Mengenal Digital Forensik
|
|
|
- Glenna Hermanto
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Mengenal Digital Forensik Ray Indra :: Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime yang dilakukan pun bermacam-macam, dari penyebaran virus, pembobolan sistem (cracking), pemakaian kartu kredit secara ilegal (carding), sabotase terhadap perangkat digital, pencurian informasi suatu organisasi hingga cyberterrorism. Pelaku kejahatan dapat melakukan kejahatannya di belahan dunia manapun, tanpa terbatas jarak dan waktu. Penanganan kejahatan komputer ini pun tidak dapat disamakan dengan penanganan untuk kejahatan di dunia nyata. Oleh karena itu, penulis ingin mengenalkan tentang digital forensik. Kata Kunci: digital forensik, cybercrime Pendahuluan Tujuan saya menulis artikel ini adalah untuk mengenalkan bahwa kejahatan dunia maya (cybercrime) sudah mulai berkembang dan bertransformasi dalam berbagai macam bentuk. Dikarenakan kejahatan di dunia nyata dan di dunia maya itu berbeda, maka lahirlah sebuah konsep yang dinamakan digital forensik. Penulis ingin mengenalkan apa itu digital forensik.
2 Pembahasan Digital forensik adalah sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Dalam dunia nyata, penyelidikan dapat diacu dari crime scene atau tempat kejadian perkaranya (yang seringkali dipasang garis polisi berwarna kuning, dan bertuliskan Do not cross/dilarang melintas ). Namun tidak demikian untuk kejahatan komputer. Karena kejahatan komputer ini umumnya meninggalkan jejak digital, maka para ahli forensik komputer akan mengamankan barang bukti digital atau biasa disebut sebagai e-evidence (dan tanpa perlu membuat garis polisi berwarna kuning). E-evidence dapat berupa komputer, ponsel, kamera digital, hard disk, USB flash disk, memory card, dan lain sebagainya. Dalam penanganan e-evidence ini, diperlukan perlakukan khusus karena hampir semua informasi digital yang tersimpan di media, dapat dengan mudah berubah dan diubah dan sekali terjadi perubahan, akan sulit untuk dideteksi atau dikembalikan dalam keadaan awalnya (kecuali telah dilakukan upaya-upaya untuk mencegah perubahan). Hal yang sering dilakukan untuk mengatasi hal ini adalah menghitung nilai hash kriptografik yang berfungsi sebagai validasi keaslian data. Beberapa perlakukan untuk menangani e-evidence yang lazim dilakukan adalah: 1. Memberikan write-blocker terhadap media yang hendak dianalisis sehingga tidak memungkinkan terjadinya penulisan/penambahan atau modifikasi data terhadap media tersebut. 2. Membuat image duplikat media tersebut (dan nantinya analisis dilakukan terhadap image file yang dihasilkan).
3 3. Merekam semua chain of custody atau tindakan-tindakan yang dilakukan terhadap e-evidence yang ada. 4. Menggunakan perangkat yang telah diuji, dan dievaluasi untuk memastikan akurasi dan reabilitasnya. Namun, penggunaan e-evidence tidaklah dapat disamaratakan. Prosedur umum berlaku untuk proses forensik secara umum, sedangkan pada kasus-kasus khusus akan dibutuhkan perangkat keras dan perangkat lunak yang khusus pula. Digital forensik memiliki sub cabang keilmuan lagi, yaitu komputer forensik, mobile device forensic, network forensic, dan database forensic. Computer forensic Tujuan dari computer forensic adalah untuk menjelaskan mengenai jejak atau status dari sebuah perangkat digital, seperti sistem komputer, media penyimpanan, atau dokumen elektronik. Bidang keilmuan ini biasanya dihubungkan dengan ilmu komputer, embedded systems, dan memory statis seperti usb. Mobile device forensics Mobile device forensics adalah salah satu cabang keilmuan dari digital forensik yang mempelajari bagaimana me-recovery data digital dari sebuah mobile device. Ini berbeda dengan computer forensics, dalam mobile device forensics sangan berhubungan dengan sistem komunikasi seperti GSM atau cdma, dan biasanya juga berkaitan dengan mekanisme penyimpanan. Proses investigasi biasanya difokuskan pada data yang sederhana seperti data panggilan, dan komunikasi seperti atau sms, dan juga data yang sudah terhapus dari media penyimpanan mobile device. mobile devices biasanya juga bisa digunakan untuk menemukan informasi mengenai lokasi, yaitu mengunakan
4 GPS atau alat pencari lokasi atau melalui cell site logs, yang melacak perangkat yang masuk di dalam range nya. Network Forensics Network forensics berkonsentrasi pada monitoring dan analisa traffic data pada jaringan komputer, baik lokal maupun WAN/Internet, untuk mendapatkan informasi, evidence collection, ataupun deteksi serangan. Database forensics Database forensics adalah cabang dari digital forennsics yang mempelajari aktivitas forensics pada database dan metadatanya. investigasi dijalankan menggunakan kontent dari database, log files, dan pada data RAM untuk membangun suatu informasi yang berkaitan untuk di recover. Penutup Kehadiran internet telah melahirkan sebuah kejahatan baru, yaitu kejahatan dunia maya (cybercrime) yang marak terjadi di jaman sekarang yang serba terkomputerisasi. Untuk mengantisipasi dan menangani kasus cybercrime tersebut, maka lahirlah sebuah konsep bernama digital forensik, yaitu sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Akhir kata, penulis berharap semoga ini menambah wawasan kita semua. Aamiin. Referensi Belajar dan Berbagi. Mengenal Digital Forensik. Diperoleh 22 April 2014, dari pcbolong. Digital Forensic. Diperoleh 22 April 2014, dari
5 Biografi Ray Indra Taufik Wijaya atau sering dipanggil dengan Ray, lahir di Bandung pada tanggal 15 Oktober Hobi menulis, bermain games dan menonton film. Penulis adalah mahasiswa Jurusan Sistem Informasi dengan Konsentrasi Business Intelligence di Perguruan Tinggi Raharja Tangerang dan sedang fokus menjalani KKP (Kuliah Kerja Praktek) bersama Averroes Group dengan pembimbing Pak Ir. Untung Raharja, M.T.I menangani Project itunes U. Penulis bisa dihubungi via dan bisa juga via Terima kasih.
