= Welcome My Blog =
Hai, selamat datang di blog saya,
enjoy my blog
have fun :)
enjoy my blog
have fun :)
= Mengenai Saya =
Blog Archive
-
▼
2017
(6)
- ► 05/07 - 05/14 (3)
- ► 03/19 - 03/26 (1)
-
►
2016
(8)
- ► 11/27 - 12/04 (1)
- ► 10/16 - 10/23 (1)
- ► 04/17 - 04/24 (2)
- ► 04/03 - 04/10 (1)
- ► 03/06 - 03/13 (1)
- ► 01/17 - 01/24 (2)
-
►
2015
(24)
- ► 11/22 - 11/29 (1)
- ► 10/18 - 10/25 (1)
- ► 05/31 - 06/07 (5)
- ► 04/26 - 05/03 (5)
- ► 04/12 - 04/19 (3)
- ► 03/22 - 03/29 (3)
- ► 03/08 - 03/15 (1)
- ► 01/18 - 01/25 (5)
-
►
2014
(19)
- ► 12/21 - 12/28 (7)
- ► 11/23 - 11/30 (2)
- ► 11/09 - 11/16 (2)
- ► 10/12 - 10/19 (1)
- ► 10/05 - 10/12 (1)
- ► 09/28 - 10/05 (1)
- ► 04/27 - 05/04 (1)
- ► 04/13 - 04/20 (1)
- ► 04/06 - 04/13 (1)
- ► 03/23 - 03/30 (1)
- ► 03/16 - 03/23 (1)
-
►
2013
(2)
- ► 12/01 - 12/08 (1)
- ► 10/27 - 11/03 (1)
Popular Posts
-
PENGERTIAN PENALARAN proses berpikir yang bertolak dari pengamatan indera (pengamatan empirik) yang menghasilkan sejumlah konsep dan ...
-
GADGET SEBAGAI KEBUTUHAN MANUSIA Gadget memang erat dengan kehidupan sehari-hari. Gadget sekarang sudah menjadi kebutuhan yang tak b...
-
Pendapatan Nasional dengan Perekonomian Tertutup Sederhana Dua Sektor Pendapatan Nasional dengan Perekonomian Tertutup Sederhana Dua ...
-
BUDAYA DENGAN SASTRA Ilmu Budaya Dasar (yang dahulu di sebut sebagai Basic Humanities) berasal dari bahasa latin yang di sebut dengan “hu...
-
Ketentuan Umum Pada undang-undang no 36 tentang telekomunikasi, terdapat pada BAB I dan Pasal 1. Pada bagian ini terdapat pengertian men...
-
Judul buku : Penelitian Ilmiah dan Martabat Manusia Penulis : Reza A. A. Wattimena Penerbit : evolitera Tahun Terbit: 2011 ...
-
Manfaat Teknologi Dalam Kehidupan Manusia – Teknologi sebenarnya sejak dulu sudah ada. Pada dasarnya teknologi diciptakan untuk...
-
A. Uang Pengertian Uang Uang adalah alat tukar menukar yang diterima masyarakat dan digunakan sebagai alat untuk membayar berbaga...
-
Definisi Peraturan dan Regulasi Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai s...
-
Kelebihan Windows 10 Perusahaan penguasa terbesar dunia, dibidang sistem operasi komputer tersebut, akan bersiap-siap meluncurk...
Blog Archive
-
▼
2017
(6)
- ► 05/07 - 05/14 (3)
- ► 03/19 - 03/26 (1)
-
►
2016
(8)
- ► 11/27 - 12/04 (1)
- ► 10/16 - 10/23 (1)
- ► 04/17 - 04/24 (2)
- ► 04/03 - 04/10 (1)
- ► 03/06 - 03/13 (1)
- ► 01/17 - 01/24 (2)
-
►
2015
(24)
- ► 11/22 - 11/29 (1)
- ► 10/18 - 10/25 (1)
- ► 05/31 - 06/07 (5)
- ► 04/26 - 05/03 (5)
- ► 04/12 - 04/19 (3)
- ► 03/22 - 03/29 (3)
- ► 03/08 - 03/15 (1)
- ► 01/18 - 01/25 (5)
-
►
2014
(19)
- ► 12/21 - 12/28 (7)
- ► 11/23 - 11/30 (2)
- ► 11/09 - 11/16 (2)
- ► 10/12 - 10/19 (1)
- ► 10/05 - 10/12 (1)
- ► 09/28 - 10/05 (1)
- ► 04/27 - 05/04 (1)
- ► 04/13 - 04/20 (1)
- ► 04/06 - 04/13 (1)
- ► 03/23 - 03/30 (1)
- ► 03/16 - 03/23 (1)
-
►
2013
(2)
- ► 12/01 - 12/08 (1)
- ► 10/27 - 11/03 (1)
My Blog List
www.gunadarma.ac.id. Diberdayakan oleh Blogger.
Senin, 03 April 2017
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga
dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database
forensik, dan forensik perangkat mobile. Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang
ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa. Terdapat empat elemen
Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam
Teknologi Informasi, adalah sebagai berikut :
1.
Identifikasi dalam bukti
digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.
Penyimpanan bukti digital
(Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3.
Analisa bukti digital
(Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi.
Barang bukti yang telah didapatkan perlu
diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan,
antara lain:
·
Siapa yang telah melakukan.
·
Apa yang telah dilakukan (Ex.
Penggunaan software apa)
·
Hasil proses apa yang dihasilkan.
·
Waktu melakukan. Setiap bukti yang
ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang
dapat didokumentasikan.
4.
Presentasi bukti digital
(Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
TOOL YANG DIBUTUHKAN DALAM I.T FORENSIK
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2.
Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian
file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.
Sigtool
sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5.
ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7.
Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8.
Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9.
Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
https://andreserr.wordpress.com/2015/03/29/pengertian-i-t-forensik/
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas
negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun
dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media
Internet,
masyarakat
pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
ancaman
di dunia TI kurang lebih ada 5 :
1. Serangan
Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan
Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justice memberikan
pengertien computer crime sebagai. Pengertian tersebut identik
dengan yang diberikan Organization
of European Community
jenis-jenis
ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karenamerasa
tertantang untuk mencoba keahliannya menembus suatu sistem yangmemiliki tingkat
proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalahTimor
Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999).Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke
Dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaanAmerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
2. Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internettentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggarhukum atau
mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi
yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan
yang sah dan sebagainya.
3. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuatseolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelakukarena korban
akan memasukkan data pribadi dan nomor kartu kredit yang dapatsaja disalah
Gunakan.
4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukankegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringankomputer (computer network
system) pihak sasaran. Kejahatan ini biasanyaditujukan terhadap saingan
bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer).
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer
yang terhubung dengan Internet. Biasanya kejahatan ini dilakukandengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program
Langganan:
Postingan (Atom)