Mengenal Digital Forensik

dokumen-dokumen yang mirip
Menyembunyikan File dengan Teknik Steganografi

Membuat Social Network dengan Egg

Membuat Kriptografi Sederhana dengan VB 6.0

Membuat VPN Di Windows 7

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Bab 1. Pendahuluan. 1.1 Latar Belakang

Computer Forensic. Part 1. Abdul Aziz

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

10. Mobile Device Forensics Part 2

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

Perkembangan Cybercrime di Indonesia

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

AGUS JULIANSYAH

HUKUM PEMBUKTIAN KEJAHATAN TI

JENIS - JENIS ROM (READ ONLY MEMORY)

BAB 1 PENDAHULUAN Latar Belakang

Dewi Wijayanti, S.Kom

Manajemen Keamanan Informasi

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan

Virus Komputer. Heni Handayani.

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

Computer Forensic. Part 2. Abdul Aziz

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

PENGERTIAN CYBER CRIME

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak

CARA MELACAK HP ANDROID YANG HILANG

Pelanggaran Hak Cipta

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Muhammad Azriansyah Keamanan Jaringan Komputer

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

Membersihkan Fie Sampah

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

4. COLLECTING EVIDENCE

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Melacak GPS Sebuah Ponsel

Cyber Crime. Ade Sarah H., M.Kom

INFORMATION SYSTEM AND SOCIAL ETHICS

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID

Mengumpulkan Bukti Digital Forensik Freezing the scene

Keamanan dan Kontrol Sistem Informasi

Keamanan Jaringan Komputer

Penjelasan Tentang File Recorvery

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Penanganan Barang Bukti Forensik Digital

Pentingnya Android Device Manager Bagi Pengguna Smartphone Android

Pendahuluan Forensik TI

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Analisis Deteksi Spyware Pada Platform Android

Etika dalam Sistem Informasi

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

Network Security: Digital Forensic Investigation

Prosedure Keamanan Jaringan dan Data

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage.

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

BAB 1 PENDAHULUAN Latar Belakang Masalah

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

TUGAS AKHIR JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI S U R A B A Y A 2011 ARFENDI MUHAMAD NPM

ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE

Pengertian Perangkat Bergerak (Mobile Device) Perangkat yang bisa dibawa kemana-mana, bergerak (mobile) Pertemuan-1

TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

Etika dan Keamanan Sistem Informasi

Hardware Komputer. Sinta Puspita Dewi. Abstrak. Pendahuluan.

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi

Bab 3. Metode dan Perancangan Sistem

PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Penanganan Insiden pada Media Penyimpanan Terenkripsi

KURIKULUM PROGRAM STUDI S1 - SISTEM INFORMASI KONSENTRASI DATABASE STMIK STIKOM BALI 2011/2012

Cara Membuat Android Jadi CCTV

UKDW BAB 1 PENDAHULUAN

Embedded System : sistem kecil nan handal yang jarang dikenal

BAB I PENDAHULUAN 1.1 Latar Belakang

Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER

Transkripsi:

Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime yang dilakukan pun bermacam-macam, dari penyebaran virus, pembobolan sistem (cracking), pemakaian kartu kredit secara ilegal (carding), sabotase terhadap perangkat digital, pencurian informasi suatu organisasi hingga cyberterrorism. Pelaku kejahatan dapat melakukan kejahatannya di belahan dunia manapun, tanpa terbatas jarak dan waktu. Penanganan kejahatan komputer ini pun tidak dapat disamakan dengan penanganan untuk kejahatan di dunia nyata. Oleh karena itu, penulis ingin mengenalkan tentang digital forensik. Kata Kunci: digital forensik, cybercrime Pendahuluan Tujuan saya menulis artikel ini adalah untuk mengenalkan bahwa kejahatan dunia maya (cybercrime) sudah mulai berkembang dan bertransformasi dalam berbagai macam bentuk. Dikarenakan kejahatan di dunia nyata dan di dunia maya itu berbeda, maka lahirlah sebuah konsep yang dinamakan digital forensik. Penulis ingin mengenalkan apa itu digital forensik.

