Jumat, 10 Juni 2022

Tugas 11 forensik digital

 Yang mana forensik komputer dan forensik multimedia terbagi menjadi sub divisi yang berbeda dalam satu rumpun divisi forensik digital. forensik multimedia bukanlah forensik komputer dikarenakan teknik analisis dan tujuan pencarian barang bukti yang berbeda. 


Pada forensik komputer, tujuan akhirnya yaitu menemukan barang bukti digital dalam perangkat elektronik. Namun pada forensik multimedia tujuannya yaitu untuk mendeteksi adanya manipulasi dan mengidentifikasi scenario yang terjadi. Mengidentifikasi scenario yang terjadi disini maksudnya seperti contoh diatas, ketika ada sebuah foto digital maka akan diforensik multimedia untuk mencari foto tersebut dibuat dengan perangkat apa. 

Karena perbedaan tujuan akhir ini yang membuat penulis paper memberikan kesimpulan bahwa forensik multimedia bukanlah forensik komputer. Dan menurut saya analisis ini benar. Karena tujuan akhir dilakukannya forensik berbeda sehingga kedua hal ini tidak bisa disatukan. Dan memang, tujuan akhir forensik multimedia itu salah satunya untuk mendeteksi apakah adanya manipulasi atau tidak pada objek multimedia tersebut. Baik itu gambar, suara, maupun video semuanya yang dicari adalah keotentikannya.

Namun kedua hal ini sangat berkaitan. Forensik multimedia tidak akan bisa dikerjakan tanpa bantuan forensik komputer. Karena bahan untuk melakukan forensik multimedia tergantung dari bagaimana forensik komputer mampu menemukan barang bukti digitalnya. 

Tugas 5 forensik digital

 Nama : Bayu Pratama Putra

Stambuk : 13020180170

Kelas : C4

1.      file gambar dengan ekstensi JPG, kemudian tuliskan file apa signature. Jawab sebuah.       Gambar 1 Nama : Forensik.jpg

Dimensi  : 272 x 153

Lebar  : 272 Piksel

Tinggi: 153 Piksel 

Resolusi  Horizontal : 96 dpi

Resolusi  Vertikal : 96 dpi

Kedalaman  Bit: 24

 

File  _

Nama : bella.jpg 

Tipe  Barang : File JPG

Jalur  Folder : C:\Users\USER\hp\Downloads\Bayu Pratama

Tanggal Dibuat : 11/03/2020, 16:44 

Tanggal Diubah  : 11/03/2020, 16:44

Ukuran : 23,7 KB 

Ø  Attributes : A

Ø  Owner : DEKSTOP-T61ITK8\HP

Ø  Computer : DEKSTOP-T61ITK8 (this PC)

 

 


 

 


2.      Kemudian masukan gambar tersebut dalam sebuah text editor yakni Microsoft Word. Catat file signature.

Jawab :

Gambar  : forensik.docs

 

 

 

 

 

File Signature nya adalah :

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

3.      Jika berbeda, maka jelaskan kenapa berbeda ? Jawab :

Mengapa Extension file nya berbeda yaitu antara jpg dan docs. JPG membawa ukuran file   terkecil

Tugas 4 forensik digital

 

  1. Kenapa file system sangat penting dalam dunia digital forensic.
  • Jawab :
  • Dalam dunia digital forensic sangat penting untuk memahami file systems. Memahami file system ibarat memahami struktur tubuh dalam kedokteran forensik. Setiap sistem operasi akan memiliki karakteristik file system yang tersendiri, karena itu untuk mendalami dunia digital forensik maka salah satu acuan awalnya adalah mengidentifikasi terlebih dahulu sistem operasi yang digunakan. Berdasarkan sistem operasi tersebut maka kemudian kita mengenali bagaimana sistem file yang berlaku.

2. Bedakan karakteristik file system berikut:
a. NTFS vs FAT32
b. EXT3 vs EXT4
Jawab:
a. NTFS vs FAT32

- FAT32 sederhana sedangkan struktur NTFS cukup rumit.

- NTFS dapat mendukung ukuran file dan volume yang lebih besar bersama dengan nama file yang besar relatif terhadap sistem file FAT32.

- FAT32 tidak menyediakan enkripsi dan banyak keamanan sedangkan NTFS diaktifkan dengan keamanan dan enkripsi.

- Sangat mudah untuk mengubah sistem file FAT menjadi yang lain tanpa kehilangan data. Sebaliknya, konversi NTFS sulit dicapai.

- Kinerja NTFS secara komparatif lebih baik daripada FAT32 karena juga memberikan toleransi kesalahan.

- File-file tersebut diakses lebih cepat dalam kasus NTFS. Sebaliknya, FAT32 lebih lambat dari NTFS.

