dalam bidang
forensik digital dan keamanan informasi. Dalam konteks ini, kami akan
membahas struktur jurnal ini, merangkum beberapa artikel kunci, serta
mengevaluasi peran dan relevansinya dalam memajukan pemahaman dan
praktik dalam bidang forensik digital.
4. 1.4 Manfaat
1. Menghadirkan Informasi Terkini: Jurnal ini menyajikan artikel-artikel
ilmiah terkini tentang penelitian, teknik, dan terobosan dalam bidang
forensik digital dan keamanan informasi.
2. Mendukung Pengambilan Keputusan Berbasis Bukti: Artikel-artikel yang
dipublikasikan memberikan landasan dan informasi yang diperlukan bagi
para profesional, peneliti, atau praktisi forensik digital dalam pengambilan
keputusan yang didasarkan pada bukti-bukti yang sah dan valid.
3. Sumber Rujukan dan Acuan Berkualitas: Jurnal ini juga dapat dijadikan
sumber acuan yang tepercaya dan terkemuka bagi peneliti yang sedang
melakukan studi literatur atau pengembangan penelitian di bidang forensik
digital dan keamanan informasi.
4. Mendorong Inovasi dan Penelitian Lanjutan: Artikel-artikel yang
dipublikasikan dapat memotivasi dan mengilhami pembaca untuk
mengembangkan ide-ide baru, merancang penelitian lebih lanjut, serta
menjelajahi bidang yang masih belum terjamah.
5. Peningkatan Pengetahuan dan Pemahaman: Jurnal ini memperluas
pengetahuan dan pemahaman para pembaca mengenai teknologi,
metodologi, dan perkembangan terkini dalam forensik digital dan
keamanan informasi.
6. Pengembangan Keterampilan Profesional: Artikel-artikel yang ada dapat
membantu dalam pengembangan keterampilan praktis bagi profesional
forensik digital, seperti teknik analisis jejak digital, keamanan jaringan, atau
penanganan bukti digital.
7. Kolaborasi dan Jaringan Profesional: Jurnal ini juga dapat membantu
dalam membangun jaringan profesional, menghubungkan para pembaca
dengan peneliti atau profesional lain dalam bidang yang sama.
5. BAB II
2.1 Informasi umum penelitian
secara umum, jurnal tersebut dikenal sebagai sumber yang penting untuk
penelitian dan pengembangan dalam bidang forensik digital dan keamanan
informasi.
Beberapa topik yang sering dibahas dalam jurnal ini meliputi:
1. Forensik Digital: Penelitian tentang metode-metode analisis jejak digital,
identifikasi bukti digital, dan teknik untuk mendukung investigasi kejahatan
digital.
2. Keamanan Jaringan: Artikel yang membahas aspek-aspek keamanan
jaringan, termasuk deteksi serangan, enkripsi, perlindungan data, serta
mitigasi risiko keamanan pada tingkat jaringan.
3. Privasi dan Kriptografi: Riset tentang teknologi-teknologi yang
mempertahankan privasi data, algoritma kriptografi yang kuat, serta
perlindungan terhadap serangan keamanan terkait privasi.
4. Analisis Malware: Penelitian yang fokus pada deteksi, analisis, dan
mitigasi malware atau perangkat lunak berbahaya dalam lingkungan
komputer.
5. Keamanan Sistem: Artikel yang mempelajari keamanan sistem
komputer, seperti pengelolaan akses, pengamanan infrastruktur TI, dan
strategi keamanan umum lainnya.
6. Teknologi Terkini dan Tantangan Masa Depan: Diskusi tentang teknologi
terkini yang relevan dengan bidang forensik digital serta
6. 2.2 Penjelasan Metode
Beberapa metode atau framework yang umumnya diterapkan dalam
forensik digital dan keamanan informasi meliputi Digital Forensic
Investigation Framework Kerangka kerja yang mencakup tahapan-tahapan
seperti identifikasi, pengumpulan, validasi, analisis, dan dokumentasi bukti
digital. Tahapan-tahapan ini membantu dalam mengumpulkan informasi
yang relevan dari perangkat atau lingkungan digital untuk keperluan
investigasi.
