SlideShare a Scribd company logo
5
Most read
10
Most read
14
Most read
DIGITAL FORENSIC
Moh. Sofyan S. Thayf, S.T., M.CS
Forensic
• Forensic = berhubungan dengan pengadilan
• Forensic Science = Ilmu Forensik (sering disingkat
  menjadi forensik) adalah aplikasi ilmu
  pengetahuan dalam spektrum yang luas untuk
  menjawab pertanyaan-pertanyaan yang terkait
  dengan sistem hukum (wikipedia)
• Forensik = cabang ilmu kedokteran yang
  berhubungan dengan penerapan fakta-fakta
  medis pada masalah-masalah hukum (Kamus
  Besar Bahasa Indonesia)
Digital Forensic
• Forensik Digital (Digital Forensic), cabang
  ilmu komputer khususnya yang terkait
  dengan teori keamanan teknologi
  informasi, yang menganalisa barang bukti
  digital sehingga dapat
  dipertanggungjawabkan di pengadilan.
Digital Evidence
• istilah untuk menjelaskan Informasi atau Dokumen
  Elektronik yang bisa dijadikan sebagai alat bukti yang
  disimpan dalam dan bisa di ambil kembali dari
  penyimpanan data disebuah komputer atau media
  penyimpanan lainnya

• Menurut Shinder (2002) digital evidence dapat
  diklarifikasikan menjadi:
   – bukti digital asli (original digital evidence) yaitu barang
     secara fisik dan objek data yang berkaitan dengan
     barang-barang tersebut pada saat bukti disita;dan
   – bukti digital duplikat (duplicate digital evidence), yaitu
     reproduksi digital yang akurat dari seluru objek data
     yang tersimpan didalam benda mati yang asli.
Digital Evidence
• Sumber
  1. perangkat keras (hardware) misalnya dari
     CPU, yaitu hard drives dan volatile memory;
  2. media yang bisa dilepas, misalnya floppy
     diskettes, SC/VCD, data tapes, zipdisks,atau
     memory cards.
  3. Personal digital assistants (PDA);
  4. Kamera digital;
  5. Perekam video;
  6. MP3 PLayer;
  7. Printer;
  8. Log-log penggunaan, seperti ID jaringan.
Tahap-tahap dalam Forensik digital
•   Pengumpulan (collection);
•   Penyimpanan (preservation);
•   Penyaringan (filtering);dan
•   Penyajian (presentation).
Penanganan Digital Evidence
1. Menduplikasi/Kloning (byte-to-byte cloning)
2. Menganalisis barang bukti dari barang
   duplikasi
3. Recovery dan analisis lebih lanjut
4. Reporting
Ancaman keamanan IT
• Pencurian identitas dan data (sumber daya informasi)
  serta pembajakan akun (email, IM, social network)
  yang kebanyakan dilakukan untuk tujuan penipuan.
• Fitnah, penistaan dan pencemaran nama baik.
• Fraud (penipuan, black dollar, nigerian scam, love
  scam).
• Perjudian online, prostitusi dan human trafficking
  serta child predator.
• Pornografi, peredaran narkoba dan underground
  economy.
• Cash out, penggelapan pajak dan money laundering.
• Cyber terorisme terutama untuk tujuan
  propaganda, rekrutmen dan penggalangan dana
Ancaman Keamanan IT
• Penyebaran malware dan malicious code yang
  disisipkan di dalam file dan web site serta phising
  site.
• Spionase industri dan penyanderaan sumber daya
  informasi kritis.
• Cyber war atau saling serang karena alasan politis (ID
  vs MY, black campaign partai politik).
• Penistaan keyakinan dan penyebaran kabar bohong
  untuk tujuan provokasi politis maupun rekayasa
  ekonomi.

• Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia
  2011 (http://idsirtii.or.id)
Kendala Penegakan Hukum
• Belum adanya single identity number
  Indonesia;
• Banyak korban yang tidak melapor;
• Masih terbatasnya infrastruktur serta alat
  dan perangkat di bidang Teknologi Informasi
  yang dibutuhkan
Id-SIRTII
• Indonesia Security Incident Response
  Team on Internet Infrastructure
   – Tim yang merespon gangguan keamanan
     pada infrastruktur internet

• http://idsirtii.or.id
Tugas Id-SIRTII
• Sosialisasi kegiatan pengamanan aktivitas pada jaringan
  telekomunikasi berbasis protocol internet
• Pemantauan, pendeteksian dini dan peringatan dini
  terhadap ancaman dan gangguan pada jaringan
  telekomunikasi berbasis protocol internet
• Membangun dan atau
  menyediakan, mengoperasikan, memelihara dan
  mengembangkan sistem database pemantauan dan
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet
• Menjadi contact point dengan lembaga terkait tentang
  pengamanan pemanfaatan jaringan telekomunikasi
  berbasis protocol internet baik dalam negeri maupun
  luar negeri
Tips Aman
• Gunakan komputer pribadi saat bertransaksi
  secara elektronik
• Perhatikan dengan seksama kredibilitas situs
  (perhatikan tanda trust mark, atau penggunaan
  protokol https://)
• Jangan berikan tanda tangan elektronik anda
  (PIN atau tanda tangan digital) pada orang lain
• Matikan/awasi modem anda jika tidak sedang
  dalam keadaan online
• Biasakan melakukan (klik tombol) log-off atau
  log-out sebelum menutup situs
• Tidak mengakses situs dengan konten negatif
HTTPS



        Trust mark

More Related Content

PPTX
PRESENTASI CYBERSECURITY REKTOR
PPT
Sosialisasi Internet Sehat dan Aman
PPTX
Keamanan Jaringan Komputer
PPTX
7 Digital Forensik.pptx
PPTX
Informatika (BK).pptx
PPTX
Analisis Data - untuk kelas X informatika
PPTX
Cyber security Information security
PPTX
INTEGRASI APLIKASI PERKANTORAN.pptx
PRESENTASI CYBERSECURITY REKTOR
Sosialisasi Internet Sehat dan Aman
Keamanan Jaringan Komputer
7 Digital Forensik.pptx
Informatika (BK).pptx
Analisis Data - untuk kelas X informatika
Cyber security Information security
INTEGRASI APLIKASI PERKANTORAN.pptx

What's hot (20)

PPTX
Power Point Cyber crime
PPTX
materi tik power point kelas 12 semester 1
PPSX
Brute force attack
PPTX
Mendampingi Anak di Era Digital
PPTX
1. Informatika Sekarang dan Masa Depan - Informatika.pptx
PDF
Modul Praktikum Instalasi Sistem Operasi
PPTX
Presentasi keamanan jaringan
PDF
Pertemuan 1 Data dan Struktur Data
PPT
Sistem Basis Data(PPT)
PPTX
BAB 5 - Jaringan Komputer dan Internet
PDF
02 teknik penyerangan
PPTX
Sistem Keamanan Jaringan
PDF
PPTX
Modul perkenalan informatika x
PPTX
Digital forensic
PDF
Budaya keamanan digital
PPTX
06.1 Berpikir Komputasional.pptx
DOCX
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
PPTX
ppt sejarah perkembangan komputer
PPTX
Pertemuan 1 Sistem Basis Data.pptx
Power Point Cyber crime
materi tik power point kelas 12 semester 1
Brute force attack
Mendampingi Anak di Era Digital
1. Informatika Sekarang dan Masa Depan - Informatika.pptx
Modul Praktikum Instalasi Sistem Operasi
Presentasi keamanan jaringan
Pertemuan 1 Data dan Struktur Data
Sistem Basis Data(PPT)
BAB 5 - Jaringan Komputer dan Internet
02 teknik penyerangan
Sistem Keamanan Jaringan
Modul perkenalan informatika x
Digital forensic
Budaya keamanan digital
06.1 Berpikir Komputasional.pptx
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
ppt sejarah perkembangan komputer
Pertemuan 1 Sistem Basis Data.pptx
Ad

Viewers also liked (9)

PPTX
Digital Forensics - BSides Lisbon 2013
PPTX
Pengelolaan informasi dan dokumentasi
PPTX
E government
PPTX
Mengenal RFID
PPTX
Navigasi Digital
TXT
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
PDF
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
DOC
Naskah algorithma ray tracing & sceneline
PDF
Network Forensics
Digital Forensics - BSides Lisbon 2013
Pengelolaan informasi dan dokumentasi
E government
Mengenal RFID
Navigasi Digital
Referensi Jurnal IEEE untuk kepentingan penelitian pencarian orang berpengaru...
Tugas 1 analisis paket network protocol dengan menggunakan tools wireshark
Naskah algorithma ray tracing & sceneline
Network Forensics
Ad

