Sabtu, 28 Juni 2014

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut? 
1.       Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

 2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

1     Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2.Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!  

Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
 4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi !


1.      Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
  1. Serangan Pasif yaitu Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
  2. Serangan Aktif yaitu Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  3. Serangan Jarak Dekat yaitu Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  4. Orang Dalam yaitu Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  5. Serangan Distribusi yaitu Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
 



Kamis, 08 Mei 2014

Who will I choose, in this year presidential election?



Who will I choose, in this year presidential election?

Actually, this time I don’t quite understand the political in this country. Maybe because this is my first presidential election. But as a good citizen, I want to choose the right president for the next generation. In this election that will determine the development of the nation. I am not going to tell anyone of my choice, because it’s secret. So, I just hope the people who elected later as president to keep the trust and bring goodness to our beloved country. No more corruption and nepotism that detrimental to the public.

Therefore  our country will be safe and peaceful, because it has a great leader. A great country certainly has a great leader also. Many people who depend on the next leader to get a better life than before. As we know that the Indonesian is still far from the word "prosperity". There are many bad people who likes to take other human rights, we called them “corruptor”. we wish to the next leader that the corrupt can be eradicated and punished according to the crime.

Thanks for your attention and time. :D

Kamis, 01 Mei 2014

Tugas 2 Etika & Profesionalisme TSI ATA 2013/2014

Nama : Marsha Fitriani
NPM : 14110235
Kelas : 4KA09


1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!





Jawab:


1    1.Contoh gangguan TSI menurut pendapat saya dibedakan menjadi 3, yaitu:
 
a.       Gangguan alam
Contoh: karena cuaca, misalnya hujan sepanjang hari yang menyebabkan sinyal jaringan internet, telepon, radio, televisi menjadi lemah.
b.      Gangguan manusia
Contoh: karena ulah hacker yang menyebabkan tercurinya data-data penting yang tersimpan di e-mail.
c.       Gangguan lingkungan
Contoh: matinya listrik dari PLN pusat yang menyebabkan hilangnya sumber daya listrik yang menghambat pekerjaan.
2    2.  Munculnya gangguan dalam pemanfaatan TSI juga dibagi 3 merujuk dari jawaban nomor 1, yaitu:
 
a.       Gangguan alam : muncul dikarenakan kejadian alam yang di luar kuasa manusia misalnya berupa tanah longsor, gempa bumi, banjir, badai, gunung meletus, kebakaran hutan, petir, pencairan salju.
b.      Gangguan manusia : muncul dikarenakan adanya aksi coba-coba, balas dendam, motif ekonomi, motif pribadi (dongkrak popularitas) misalnya penyebaran virus, hacking, cracking, logic bomb, teror.
c.       Gangguan lingkungan : muncul dikarenakan perubahan keadaan lingkungan, misalnya mati lampu, kebocoran atap saat hujan.

      3. Mengatasi gangguan yang muncul bagi pengguna dan pemerintah:
 
a.       Bagi pengguna:
-          Tindakan preventif (pencegahan)
o   Menghindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya.
o   Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat.
o   Memeriksa program baru atau berkas baru dengan program anti virus sebelum dipakai.
o   Menyadarkan pada setiap pemakai untuk tetap waspada terhadap virus.
o   Tidak melakukan aksi klik pada link-link yang tidak terpercaya.
-          Tindakan detektif
o   Secara rutin menjalankan program anti virus untuk mendeteksi infeksi virus.
o   Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas.
o   Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas.
-          Tindakan korektif
o   Memastikan back-up yang bersih
o   Memiliki rencana terdokumentasi tentang pemulihan infeksi anti virus
o   Menjalankan program anti virus untuk menghilangkan virus dan program yang tertular.
b.      Bagi pemerintah:
-          Menerapkan hukum yang tegas bagi pelaku kejahatan TSI yang meresahkan pengguna tanpa pandang bulu.
-          Memblokir situs-situs yang disinyalir mengandung unsur pornografi, penipuan, kejahatan, transaksi narkoba, dll.