ISO/IEC 27001 Framework: Standar internasional untuk manajemen
keamanan informasi yang merinci langkah-langkah yang diperlukan untuk
mengidentifikasi, mengelola, dan memitigasi risiko keamanan informasi
dalam suatu organisasi. Ini termasuk proses seperti analisis risiko,
pengelolaan keamanan, pemantauan, dan penilaian kinerja.NIST
Cybersecurity Framework: Framework yang diterbitkan oleh National
Institute of Standards and Technology (NIST) AS yang menyediakan
panduan dan pedoman untuk meningkatkan keamanan cyber bagi
organisasi. Ini terdiri dari tahapan Identify, Protect, Detect, Respond, dan
Recover (Identifikasi, Perlindungan, Deteksi, Respons, dan Pemulihan).
Digital Evidence Analysis Techniques: Berbagai teknik analisis data digital
seperti analisis jejak, pemulihan data, rekonstruksi aktivitas digital, dan
validasi bukti digital. Teknik ini digunakan untuk menganalisis dan
memvalidasi bukti digital yang digunakan dalam investigasi kriminal atau
forensik.Cryptography Techniques: Berbagai teknik kriptografi yang
digunakan untuk mengamankan informasi, termasuk enkripsi, dekripsi,
tanda tangan digital, serta teknik-teknik kriptografi modern lainnya.
7. BAB III
3.1 Proses Metode
secara umum, proses-proses atau metode yang sering digunakan dalam forensik
digital dan keamanan informasi mencakup beberapa langkah umum seperti:
1. Identifikasi: Tahap awal di mana masalah atau kebutuhan dalam forensik
digital diidentifikasi. Ini bisa meliputi pengumpulan informasi terkait insiden
keamanan, analisis risiko, atau pemahaman terhadap kasus yang sedang
diselidiki.
2. Pengumpulan Data: Proses pengumpulan bukti atau informasi digital yang
relevan dari berbagai sumber seperti perangkat keras, perangkat lunak, atau
jaringan yang terlibat dalam investigasi forensik.
3. Analisis dan Rekonstruksi: Data yang terkumpul dianalisis secara mendalam
untuk mengeksplorasi jejak digital, mengidentifikasi anomali, atau memulihkan
informasi yang hilang. Ini melibatkan pemulihan data, analisis metadata, serta
rekonstruksi aktivitas yang tercatat.
4. Validasi dan Interpretasi:Proses memvalidasi keaslian dan keandalan bukti
digital yang ditemukan serta menginterpretasikan informasi yang terungkap
dalam konteks investigasi.
5. Pelaporan: Langkah terakhir dalam proses forensik digital di mana hasil
analisis dan temuan disajikan dalam laporan formal. Laporan ini mencakup
temuan, analisis, kesimpulan, serta rekomendasi untuk tindakan lebih lanjut.
Proses-proses ini dapat berbeda-beda tergantung pada kasus atau konteks
investigasi tertentu, dan mereka dapat dikembangkan atau disesuaikan oleh
peneliti atau praktisi sesuai dengan kebutuhan investigasi mereka.
8. 3.2 Lingkup penelitian
penelitian dapat berkisar pada:
Metode Forensik Digital Mungkin ada penelitian tentang pengembangan
metode-metode baru dalam analisis jejak digital, ekstraksi bukti digital, atau pendekatan
lain dalam forensik digital. Keamanan Jaringan Artikel-artikel dapat membahas
teknik-teknik baru untuk mendeteksi serangan keamanan, memperkuat keamanan
jaringan, atau melindungi sistem terhadap ancaman cyber.
Kriptografi dan Keamanan Data Penelitian dalam bidang ini mungkin mencakup
pengembangan algoritma kriptografi baru, teknik enkripsi yang kuat, atau metode
perlindungan data yang lebih efektif. Analisis Malware dan Ancaman Cyber
Artikel-artikel mungkin membahas analisis malware, perkembangan ancaman baru,
atau strategi perlindungan terhadap serangan cyber yang berkembang.Kerangka Kerja
Keamanan dan Kebijakan Penelitian juga dapat mencakup evaluasi kerangka kerja
keamanan yang ada, pembaharuan kebijakan keamanan, atau penilaian risiko
keamanan informasi.