Similar to Digital Forensic (20)

PDF
Tugas paper konsep penerapan
DOCX
Digital forensik investigasi
PDF
makalah contoh kejahatan siber yang ada.pdf
PPT
Network & Computer Forensic
DOC
Bukti digital, forensik digital, dan anti forensik
PPT
Keamanan Internet Bali 26 February 2007.ppt
PPTX
21 - Digital Forensic Analysis.pptx Keamanan Informasi
PPT
12113367 it forensik & profesionalisme kerja.ppt
PPTX
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
DOCX
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
PPTX
Pengantar Komputer Forensik - Prodi Teknik Informatika
PDF
Digital forensic | DIGITAL FORENSIC
PPTX
11. computer Forensic materi kuliah audit
PPTX
Pertemuan 12 Teknik Forensik Komputer.pptx
PPTX
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja (1).pptx
PPTX
week 12 030 Teknik Forensik Komputer.pptx
PPTX
Cyber crime dan psikologi forensik
PPTX
Web and Mobile Forensic Investigation CyberCrime in Start Up.pptx
PPTX
Kejahatan dunia maya
PPTX
Kelompok 2 it forensik
Tugas paper konsep penerapan
Digital forensik investigasi
makalah contoh kejahatan siber yang ada.pdf
Network & Computer Forensic
Bukti digital, forensik digital, dan anti forensik
Keamanan Internet Bali 26 February 2007.ppt
21 - Digital Forensic Analysis.pptx Keamanan Informasi
12113367 it forensik & profesionalisme kerja.ppt
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja.pptx
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
Pengantar Komputer Forensik - Prodi Teknik Informatika
Digital forensic | DIGITAL FORENSIC
11. computer Forensic materi kuliah audit
Pertemuan 12 Teknik Forensik Komputer.pptx
Pertemuan_6_-_IT_Forensik_dan_Profesionalisme_Kerja (1).pptx
week 12 030 Teknik Forensik Komputer.pptx
Cyber crime dan psikologi forensik
Web and Mobile Forensic Investigation CyberCrime in Start Up.pptx
Kejahatan dunia maya
Kelompok 2 it forensik

More from Sofyan Thayf (16)

PPTX
Mengenal Hacker dan Cracker
PPTX
Mengenal Biometrik
PPTX
Memanfaatkan Komputasi Awan
PPTX
Kehidupan Digital
PDF
Digital Publication
PPTX
Mengenal QR-Code
PPTX
Video dengan Animasi dan Chromakey
PPTX
Video Editing dengan Chromakey
PPTX
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
PPTX
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
PPTX
Mengenal Cloud Computing
PPTX
Android untuk Pendidikan
PPTX
Pembelajaran Online
PPTX
Teknologi Informasi untuk Pendidikan
PPTX
Flash untuk Media Ajar
PPTX
Animasi 3 Dimensi (3 d)
Mengenal Hacker dan Cracker
Mengenal Biometrik
Memanfaatkan Komputasi Awan
Kehidupan Digital
Digital Publication
Mengenal QR-Code
Video dengan Animasi dan Chromakey
Video Editing dengan Chromakey
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan (2)
Teknologi Informasi, Astronomi, dan Ibadah Ramadhan
Mengenal Cloud Computing
Android untuk Pendidikan
Pembelajaran Online
Teknologi Informasi untuk Pendidikan
Flash untuk Media Ajar
Animasi 3 Dimensi (3 d)

Recently uploaded (8)

DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
PPTX
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
PPTX
Implementasi Microservices pada Manufaktur
PPTX
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
PPT
pengantar-sistem-informasi manajemen.ppt
PPTX
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
Implementasi Microservices pada Manufaktur
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
pengantar-sistem-informasi manajemen.ppt
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
Materi_Array_Karakter_String untuk kelas XI sma.pptx
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...