Menyembunyikan File dengan Teknik Steganografi
Menyembunyikan File dengan Teknik Steganografi Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Steganografi adalah salahsatu teknik dalam keamanan komputer, seperti halnya teknik
Membuat Social Network dengan Egg
Membuat Social Network dengan Egg Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Social network saat ini sangat menjamur, dari yang jadul seperti Friendster, Myspace hingga kini
Membuat Kriptografi Sederhana dengan VB 6.0
Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital
Membuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Bab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Computer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz [email protected] Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
10. Mobile Device Forensics Part 2
10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.
KEAMANAN KOMPUTER Leo kumoro sakti [email protected] Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
Perkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari [email protected] Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
AGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
HUKUM PEMBUKTIAN KEJAHATAN TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI
JENIS - JENIS ROM (READ ONLY MEMORY)
JENIS - JENIS ROM (READ ONLY MEMORY) Tyan Suhesti [email protected] :: http://tyansuhesti.blogspot.com Abstrak ROM merupakan singkatan dari Read Only Memory. ROM adalah perangkat atau peralatan
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan lingkungan merupakan sistem perlindungan bagi warga di lingkungan dan sekitarnya dari gangguan kejahatan baik yang datang dari luar lingkungan ataupun
Dewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan
Chipset Motherboard Leo kumoro sakti Abstrak Kita sering mengear kata chipset sekiranya kita melihat spesifikasi sesuatu motherboard. Kadangkala juga ada yang menekankan chipset motherboard bisa menentukan
Virus Komputer. Heni Handayani.
Virus Komputer Heni Handayani [email protected] Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK
ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi
SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: [email protected] ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan
Computer Forensic. Part 2. Abdul Aziz
Computer Forensic Part 2 Abdul Aziz [email protected] Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui
ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK
PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III
PENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama [email protected] Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari
Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak
Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak Febby Triana Girnanda [email protected] Abstrak MicroSD adalah salah satu kartu memori flash non-volatile yang dikembangkan oleh SD
CARA MELACAK HP ANDROID YANG HILANG
CARA MELACAK HP ANDROID YANG HILANG Sirmauli [email protected] :: http://irmasirmauli.blogspot.com Abstrak Android Device Manager ( ADM ) merupakan aplikasi baru yang dirilis Google awal September
Pelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Muhammad Azriansyah Keamanan Jaringan Komputer
Analisis Praktikum kjk komputer forensik Definis komputer forensik Secara garis besar, di rangkum dari berbagai sumber : "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan
TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti
Membersihkan Fie Sampah
Membersihkan Fie Sampah Rizki Mandala Anugerah [email protected] Abstrak Salah satu penyebab Android Lemot adalah memori terpakai penuh atau space yang tersisa tinggal sedikit. Biasanya yang menjadi biang
10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
4. COLLECTING EVIDENCE
4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Melacak GPS Sebuah Ponsel
Melacak GPS Sebuah Ponsel Devi Agustin [email protected] Abstrak Telepon Genggam Pintar (smartphones) seperti Blackberry, Android, iphone, dan Windows Mobile kesemuanya sudah mempunyai aplikasi bawaan
Cyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
INFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu perkembangan teknologi yang demikian pesat adalah teknologi komunikasi data, baik melalui perangkat-perangkat mobile seperti handphone, PDA dan sebagainya,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau
CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID
CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID Nita Yuliani Abstrak Pada era teknologi dijaman modern ini, sebagian besar aktivitas kita banyak disimpan dalam bentuk media misalnya foto, video
Mengumpulkan Bukti Digital Forensik Freezing the scene
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Mengumpulkan Bukti Digital Forensik Freezing the scene Pengantar Komputer Forensik Teknologi Informasi 2011 Komputer Forensik
Keamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Keamanan Jaringan Komputer
Keamanan Jaringan Komputer Heni Handayani [email protected] :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga
Penjelasan Tentang File Recorvery
Penjelasan Tentang Active@ File Recorvery Andy Nova Wijaya [email protected] Abstrak Active@ File Recovery merupakan sebuah software yang bisa digunakan untuk mengembalikan file yang tidak sengaja
CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM
CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM DEWI MUSTARI [email protected] Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan Alam Universitas Indraprasta
Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Penanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Pentingnya Android Device Manager Bagi Pengguna Smartphone Android
Pentingnya Android Device Manager Bagi Pengguna Smartphone Android Fahmi Muhammad [email protected] :: Abstrak Banyak orang saat ini sudah bahkan hampir semua orang menggunakan hp smartphone
Pendahuluan Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan
CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya
CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya
Analisis Deteksi Spyware Pada Platform Android
Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang
Etika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab
IV. HASIL PENELITIAN DAN PEMBAHASAN A. Karakteristik Responden Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab permasalahan dalam penulisan skripsi ini, maka penulis melakukan
Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA
Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering
BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Network Security: Digital Forensic Investigation
1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web
Prosedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN
ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Aan Widayat Wisnu Budi Muhammad
Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage.