3.3 Proses pengumpulan data
Proses ini bisa mencakup langkah-langkah sebagai berikut:
1. Identifikasi Sumber Data: Langkah pertama adalah mengidentifikasi sumber-sumber
data yang relevan untuk tujuan investigasi atau analisis keamanan. Ini bisa berupa
perangkat keras, perangkat lunak, jaringan komputer, atau berbagai sistem yang
mungkin terlibat.
2. Pengumpulan Data: Data digital yang relevan dikumpulkan dari sumber-sumber yang
telah diidentifikasi. Proses pengumpulan data harus dilakukan dengan hati-hati dan
menggunakan metode-metode yang tepat untuk memastikan keaslian dan integritas
data yang terkumpul.
3. Preservasi dan Pelabelan Data: Setelah data terkumpul, penting untuk memastikan
preservasi data yang tepat untuk mencegah perubahan atau kerusakan yang tidak
disengaja. Data juga diberi label atau catatan untuk memberikan informasi tentang
asal-usul, waktu, dan konteks dari setiap data yang terkumpul.
9. 4. Analisis Data: Data yang terkumpul dianalisis menggunakan teknik-teknik forensik
digital atau metode analisis keamanan informasi yang relevan. Ini bisa meliputi analisis
metadata, pemulihan data yang dihapus, rekonstruksi jejak, atau identifikasi pola yang
mencurigakan.
5. Validasi Data: Data yang telah dianalisis harus divalidasi untuk memastikan
keandalan dan integritasnya. Ini melibatkan pengujian lebih lanjut, pengujian ulang,
atau pembandingan dengan sumber data lain untuk memverifikasi konsistensi dan
keakuratan informasi.
6. Dokumentasi Hasil: Hasil dari pengumpulan data, analisis, dan validasi dicatat secara
rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup temuan,
metodologi, kesimpulan, dan rekomendasi yang relevan.
Proses pengumpulan data dalam bidang forensik digital dan keamanan informasi
membutuhkan keterampilan teknis, metodologi yang tepat, dan kepatuhan terhadap
prosedur-prosedur forensik digital yang diakui secara internasional untuk memastikan
keabsahan, keandalan, dan keakuratan dari data yang terkumpul.
10. BAB IV
4.1 Proses pengolahan data
1. Pemilihan Data yang Relevan: Identifikasi dan pemilihan data yang relevan
dari berbagai sumber seperti perangkat keras, jejak digital, atau sistem yang
terlibat dalam investigasi atau analisis keamanan.
2. Pembersihan dan Pemeliharaan Data: Pembersihan data dilakukan untuk
memastikan kebersihan dan integritas data. Ini melibatkan eliminasi data yang
tidak relevan, penanganan data yang rusak, dan pemeliharaan data untuk
mencegah perubahan yang tidak disengaja.
3. Ekstraksi Informasi: Proses untuk mengekstrak informasi penting dari data
yang telah dikumpulkan. Ini bisa meliputi ekstraksi metadata, informasi waktu,
lokasi, atau analisis pola yang relevan.
4. Analisis Data: Data yang telah diproses kemudian dianalisis menggunakan
teknik-teknik forensik digital atau alat analisis keamanan informasi. Ini bisa
termasuk analisis statistik, analisis forensik, atau penggunaan teknik kecerdasan
buatan untuk mengidentifikasi pola-pola yang mencurigakan.
5. Verifikasi dan Validasi: Hasil analisis diperiksa ulang untuk memverifikasi
kebenaran dan validitasnya. Verifikasi ini penting untuk memastikan hasil analisis
dapat dipercaya.