- NTFS memberikan fitur seperti journal dan kompresi, yang tidak disediakan oleh FAT32

b. EXT3 vs EXT4

- EXT4 seluruh sistem akan jauh lebih cepat dan stabil dibandingkan EXT3

- EXT3 adalah sistem file standar yang digunakan oleh sistem operasi berdasarkan kernel linux. EXT4 adalah versi "lanjutan" dari EXT3 dengan berbagai perbaikan, pada dasarnya merupakan peningkatan ke format EXT3.

- Keuntungan yang bisa didapat dengan mengupgrade filesystem ke ext4 dibanding ext3 adalah mempunyai pengalamatan 48-bit block yang artinya dia akan mempunyai 1EB = 1,048,576 TB ukuran maksimum filesystem dengan 16 TB untuk maksimum file size nya, Fast fsck, Journal checksumming, Defragmentation support.

Tugas 3 forensik digital

 


1. Kasus Memalsukan Akun Facebook Seseorang Salah satu contoh kejahatan cyber crime yang paling sering terjadi adalah pengkloningan akun facebook milik seseorang. Tindakan ini marak terjadi kepada para public figur atau tokoh terkenal yang memiliki banyak pengikut. Dengan banyaknya atensi yang diterima oleh akun kloningan, pemalsu biasanya akan semakin cepat mendapat korban. Cyber crime model ini biasanya meminta bayaran uang dengan cara transfer ke rekening tertentu. Jadi, jangan mudah percaya jika Anda dihubungi seseorang yang mengaku sedang membutuhkan bantuan. - Definisi Sussan Brenner Kejahatan dimana akun milik seseorang akan menjadi sasaran atau target criminal. - Definisi E. R. Indrajit Menurut jenis aktifitas dapat dikategorikan menjadi 4 yaitu interception, interruption, modification dan fabrication. Dari kasus diatas dia termasuk 4 kategori tersebut karena memalsukan akun seseorang akan ada banyak tindakan yang di lakukan oleh pemalsu tersebut.

2. fenomena Ransomware WannaCry Beberapa tahun lalu jagat digital sempat diramaikan dengan kemunculan virus komputer Ransomware WannaCry yang mampu mengunci data komputer seseorang. Untuk bisa membuka dan mengakses data tersebut syarat yang harus Anda lakukan adalah membawar sejumlah uang tebusan melalui wallet Bitcoin. - Definisi menurut Sussan Brenner Kejahatan di mana virus komputer yang mampu menkunci data yang ada di komputer seseorang. - Definisi menurut E. R. Indrajit Tindakan dari virus komputer sehingga pemilik tidak dapat mengakses data yang ada di dalam komputer tersebut.

3. Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

4. Kasus Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

5. Kasus Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

6. Kasus Direktorat Tindak Pidana Siber Badan Reserse Kriminal Polri menangkap CA dan AY, dua pelaku peretas situs Pengadilan Negeri atau PN Jakarta Pusat. Kedua pelaku ditangkap pada 8-9 Januari 2020 di Kebagusan, Jakarta Selatan dan Pramuka, Jakarta Pusat. Kepala Bagian Penerangan Umum Divisi Humas Mabes Polri Komisaris Besar Asep Adi Saputra mengatakan, CA dan AY meretas dari sebuah kamar sewaan di Apartemen Green Pramuka, Jakarta Pusat.

7. Kasus Kepolisian Resor Bandara Soekarno Hatta kini tengah mengungkap siapa orang di balik akun @digeeembok, terlapor dalam kasus dugaan pencemaran nama baik Vice President Awak Kabin PT Garuda Indonesia, Roni Eka Mirsa.Untuk mengungkap pemilik akun @geembok, Kepala Polres Bandara Soekarno Hatta Ajun Komisaris Besar Adi Ferdian Saputra mengatakan melibatkan tim cyber crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya. "Mudah mudahan ini bisa mengungkap siapa di balik akun ini," ujarnya, Kamis, 12 Desember 2019.

8. Pencurian data pribadi melalui teknik phising Phising merupakan suatu metode yang dapat digunakan untuk mencuri data korban seperti user id, password, dan lain-lain. Hacker akan menyamar menggunakan form login atau situs palsu untuk memancing korban memasukkan data-data sensitif seperti password atau pun user ID. Biasanya hacker menyebarkan link palsu melalui email atau melalui pesan pop up yang menyatakan bahwa Anda memenangkan sebuah hadiah. Selanjutnya, hacker mengharuskan Anda memasukkan data-data pribadi ke dalam situs palsu tersebut. Kasus cyber crime di Indonesia melalui teknik ini pernah menyerang salah satu bank ternama di Indonesia. Pelaku mengirimkan email dan mengarahkan korban untuk mengisi data pribadi melalui situs palsu. Akibatnya, korban mengalami kerugian dengan nominal yang sangat besar.