Hardware Komputer Muhammad Qhorry Satrio Diningrat [email protected] Hardware Komputer adalah salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung
SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan
SLOT EXPANSI Leo kumoro sakti Abstrak Slot adalah alat dimana tempat komponen - komponen penting pada komputer menempel dan slot jga terbagi beberapa bagian. Contonya : slot VGA, slot PCI dan slot ISA.
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S
ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY
DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY Andesta 1, Syahril Rizal 2, Taqrim Ibadi 3. 1) Mahasiswa Teknik Informatika Universitas Bina Darma 2) Dosen Ilmu Komputer 3) Dosen
TUGAS AKHIR JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI S U R A B A Y A 2011 ARFENDI MUHAMAD NPM
RANCANG BANGUN MODEL SISTEM PENDETEKSIAN PELANGGARAN LAMPU MERAH MENGGUNAKAN INFRA MERAH DAN WEBCAM TUGAS AKHIR Oleh ARFENDI MUHAMAD NPM. 0534110337 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE
ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas
Pengertian Perangkat Bergerak (Mobile Device) Perangkat yang bisa dibawa kemana-mana, bergerak (mobile) Pertemuan-1
Definisi Perangkat Bergerak (mobile application) Karakteristik Perangkat Bergerak (mobile application) Aplikasi Perangkat Bergerak (mobile application) Jenis-jenisAplikasi Perangkat Bergerak (mobile application)
TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK
TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK Dalam karya ilmiah ini bagaimana cara berbisnis dalam jaringan komputer yang menggunakan teknologi komputer di
BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.
Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics
HACKING AND DIGITAL FORENSICS EXPOSE (H@DFEX 2014) ISSN: 2338-0276 Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics Aan Kurniawan Magister Teknik Informatika
1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Etika dan Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika
Hardware Komputer. Sinta Puspita Dewi. Abstrak. Pendahuluan.
Hardware Komputer Sinta Puspita Dewi [email protected] Abstrak Pengertian dari hardware atau dalam bahasa indonesia-nya disebut juga dengan nama perangkat keras adalah salah satu komponen dari
JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA
JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi
HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi
1 HARDDISK VOLUME/PARTITION SYSTEM FORENSICS Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah Teknologi Informasi Lanjut http://lcpro.wordpress.com/2011/08/05/til dr tb maulana/ Oleh: Lucky
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN
PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN Ilham Taufiqurrohman 1, Husni Mubarok 2, Nur Widiyasono 3 1,2,3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Jl.
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Penanganan Insiden pada Media Penyimpanan Terenkripsi
Penanganan Insiden pada Media Penyimpanan Terenkripsi Sevierda Raniprima 23214328 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Indonesia [email protected] Abstrak Media
KURIKULUM PROGRAM STUDI S1 - SISTEM INFORMASI KONSENTRASI DATABASE STMIK STIKOM BALI 2011/2012
KONSENTRASI DATABASE 8 423740 Pengembangan Sistem Informasi 2 Semester 6 (Konsentrasi Database) 1 425301 Kewirausahaan 2 1 423514 Sistem Basis Data II 3 2 425602 Komunikasi Interpersonal 2 2 423515 Praktikum
Cara Membuat Android Jadi CCTV
Cara Membuat Android Jadi CCTV Rio Putu [email protected] Abstrak CCTV (Closed Circuit Television) sudah banyak dipasang di tempat-tempat yang biasanya sering terjadi pencurian dan perampokan. CCTV berguna
UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Embedded System : sistem kecil nan handal yang jarang dikenal
Embedded System : sistem kecil nan handal yang jarang dikenal disusun sebagai : Tugas Mata Kuliah Kapita Selekta Ditulis oleh : Fauzan Azmi 113068018 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI
Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER
Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER Febby Triana Girnanda [email protected] Abstrak Isobuster yaitu software ini memiliki fitur yang banyak dan dapat digunakan untuk menyelamatkan data.
