1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?
2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi?
Jawaban :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Namu Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Dan Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Kegunaan IT forensik itu sendiri untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasiakan bukti untuk mencari tahu persis apa saja yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
2. Pengetahuan yang dibutuhkan dalam IT Forensik:
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden partition, dan dimana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
- Pemahaman untuk hide, delete, recover file dan direktory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja
- Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
3. Di Indonesia sedang diramaikan dengan pemberitaan “Pembobolan ATM”. Parea nasabah tiba-tiba kehilangan saldo rekeningnyaakibat dibobol oleh orang-orang yang tidak bertanggung jawab. Diindikasi oleh polisi dilakukan dengan menggunakan teknik skimmer. Modusnya pelaku datang ke mesin ATM dan memasang skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang dibelakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memerksa pemasangan skimmer. Dirasa sudah cukup korbannya, maka saatnya skimmer dicabut. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.
4. Tidak merusak atau mengacak-acak privasi orang lain, sebagai contoh dengan tidak melakukan hacking di sosial media, blog, web atau sebagainya yang dapat merugikan orang lain.
Sumber :
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
http://dee-x-cisadane.webs.com/apps/blog/show/14058892-it-forensics-it-forensik-
http://kapukrandu.wordpress.com/2013/06/29/contoh-kasus-it-forensik-pembobolan-atm-dengan-teknik-atm-skimmer-scam/
Pages
▼
Senin, 07 Juli 2014
Minggu, 27 April 2014
Tugas 2 Etika dan Profesionalisme
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi system informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseoran atau pihak lain terganggu !
2. Mengapa muncul gangguan dalam pemanfaatan teknologi system informasi, jelaskan !
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi system informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah !
Jawab :
1. Contohnya ada CD bajakan, banyak diluar sana kita menjumpainya bahkan kita juga sering membelinya tetapi kita tidak pernah sadar bahwa membeli atau membuat CD bajakan dapat merugikan orang lain yaitu pencipta lagu tersebut. Karena hak dari hasil penjualannya telah kita ambil.
2. Karena di negara kita masih terlalu lemah dalam masalah hukum, khususnya di bidang IT. Peraturannya pun masih sedikit sekali lalu dalam pengawasannya pun masih sangat minim atau bahkan tidak ada sama sekali. Jadi CD bajakan itu masih marak di negara kita
3. Dalam hal ini pemerintah tidak dapat bekerja secara sendirian, karena masalah ini harus juga melibatkan masyarakat yaitu pengguna dari CD tersebut. Pengguna harus sadar bahwa dengan kita membeli CD bajakan artinya kita tidak menghargai karya orang lain. Karena yang seharusnya orang tersebut dapat apresiasi dari hasil karyanya. dengan kita banyak membeli kaset bajakan maka hasil karyanya tidak akan terlihat. Contoh lain jika mahasiswa mengambil sumber dari web orang lain baiknya menyertakan link url sebagai sumber dia mengacu kepada siapa. Agar tidak dianggap menjiplak atau menduplikasi hasil karya orang lain.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi system informasi, jelaskan !
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi system informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah !
Jawab :
1. Contohnya ada CD bajakan, banyak diluar sana kita menjumpainya bahkan kita juga sering membelinya tetapi kita tidak pernah sadar bahwa membeli atau membuat CD bajakan dapat merugikan orang lain yaitu pencipta lagu tersebut. Karena hak dari hasil penjualannya telah kita ambil.
2. Karena di negara kita masih terlalu lemah dalam masalah hukum, khususnya di bidang IT. Peraturannya pun masih sedikit sekali lalu dalam pengawasannya pun masih sangat minim atau bahkan tidak ada sama sekali. Jadi CD bajakan itu masih marak di negara kita
3. Dalam hal ini pemerintah tidak dapat bekerja secara sendirian, karena masalah ini harus juga melibatkan masyarakat yaitu pengguna dari CD tersebut. Pengguna harus sadar bahwa dengan kita membeli CD bajakan artinya kita tidak menghargai karya orang lain. Karena yang seharusnya orang tersebut dapat apresiasi dari hasil karyanya. dengan kita banyak membeli kaset bajakan maka hasil karyanya tidak akan terlihat. Contoh lain jika mahasiswa mengambil sumber dari web orang lain baiknya menyertakan link url sebagai sumber dia mengacu kepada siapa. Agar tidak dianggap menjiplak atau menduplikasi hasil karya orang lain.