9. Kasus Kejahatan Cyber Internasional, 8 Rumah Elite di Kota Malang Digerebek PolisiDelapan rumah di kawasan elite Kota Malang, Jawa Timur digerebek polisi. Penggrebekan dilakukan polisi karena adanya dugaan terkait kejahatan cyber crime internasional yang melibatkan warga negara asing (WNA) asalChina.Penggerebekan dimulai sejak sore hingga pukul 22.00 WIB di tempat kejadian perkara (TKP) yang berbeda. Rumah-rumah tersebut berada di Perumahan Istana Dieng, Perumahan Ijen Nirwana, Jalan Puncak Yamin dan Perumahan Puncak Dieng.

10. Data Pengguna E-Commerce Bocor, Ini Bukti RI Rawan CybercrimeJagad dunia maya Tanah Air kembali dihebohkan oleh pemberitaan yang menyebutkan bahwa data pelanggan e-commerce RI berhasil dibobol oleh hacker. Kejahatan siber (cybercrime) memang jadi ancaman semua negara, tak terkecuali RI yang masuk golongan 'rawan'.Mei lalu, sebuah insiden pencurian data pelanggan terjadi. Targetnya adalah pengguna Tokopedia. Sebanyak 91 juta data pengguna dijual US$ 5.000 di dark web. Kini data tersebut sudah bisa diunduh bebas di internet. Upaya pencurian data serupa juga pernah menimpa pelaku e-commerce lain seperti Bukalapak, Lazada hingga Bhinneka. Pada 2019 seorang hacker asal Pakistan mengklaim telah mencuri jutaan data pengguna e-Commerce yang didirikan oleh Ahmad Zaky dan Fajrin Rasyid ini.

Tugas 1 Forensik digital

 


1. Kejahatan ransomeware/malware

Pada tahun 2017, terdapat sebuah kasus
cybercrime yang menimpa Rumah Sakit Harapan
Kita dan Dharmais. Kejahatan tersebut dilakukan
oleh hacker dengan menyerang data dengan
malware (program jahat) yang bernama
Wannacry.

Ransomware yang menyerang kedua rumah sakit itu, berjenis malicious software atau malware yang menyerang komputer korban dengan cara mengunci komputer atau mengenkripsi semua data yang ada sehingga tidak bisa diakses kembali.

Ransonmware itu mengunci semua data dan mengganggu sistem teknologi informasi yang menyimpan seluruh data kesehatan pasien juga catatan pembayaran rumah sakit yang dapat mengakibatkan bahaya pada pasien rumah sakit

Guna membuka kembali data tersebut, korban harus membayar tebusan dalam bentuk Bitcoin.

https://www.cnnindonesia.com/teknologi/20170513191519-192-214642/dua-rumah-sakit-di-jakarta-kena-serangan-ransomware-wannacry

2. Kejahatan peretasan data/pencurian data
Pada tahun 2020 Tokopedia mengakui situs mereka telah mengalami peretasan oleh pihak tak dikenal. Karena hal tersebut, diperkirakan 91 juta akun dan 7 juta akun merchant bocor.

Walau pihak Tokopedia mengklaim informasi penting pengguna tetap terlindungi, nyatanya hacker tersebut kedapatan menjual data kredensial dan login pengguna seharga USD 5.000 atau sekitar Rp 74 jutaan di dark web.

Adapun data kredensial itu berupa user ID, email, nama lengkap, tanggal lahir, jenis kelamin, nomor handphone dan password yang masih ter-hash atau tersandi.

Kebocoran data semacam ini, menurut Kaspersky, (4/5/2020), dapat menyebabkan kerugian reputasi dan finansial, serta hukuman regulasi jika tidak ditanggulangi dengan tepat.

https://m.liputan6.com/tekno/read/4244527/tokopedia-diserang-hacker-ini-dampak-bagi-karyawan-dan-pelanggan?

Minggu, 08 Maret 2020

TUGAS MIKROPROCESSOR A5

TUGAS MIKROPROCESSOR
1. Jelaskan Pengertian dan Perbedaan Mikroprocessor, Mikrokomputer dan Mikrokontroler !
2. Pengertian dan Fungsi ALU, Control Unit, dan Register !
3. Jelaskan jenis-jenis RAM dan ROM !
4. Jelaskan Perbedaan Volatile Dan Non Volatile !
Jawaban :

Senin, 28 November 2016

TUGAS BESAR (TUGAS AKHIR)

                              TUGAS BESAR

TEKNIK KOMPTER & JARINGAN

 Berikut merupakan link download dari masing - masing soal,