Pembahasan Digital forensik adalah sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Dalam dunia nyata, penyelidikan dapat diacu dari crime scene atau tempat kejadian perkaranya (yang seringkali dipasang garis polisi berwarna kuning, dan bertuliskan Do not cross/dilarang melintas ). Namun tidak demikian untuk kejahatan komputer. Karena kejahatan komputer ini umumnya meninggalkan jejak digital, maka para ahli forensik komputer akan mengamankan barang bukti digital atau biasa disebut sebagai e-evidence (dan tanpa perlu membuat garis polisi berwarna kuning). E-evidence dapat berupa komputer, ponsel, kamera digital, hard disk, USB flash disk, memory card, dan lain sebagainya. Dalam penanganan e-evidence ini, diperlukan perlakukan khusus karena hampir semua informasi digital yang tersimpan di media, dapat dengan mudah berubah dan diubah dan sekali terjadi perubahan, akan sulit untuk dideteksi atau dikembalikan dalam keadaan awalnya (kecuali telah dilakukan upaya-upaya untuk mencegah perubahan). Hal yang sering dilakukan untuk mengatasi hal ini adalah menghitung nilai hash kriptografik yang berfungsi sebagai validasi keaslian data. Beberapa perlakukan untuk menangani e-evidence yang lazim dilakukan adalah: 1. Memberikan write-blocker terhadap media yang hendak dianalisis sehingga tidak memungkinkan terjadinya penulisan/penambahan atau modifikasi data terhadap media tersebut. 2. Membuat image duplikat media tersebut (dan nantinya analisis dilakukan terhadap image file yang dihasilkan).

3. Merekam semua chain of custody atau tindakan-tindakan yang dilakukan terhadap e-evidence yang ada. 4. Menggunakan perangkat yang telah diuji, dan dievaluasi untuk memastikan akurasi dan reabilitasnya. Namun, penggunaan e-evidence tidaklah dapat disamaratakan. Prosedur umum berlaku untuk proses forensik secara umum, sedangkan pada kasus-kasus khusus akan dibutuhkan perangkat keras dan perangkat lunak yang khusus pula. Digital forensik memiliki sub cabang keilmuan lagi, yaitu komputer forensik, mobile device forensic, network forensic, dan database forensic. Computer forensic Tujuan dari computer forensic adalah untuk menjelaskan mengenai jejak atau status dari sebuah perangkat digital, seperti sistem komputer, media penyimpanan, atau dokumen elektronik. Bidang keilmuan ini biasanya dihubungkan dengan ilmu komputer, embedded systems, dan memory statis seperti usb. Mobile device forensics Mobile device forensics adalah salah satu cabang keilmuan dari digital forensik yang mempelajari bagaimana me-recovery data digital dari sebuah mobile device. Ini berbeda dengan computer forensics, dalam mobile device forensics sangan berhubungan dengan sistem komunikasi seperti GSM atau cdma, dan biasanya juga berkaitan dengan mekanisme penyimpanan. Proses investigasi biasanya difokuskan pada data yang sederhana seperti data panggilan, dan komunikasi seperti email atau sms, dan juga data yang sudah terhapus dari media penyimpanan mobile device. mobile devices biasanya juga bisa digunakan untuk menemukan informasi mengenai lokasi, yaitu mengunakan

GPS atau alat pencari lokasi atau melalui cell site logs, yang melacak perangkat yang masuk di dalam range nya. Network Forensics Network forensics berkonsentrasi pada monitoring dan analisa traffic data pada jaringan komputer, baik lokal maupun WAN/Internet, untuk mendapatkan informasi, evidence collection, ataupun deteksi serangan. Database forensics Database forensics adalah cabang dari digital forennsics yang mempelajari aktivitas forensics pada database dan metadatanya. investigasi dijalankan menggunakan kontent dari database, log files, dan pada data RAM untuk membangun suatu informasi yang berkaitan untuk di recover. Penutup Kehadiran internet telah melahirkan sebuah kejahatan baru, yaitu kejahatan dunia maya (cybercrime) yang marak terjadi di jaman sekarang yang serba terkomputerisasi. Untuk mengantisipasi dan menangani kasus cybercrime tersebut, maka lahirlah sebuah konsep bernama digital forensik, yaitu sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Akhir kata, penulis berharap semoga ini menambah wawasan kita semua. Aamiin. Referensi Belajar dan Berbagi. Mengenal Digital Forensik. Diperoleh 22 April 2014, dari http://www.ksatriapembelajar.com/2012/02/mengenal-digital-forensik.html pcbolong. Digital Forensic. Diperoleh 22 April 2014, dari http://pcbolong.blogspot.com/2011/10/digital-forensic.html

Biografi Ray Indra Taufik Wijaya atau sering dipanggil dengan Ray, lahir di Bandung pada tanggal 15 Oktober 1992. Hobi menulis, bermain games dan menonton film. Penulis adalah mahasiswa Jurusan Sistem Informasi dengan Konsentrasi Business Intelligence di Perguruan Tinggi Raharja Tangerang dan sedang fokus menjalani KKP (Kuliah Kerja Praktek) bersama Averroes Group dengan pembimbing Pak Ir. Untung Raharja, M.T.I menangani Project itunes U. Penulis bisa dihubungi via twitter: @rayindra dan bisa juga via email: rayindra@raharja.info. Terima kasih.