Digital Forensic

  • 1. DIGITAL FORENSIC Moh. Sofyan S. Thayf, S.T., M.CS
  • 2. Forensic • Forensic = berhubungan dengan pengadilan • Forensic Science = Ilmu Forensik (sering disingkat menjadi forensik) adalah aplikasi ilmu pengetahuan dalam spektrum yang luas untuk menjawab pertanyaan-pertanyaan yang terkait dengan sistem hukum (wikipedia) • Forensik = cabang ilmu kedokteran yang berhubungan dengan penerapan fakta-fakta medis pada masalah-masalah hukum (Kamus Besar Bahasa Indonesia)
  • 3. Digital Forensic • Forensik Digital (Digital Forensic), cabang ilmu komputer khususnya yang terkait dengan teori keamanan teknologi informasi, yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
  • 4. Digital Evidence • istilah untuk menjelaskan Informasi atau Dokumen Elektronik yang bisa dijadikan sebagai alat bukti yang disimpan dalam dan bisa di ambil kembali dari penyimpanan data disebuah komputer atau media penyimpanan lainnya • Menurut Shinder (2002) digital evidence dapat diklarifikasikan menjadi: – bukti digital asli (original digital evidence) yaitu barang secara fisik dan objek data yang berkaitan dengan barang-barang tersebut pada saat bukti disita;dan – bukti digital duplikat (duplicate digital evidence), yaitu reproduksi digital yang akurat dari seluru objek data yang tersimpan didalam benda mati yang asli.
  • 5. Digital Evidence • Sumber 1. perangkat keras (hardware) misalnya dari CPU, yaitu hard drives dan volatile memory; 2. media yang bisa dilepas, misalnya floppy diskettes, SC/VCD, data tapes, zipdisks,atau memory cards. 3. Personal digital assistants (PDA); 4. Kamera digital; 5. Perekam video; 6. MP3 PLayer; 7. Printer; 8. Log-log penggunaan, seperti ID jaringan.
  • 6. Tahap-tahap dalam Forensik digital • Pengumpulan (collection); • Penyimpanan (preservation); • Penyaringan (filtering);dan • Penyajian (presentation).
  • 7. Penanganan Digital Evidence 1. Menduplikasi/Kloning (byte-to-byte cloning) 2. Menganalisis barang bukti dari barang duplikasi 3. Recovery dan analisis lebih lanjut 4. Reporting
  • 8. Ancaman keamanan IT • Pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan. • Fitnah, penistaan dan pencemaran nama baik. • Fraud (penipuan, black dollar, nigerian scam, love scam). • Perjudian online, prostitusi dan human trafficking serta child predator. • Pornografi, peredaran narkoba dan underground economy. • Cash out, penggelapan pajak dan money laundering. • Cyber terorisme terutama untuk tujuan propaganda, rekrutmen dan penggalangan dana
  • 9. Ancaman Keamanan IT • Penyebaran malware dan malicious code yang disisipkan di dalam file dan web site serta phising site. • Spionase industri dan penyanderaan sumber daya informasi kritis. • Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai politik). • Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis maupun rekayasa ekonomi. • Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia 2011 (http://idsirtii.or.id)
  • 10. Kendala Penegakan Hukum • Belum adanya single identity number Indonesia; • Banyak korban yang tidak melapor; • Masih terbatasnya infrastruktur serta alat dan perangkat di bidang Teknologi Informasi yang dibutuhkan
  • 11. Id-SIRTII • Indonesia Security Incident Response Team on Internet Infrastructure – Tim yang merespon gangguan keamanan pada infrastruktur internet • http://idsirtii.or.id
  • 12. Tugas Id-SIRTII • Sosialisasi kegiatan pengamanan aktivitas pada jaringan telekomunikasi berbasis protocol internet • Pemantauan, pendeteksian dini dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protocol internet • Membangun dan atau menyediakan, mengoperasikan, memelihara dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet • Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet baik dalam negeri maupun luar negeri
  • 13. Tips Aman • Gunakan komputer pribadi saat bertransaksi secara elektronik • Perhatikan dengan seksama kredibilitas situs (perhatikan tanda trust mark, atau penggunaan protokol https://) • Jangan berikan tanda tangan elektronik anda (PIN atau tanda tangan digital) pada orang lain • Matikan/awasi modem anda jika tidak sedang dalam keadaan online • Biasakan melakukan (klik tombol) log-off atau log-out sebelum menutup situs • Tidak mengakses situs dengan konten negatif
  • 14. HTTPS Trust mark