6. Dokumentasi dan Pelaporan: Hasil dari proses pengolahan data dicatat secara
rinci dalam laporan atau dokumentasi yang terstruktur. Laporan ini mencakup
metodologi, temuan, kesimpulan, serta rekomendasi yang relevan.
Proses pengolahan data dalam konteks forensik digital dan keamanan informasi
dapat bervariasi tergantung pada tujuan investigasi atau analisis spesifik yang
dilakukan.
11. 4.2 Hasil penilitian
Hasil penelitian dalam jurnal tersebut dapat mencakup berbagai topik, seperti:
1. Pengembangan Metode Forensik Digital: Penelitian untuk menciptakan atau
meningkatkan teknik analisis forensik digital yang dapat mengidentifikasi,
mendokumentasikan, atau menganalisis bukti digital untuk keperluan investigasi.
2. Keamanan Jaringan dan Sistem Informasi: Penelitian terkait strategi
keamanan, algoritma kriptografi baru, deteksi ancaman cyber, atau
pengembangan sistem yang lebih aman dan tahan terhadap serangan.
3. Analisis Malware dan Ancaman Cyber: Penelitian tentang analisis malware,
pendekatan perlindungan terhadap ancaman yang berkembang, atau
pemahaman mendalam tentang serangan cyber.
4. Privasi Data: Penelitian untuk meningkatkan perlindungan privasi data,
manajemen identitas, atau kebijakan keamanan yang terkait dengan
penggunaan data secara lebih aman.
4.3 Kesimpulan dan saran penelitian
Dari rangkuman makalah yang telah disajikan, kesimpulan dan saran penelitian
bisa dirangkum sebagai berikut:
Kesimpulan:
- Peran Jurnal IEEE Transactions on Information Forensics and Security: Jurnal
ini merupakan sumber utama dalam menyajikan informasi tentang forensik
digital, keamanan informasi, dan privasi data. Memberikan wawasan mendalam
dan terkini dalam mengatasi risiko keamanan dan tantangan kejahatan digital.
- Tujuan Makalah: Makalah ini ditujukan untuk mengevaluasi kontribusi jurnal
tersebut dalam pengembangan teknik, riset, serta pemahaman dalam forensik
digital dan keamanan informasi.
12. - Manfaat Jurnal: Jurnal ini memberikan informasi terkini, mendukung
pengambilan keputusan berbasis bukti, menjadi sumber rujukan berkualitas,
mendorong inovasi, meningkatkan pengetahuan, mengembangkan keterampilan
profesional, dan memfasilitasi kolaborasi profesional di bidang forensik digital.
- Topik yang Dibahas: Jurnal tersebut membahas beberapa topik penting,
termasuk forensik digital, keamanan jaringan, privasi dan kriptografi, analisis
malware, keamanan sistem, serta teknologi terkini dalam forensik digital.
- Metode dan Framework: Beberapa metode dan framework yang umum
digunakan dalam forensik digital termasuk Digital Forensic Investigation
Framework, ISO/IEC 27001 Framework, NIST Cybersecurity Framework, Digital
Evidence Analysis Techniques, dan Cryptography Techniques.
Saran Penelitian:
- Mengembangkan Metode Baru: Penelitian lebih lanjut untuk mengembangkan
metode-metode baru dalam analisis jejak digital, perlindungan privasi data,
deteksi malware, dan teknik keamanan jaringan yang lebih efektif.
- Pengujian Lebih Lanjut: Mencakup pengujian dan validasi lebih lanjut terhadap
metode yang ada, serta membandingkan efektivitasnya dalam situasi nyata atau
skenario yang berbeda.
- Riset tentang Ancaman Masa Depan: Fokus pada riset yang mengidentifikasi
dan mengatasi ancaman keamanan informasi yang mungkin muncul di masa
mendatang akibat perkembangan teknologi.
- Kolaborasi dan Pengembangan Jaringan: Menggalakkan kolaborasi antara
peneliti, profesional, dan akademisi untuk memfasilitasi pertukaran ide,
pengalaman, dan praktik terbaik dalam forensik digital dan keamanan informasi.