Senin, 17 Maret 2014
Tugas 1 Etika & Profesionalisme TSI
1. Apa yang
dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?
Jawab :
Etika atau kebiasaaan yang harus dilakukan pengguna teknologi system informasi,
menghormati hak cipta orang lain dalam hal penggunaan teknologi informasi,
tidak merugikan orang lain dan sebagainya.
2. Jelaskan etika
yang harus dilakukan oleh :
a. Pengguna Teknologi Sistem
Informasi
b. Pengelola Teknologi Sistem
Informasi
c. Pembuat
Teknologi Sistem Informasi
Jawab :
a. Etika yang
harus di jaga oleh semua pengguna teknologi system informasi tidak melakukan atau menggunakan aplikasi bajakan yang dapat merugikan pembuat, menghormati hak
cipta yang dimiliki orang lain, tidak merusak teknologi informasi.
b. Etika yang
harus di jaga adalah merahasiakan data pribadi yang dimiliki oleh client
mereka, selain itu juga tidak melakukan pelanggaran perundangan-undangan ITE
c. Etika yang
harus dibangun adalah tidak menjiplak atau mengambil ide/info dari orang lain
secara illegal.
3. Sebutkan
contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!
Jawab : Kadang kita sebagai
mahasiswa tidak menyadari bahwa yang sehari mendapat tugas dari dosennya untuk
membuat paper atau proposal, kita sering mengambil beberapa penjelasan dari
internet dan tanpa kita sadari kita sering lupa menerapkan etika dalam
Teknologi Sistem Informasi ini. Kita sebagai pengguna jika mengutip tulisan
dari blog atau halaman lain yang di masukan ke dalam tulisan kalian maka
seharusnya menulis atau mencantumkan backlink, sebagai bentuk pertanggungjawaban
atas kutipan yang telah dilakukan
Kamis, 16 Januari 2014
Tugas 3 Pengantar Telematika
1.
Jelaskan salah satu metode yang digunakan untuk
mengamankan layanan telematika!
Jawab :
Contoh metode untuk pengamanan terhadap layanan telematika
(Jaringan Komputer) salah satu yaitu dengan cara: Autentikasi (Pengenalan).
Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan,
aplikasi dan identitas user yang terhubung dengan jaringan computer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan
password.
2.
Jelaskan menurut pendapat masing-masing tentang salah
satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan
yang muncul dalam mengakses layanan telematika!
Jawab :
Contoh
dari kasus dalam layanan telematika adalah modification, yaitu suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu asset.
Contohnya perubahan nilai ujian.
3.
Apa perbedaan metode pengamanan layanan telematika
antara perangkat yang menggunakan kabel dengan perangkat wireless?
Jawab :
Layanan
Informatika di Bidang Informasi
Penggunaan
telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus
ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan
kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat.
Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani
kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan
masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi
yaitu melalui internet dan telepon. Ada baiknya bila fasilitas publik untuk
mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung
Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas
jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi
pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat
kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong
pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas
pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan
masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi
usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk
Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh
masyarakat.
·
Layanan Keamanan
Layanan
keamanan merupakan layanan yang menyediakanan keamananinformasi dan data.
layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan
auditin. Layanan keamanan memberikan fasilitas yang berfungsi untuk
memantau dan memberikan informasi bila ada sesuatu yang berjalan atau
beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk
menjaga agar suatu data dalam jaringan tidak mudah terhapus atau
hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat
pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a.
navigation assistant
b.
weather,stock information
c.
entertainment and M-commerce.
d.
penggunaan Firewall dan Antivirus