Upload
sofyan-thayf
View
588
Download
5
Embed Size (px)
DESCRIPTION
Dipresentasikan dalam acara Warna IT, Rabu 05 Oktober 2011, kerjasama STMIK KHARISMA Makassar dengan LPP TVRI Sulawesi Selatan
Citation preview
DIGITAL FORENSIC
Moh. Sofyan S. Thayf, S.T., M.CS
Forensic• Forensic = berhubungan dengan pengadilan• Forensic Science = Ilmu Forensik (sering disingkat
menjadi forensik) adalah aplikasi ilmu pengetahuan dalam spektrum yang luas untuk menjawab pertanyaan-pertanyaan yang terkait dengan sistem hukum (wikipedia)
• Forensik = cabang ilmu kedokteran yang berhubungan dengan penerapan fakta-fakta medis pada masalah-masalah hukum (Kamus Besar Bahasa Indonesia)
Digital Forensic• Forensik Digital (Digital Forensic), cabang
ilmu komputer khususnya yang terkait dengan teori keamanan teknologi informasi, yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Digital Evidence• istilah untuk menjelaskan Informasi atau Dokumen
Elektronik yang bisa dijadikan sebagai alat bukti yang disimpan dalam dan bisa di ambil kembali dari penyimpanan data disebuah komputer atau media penyimpanan lainnya
• Menurut Shinder (2002) digital evidence dapat diklarifikasikan menjadi:– bukti digital asli (original digital evidence) yaitu barang secara
fisik dan objek data yang berkaitan dengan barang-barang tersebut pada saat bukti disita;dan
– bukti digital duplikat (duplicate digital evidence), yaitu reproduksi digital yang akurat dari seluru objek data yang tersimpan didalam benda mati yang asli.
Digital Evidence• Sumber
1. perangkat keras (hardware) misalnya dari CPU, yaitu hard drives dan volatile memory;
2. media yang bisa dilepas, misalnya floppy diskettes, SC/VCD, data tapes, zipdisks,atau memory cards.
3. Personal digital assistants (PDA);4. Kamera digital;5. Perekam video;6. MP3 PLayer;7. Printer;8. Log-log penggunaan, seperti ID jaringan.
Tahap-tahap dalam Forensik digital
• Pengumpulan (collection);• Penyimpanan (preservation);• Penyaringan (filtering);dan• Penyajian (presentation).
Penanganan Digital Evidence1. Menduplikasi/Kloning (byte-to-byte cloning)2. Menganalisis barang bukti dari barang
duplikasi3. Recovery dan analisis lebih lanjut4. Reporting
Ancaman keamanan IT• Pencurian identitas dan data (sumber daya informasi)
serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan.
• Fitnah, penistaan dan pencemaran nama baik. • Fraud (penipuan, black dollar, nigerian scam, love scam). • Perjudian online, prostitusi dan human trafficking serta
child predator. • Pornografi, peredaran narkoba dan underground
economy. • Cash out, penggelapan pajak dan money laundering. • Cyber terorisme terutama untuk tujuan propaganda,
rekrutmen dan penggalangan dana
Ancaman Keamanan IT• Penyebaran malware dan malicious code yang
disisipkan di dalam file dan web site serta phising site. • Spionase industri dan penyanderaan sumber daya
informasi kritis. • Cyber war atau saling serang karena alasan politis (ID
vs MY, black campaign partai politik). • Penistaan keyakinan dan penyebaran kabar bohong
untuk tujuan provokasi politis maupun rekayasa ekonomi.
• Sumber: Id-SIRTII, Tren Keamanan Internet Indonesia 2011 (http://idsirtii.or.id)
Kendala Penegakan Hukum • Belum adanya single identity number
Indonesia;• Banyak korban yang tidak melapor;• Masih terbatasnya infrastruktur serta alat
dan perangkat di bidang Teknologi Informasi yang dibutuhkan
Id-SIRTII• Indonesia Security Incident Response
Team on Internet Infrastructure–Tim yang merespon gangguan keamanan
pada infrastruktur internet
• http://idsirtii.or.id
Tugas Id-SIRTII• Sosialisasi kegiatan pengamanan aktivitas pada jaringan
telekomunikasi berbasis protocol internet• Pemantauan, pendeteksian dini dan peringatan dini
terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protocol internet
• Membangun dan atau menyediakan, mengoperasikan, memelihara dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet
• Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet baik dalam negeri maupun luar negeri
Tips Aman• Gunakan komputer pribadi saat bertransaksi secara
elektronik• Perhatikan dengan seksama kredibilitas situs
(perhatikan tanda trust mark, atau penggunaan protokol https://)
• Jangan berikan tanda tangan elektronik anda (PIN atau tanda tangan digital) pada orang lain
• Matikan/awasi modem anda jika tidak sedang dalam keadaan online
• Biasakan melakukan (klik tombol) log-off atau log-out sebelum menutup situs
• Tidak mengakses situs dengan konten negatif
Trust mark
HTTPS