Dengan melanjutkan penelitian pada bidang-bidang ini, diharapkan akan terus
muncul terobosan dan perkembangan baru yang dapat memberikan kontribusi
besar dalam meningkatkan keamanan dan pemahaman di ranah forensik digital
dan keamanan informasi.
13. BAB V
Kesimpulan review terhadap jurnal IEEE Transactions on Information
Forensics and Security ini:
1. Alasan Memilih Jurnal Ini untuk Direview
Jurnal ini dipilih karena menjadi sumber informasi utama dalam menyajikan
riset, teknik, dan terobosan dalam bidang forensik digital, keamanan
informasi, dan privasi data. Jurnal ini telah membuktikan kualitasnya dalam
menyediakan wawasan mendalam mengenai tantangan keamanan dalam
era digital yang terus berkembang.
2. Kesimpulan Saya:
Jurnal ini telah mencapai tujuan yang dinyatakan, yaitu memberikan
wawasan baru, teknik baru, dan hasil riset yang signifikan dalam bidang
forensik digital dan keamanan informasi. Dengan mengeksplorasi struktur
jurnal, merangkum artikel kunci, dan mengevaluasi perannya, jelas terbukti
bahwa jurnal ini telah berhasil memperkaya pemahaman dan praktik dalam
bidang tersebut.
3. Kesesuaian antara Tujuan dan Hasil Penelitian:
Terdapat kesesuaian yang signifikan antara tujuan yang ditetapkan dalam
makalah dan hasil penelitian yang terdapat dalam jurnal ini. Jurnal ini
berhasil menyajikan informasi terkini, mendukung pengambilan keputusan
berbasis bukti, menjadi sumber rujukan berkualitas, mendorong inovasi,
meningkatkan pengetahuan, mengembangkan keterampilan profesional,
dan memfasilitasi kolaborasi profesional. Semua ini sesuai dengan tujuan
yang telah ditetapkan pada awal makalah.
Dalam peninjauan keseluruhan, jurnal ini memenuhi dan bahkan
melampaui harapan sebagai sumber informasi yang berharga dalam
bidang forensik digital dan keamanan informasi, sesuai dengan tujuan yang
ditetapkan dalam makalah.
14. DAFTAR PUSTAKA
Agus, A. A., & Riskawati, R. (2019). PENANGANAN KASUS CYBER CRIME DI
KOTA MAKASSAR (Studi Pada Kantor Kepolisian Resort Kota Besar
Makassar). SUPREMASI: Jurnal Pemikiran, Penelitian Ilmu-ilmu Sosial, Hukum
dan Pengajarannya, 11(1).
Al-Fajri, M. R., Kom, C. M., & Yusup, D. (2021). Analisis Image Forensic Dalam
Mendeteksi Rekayasa File Image Dengan Metode Nist. JUSTINDO
(Jurnal Sistem dan Teknologi Informasi Indonesia), 6(2), 84-90.
Arnia, F., & Muharar, R. (2021). Deteksi Pemalsuan Citra dengan Teknik Copy-
Move Menggunakan Metode Ordinal Measure dari Koefisien Discrete
Cosine Transform. Jurnal Nasional Teknik Elektro, 5(2), 165-174.
Bianchi, T., & Piva, A. (2022). Image forgery localization via block-grained
analysis of JPEG artifacts. IEEE Transactions on Information Forensics
and Security, 7(3), 1003-1017.
Bintang, R. A., Umar, R., & Yudhana, A. (2022). Analisis Media Sosial Facebook
Lite dengan tools Forensik menggunakan Metode NIST. Techno (Jurnal
Fakultas Teknik, Universitas Muhammadiyah Purwokerto), 21(2), 125-
130.
Caplan, P. (2003). Metadata fundamentals for all librarians: American Library
Association.
Efendi, M. M., Sugiantoro, B., & Prayudi, Y. (2023). Metode Deteksi Tepi Block
JPEG Terkompresi untuk Analisis Manipulasi Splicing pada Citra Digital.
Paper presented at the Prosiding SEMNAS INOTEK (Seminar Nasional
Inovasi Teknologi).