KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

dokumen-dokumen yang mirip
Muhammad Azriansyah Keamanan Jaringan Komputer

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSIC DISUSUN OLEH: NAMA : Fahrul Rozi NIM :

KEAMANAN JARINGAN KOMPUTER

COMPUTER FORENSICS. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

Nama : Muhamad Yusup NIM :

Tugas Keamanan Jaringan Komputer Komputer Forensik KOMPUTER FORENSIK

Nama : Muhammad Fachrurroji Ilham Saputra Nim : Computer Forensics

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

Computer Forensic. Part 2. Abdul Aziz

Analisis Forensik WhatsApp Artefak pada Platform Android

Penjelasan Tentang File Recorvery

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

AGUS JULIANSYAH

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8

Mengenal Digital Forensik

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

Pengantar Hardware: Partisi dan Format Harddisk. Hanif Fakhrurroja, MT

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

3.1 Cara install Ubuntu Server 12.04

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Pertemuan 1 1

Network Security: Malware

PENGERTIAN PARTISI HARDDISK

MANAJEMEN ARSIP ELEKTRONIK

Membuat Virtual Hard Disk Drive Di Windows 7

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

BACKUP Your Windows! Step by step using Nero BackItUp! Sebelum kita ke membahas praktek backup, ada baiknya jika menyimak hal berikut ini...

Network Security: Digital Forensic Investigation

Manual ClarkConnect 1

BAB II TINJAUAN PUSTAKA

Pendahuluan Forensik TI

BAB 1 PENDAHULUAN Latar Belakang

A. Registrasi Sertifikat Elektronik pada RA Kominfo

MANAJEMEN BACKUP DI LINUX

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

Proj 16: Sleuthkit dan Autopsy (15 pts.)

Bab 10: Antar Muka Sistem File. Konsep File

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

FILE UNDELETE UNTUK MEMULIHKAN FILE YANG TELAH TERHAPUS DARI FILE SYSTEM DENGAN ALGORITMA AHO-CORASICK SKRIPSI ANDREW HANDOKO

Computer Forensic. Part 1. Abdul Aziz

1 Pengertian Sistem File

Resiko Virus dan Virus

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Praktikum 12. Manajemen Aplikasi POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI: 1 MANAJEMEN PAKET SOFTWARE

ANALISA KOMPUTER FORENSIK ARTIKEL ILMIAH. Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Sarjana Komputer

Installasi Windows Server 2008

Browser Hijacker Trojan Horse Spyware

WORKSHEET ADMINISTRASI SERVER

Boot CD. Disarankan minimal terdapat 2 partisi, sistem C:\ atau drive yang. berisi instalasi Windows dan partisi lain untuk menyimpan image.

5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI

BAMBANG PUJIARTO, S.KOM

CARA MENGATASI LAPTOP YANG GAGAL BOOTING

Modul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI.

SMK BINA KUSUMAH MODUL BACKUP RESTORE WINDOWS MENGGUNAKAN NORTON GHOST

Adalah membagi ruang memori pada harddisk. Setiap harddisk minimal harus dipartisi satu partisi, dan

MODUL 2 INSTALLASI DAN PENGENALAN OS UBUNTU (LINUX)

4. COLLECTING EVIDENCE

Cara Membuat Partisi Hardisk Di Windows 7

KENDALI MANAJEMEN MUTU

Kriteria Pemilihan Media Backup Alih Media

TUGAS PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI MODUL 2

Arsitektur Organisasi & Komputer Media Penyimpanan

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

Merakit Komputer Baru Ketika penulis merakit satu unit komputer baru, dan ketika rakitan sudah selesai dan tinggal memasang software, maka penulis

HUKUM PEMBUKTIAN KEJAHATAN TI

Partisi & Format Disk. Bambang Pujiarto, S.Kom

Prak. Pengantar Teknologi Informasi. Ade Putra, M.Kom. Sistem Operasi (Disk Operating System) / DOS UNIVERSITAS BINA DARMA 2013

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang. Pada era informasi saat ini, komunikasi merupakan sarana penting dalam dunia

MODUL PERKULIAHAN APLIKASI KOMPUTER SISTEM OPERASI. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL. Fietyata Yudha ABSTRACT

BAB 2 INSTALASI DEBIAN ETCH

Instalasi Sistem Operasi ( OS )

Panduan Praktis Dijital Forensik

Recover My Files Data Recovery - 6 langkah praktis & mudah - Mengembalikan File yang Hilang

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

www. dickyprihandoko.worpress.com

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PERTEMUAN 11: BUKTI AUDIT INVESTIGASI

Pengenalan Sistem Operasi

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

2. Dalam menu Bios akan ada tampilan seperti di bawah ini mungkin akan berbeda di setiap komputer, tapi tinggal sesuaikan saja

SISTEM OPERASI. Sifat yang dimiliki File SISTEM MANAJEMEN FILE. Sasaran Manajemen File. Hendri Sopryadi - Sistem Operasi 2008/09 1

Tugas pendahuluan 2 INSTALASI DAN PENGENALAN OS WINDOWS NAMA : RUDIN STAMBUK : F KELAS : D

Transkripsi:

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017

Definisi komputer forensik Komputer Forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital. Komputer forensik ini dikenal sebagai Digital Forensik. Banyak bidang ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut dikenal dengan ilmu forensic. Tujuan 1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat butki yang sah di pengadilan. 2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud. Fokus data yang di kumpulkan di bagi menjadi 3 kategori : 1. Active Data yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi. 2. Archival Data yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain. 3. Latent Data yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya Manfaat : 1. organisasi/perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti2 pendukung yg di butuhkan. 2. seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir. 3. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik komputer;

4. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya Tahapan pada Komputer Forensik Terdapat empat fase dalam komputer forensik, antara lain yaitu: Pengumpulan Data, Pengumpulan data yang tujuannya mengidentifikasi berbagai sumber daya yang dianggap urgent dan bagaimana seluruh data dapat terhimpun dengan baik. Pengujian, Pengujian mencakup suatu proses penilaian dan memilah berbagai informasi yang sesuai dari semua data yang telah dikumpulkan, juga bypassing proses atau meminimalisasi berbagai fitur dalam sistem operasi dan aplikasi yang bisa menghilangkan data, seperti enkripsi, kompresi, akses mekanisme kontrol, mengalokasi file, pemeriksanan pemetaanmeta data, mengekstrak file,dan lain lain. Analisis, Yang dapat dilakukan dengan berbagai pendekatan metode. Tugas dari analisis ini mencakup banyak kegiatan, seperti mengidentifikasi user (pengguna) yang terlibat secara tak langsung, lokasi, kejadiaan, perangkat, dan mempertimbangkan bagaimana caranya agar semua komponen itu saling terhubung sampai mendapatkan kesimpulan akhir. KASUS : Ada seorang penegdar narkoba yang tertangkap, polisi ada harddrive yang sdah korup dr tersangka. Bagaimana kita me recover nya. Tools : 1. Autopsy 2. Foremost 3. Strings Langkah kerja : 1. Install tools, selain strings 2. Buka wesite berikut. File tersebut merupakan

Fungsi md5sum : sebuah file pasti ada md5sum yang berfungsi untuk mengecek keaslian dari file atau integritas file Fungsi perintah di atas : untuk mengecek tipe file. Jika kita menenmukan file yang tidak ada ekstensi, maka kita bisa menggunakan Setelah kita tahu bahwa file tersebut file boot sector, maka akan melakukan proses mounting Mengecek keaslian file

Tools psy. Karena psy menggunakan Mengatur hostname, siapa yang melakukan forensik pada komputer target

2 file yang bisa kita ambil Yang 1. JfIF liat di Wikipedia Yang2. PK

Rename jd jpg

Menyimpan pw di dalam file gambar

Merecover jika signature nya hilang Menggunakan GHex

Kasus telah tertangkap seorang pengedar narkoba kelas kakap, polisi kesulitan untuk melakukan pengungkapan secara menyeluruh terhadap jaringan pengedar karena minimnya informasi yang

tersedia, kita di minta bantuan oleh polisi untuk melakukan forensic terhadap file yang di temukan pada harddrive pelaku guna mendapatkan informasi lebih lanjut. kita di minta bantuan untuk mendapatkan beberapa informasi di bawah 1.siapa adalah pemasok Joe Yakub ganja dan apa alamat yang tercantum untuk pemasok? Jawab: Dua orang tersangka yaitu, Joe Jacob sebagai pembeli, Jimmy Jungle sebagai supplier, dan John Smith sebagai bandar narkoba 2.Apakah data penting tersedia dalam file coverpage.jpg dan mengapa data ini penting? Jawab: Sebuah disket yang berisikan informasi tentang transaksi narkoba 3. apa (jika ada) sekolah tinggi lainnya selain Smith Bukit melakukan Joe Jacobs sering? Jawab: 1. Smith Hill High School, 2. Key High School, 3. Leetch High School, 4. Birard High School, 5. Richter High School, 6. Hull High School, 7. 1212 Main Street Jones, 8. FL 00001, 9. Danny s Pier 12 Boat Lunch, 10. 22 Jones Ave 4.Untuk setiap file, proses apa yang di ambil oleh tersangka untuk menutupi mereka dari orang lain? jawab: Di rektori root dan FAT akan dihapus(wipe) tetapi area data tidak terhapus karena disk telah di Quick diformat. 5. Proses apa kau (penyidik) menggunakan untuk berhasil memeriksa seluruh isi setiap file? Jawab: Di rektori root dan FAT akan dihapus(wipe) tetapi area data tidak terhapus karena disk telah di Quick diformat.