Anda di halaman 1dari 10

IT SECURITY & DIGITAL FORENSIK

ETIKA & PROFESI


Diajukan Untuk Memenuhi Tugas Mata Kuliah Etika & Profesi

Dosen Pengampu : Alim Herdiansyah, ST, M.kom

Disusun Oleh :
Nur Cahya Insan
22.55201.288
Teknik Informatika D1

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH TANGERANG
2023
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT. Yang atas rahmat-Nya dan
karunianya sehingga saya dapat menyelesaikan makalah ini yang berjudul “IT Forensik”.

Pada kesempatan ini saya mengucapkan terima kasih yang sebesar-besarnya kepada
dosen mata kuliah Etika dan Profesi yaitu Bapak Alim Herdiansyah, ST, M.kom, yang telah
memberikan tugas terhadap kami. Saya juga ingin mengucapkan terima kasih kepada teman-
teman seperjuangan yang turut membantu dalam pembuatan makalah ini.

Saya menyadari, bahwa makalah yang saya buat ini masih jauh dari kata sempurna baik
segi penyusunan, bahasa, maupun penulisanya. Oleh karena itu, saya sangat mengharapkan
kritik dan saran yang membangun dari semua pembaca guna menjadi acuan agar penulis bisa
menjadi lebih baik lagi dimasa mendatang.

Semoga makalah ini bisa menambah wawasan para pembaca dan bisa bermanfaat untuk
perkembangan dan peningkatan ilmu pengetahuan.

Tangerang, 30 Oktober 2023

Penulis
DAFTAR ISI

HALAMAN JUDUL…………………………………………………………………………..
KATA PENGANTAR………………………………………………………………………….

DAFTAR ISI…………………………………………………………………………………...
BAB I PENDAHULUAN…………………………………………………………..…………..
1.1 Latar Belakang ..............................................................................................................

1.2 Rumusan Masalah .........................................................................................................

1.3 Tujuan............................................................................................................................

BAB II PEMBAHASAN……………………………………………………………….………
2.1 Pengertian Cyber Security .............................................................................................

2.2 Jenis-jenis Cyber Security .............................................................................................

2.3 Ancaman Cyber Security ..............................................................................................

2.4 Cara memperkuat Cyber Security .................................................................................

2.5 Pengertian Digital Forensics .........................................................................................

2.6 Manfaat Digital Forensics .............................................................................................

2.7 Tahapan Digital Forensics .............................................................................................

BAB III PENUTUP……………………………………….……………………………………


3.1. Kesimpulan……………………………………………………………………………

3.2. Saran…………………………………………………………………………………..
DAFTAR PUSTAKA…………………………………………………………………………..
BAB I

PENDAAHULUAN

1.1. Latar Belakang

Pemeriksaan suatu perkara secara litigasi bertujuan untuk menemukan fakta


material (benar) mengenai perkara tersebut. Hal ini terlihat dari berbagai upaya aparat
penegak hukum dalam mengumpulkan alat-alat bukti yang diperlukan untuk mendalami
suatu perkara, baik pada tahap awal seperti penyidikan dan penuntutan, maupun pada
tahap persidangan perkara tersebut. diklasifikasikan sebagai ilmu forensik. Ilmu
forensik didefinisikan sebagai ilmu yang digunakan untuk tujuanhukum, yang bersifat
obyektif dan merupakan bukti ilmiah yang digunakan untuk tujuan peradilan dan
penyidikan. Forensik digital, umumnya dikenal sebagai forensik komputer, adalah ilmu
menganalisis bukti digital untuk ditinjau di pengadilan. Bukti digital dapat berupa
telepon genggam, laptop, server, perangkat teknologi apa saja yangmempunyai media
penyimpanan dan dapat dianalisis. Forensik digital merupakan ilmu baru yang terus
berkembang. Menurut pasal 5 UU No. Surat Edaran 11/2008 tentang Informasi dan
Transaksi Elektronik (UU ITE) mengatur bahwa “informasi elektronik dan/atau
dokumen elektronik dan/atau hasil cetakan merupakan alat bukti yang sah danberharga”.
Namun informasi elektronik atau dokumen elektronik apapun tidak dapat dijadikan alat
bukti yang sah. Berdasarkan UU ITE, informasi elektronik atau dokumen elektronik
dinyatakan sah untuk digunakan sebagai alat bukti apabila seseorang yang
menggunakan sistem elektronik tersebut mematuhi ketentuan yang diatur dalam UU
ITE .

1.2. Rumusan Masalah

Berdasarkan latar belakang masalah di atas, dapat disimpulkan beberapa rumusan


masalah sebagai berikut :
a) Pengertian Cyber Security
b) Jenis jenis Cyber Security
c) Ancaman Cyber Secuity
d) Cara Memperkuat Cyber Security
e) Pengertian Digital Forensik
f) Manfaat Digital Forensik

1.3. Tujuan
a) Untuk mengetahui pengertian Cyber Security.
b) Untuk mengetahui Jenis jenis Cyber Security.
c) Untuk mengetahui ancaman Cyber Seecurity.
d) Untuk mengetahui cara memperkuat Cyber Security.
e) Untuk mengetahui pengertian Digital Forensik.
f) Untuk mengetahui manfaat Digital Forensik.
BAB II

PEMBAHASAN

2.1 Pengertian Cyber Security

Cyber security berasal dari dua kata dalam bahasa Inggris yakni cyber yang artinya
dunia maya (internet) dan security yang artinya keamanan. Secara istilah, cyber security
merupakan bentuk perlindungan terhadap sistem yang terhubung ke internet. Ini termasuk
perangkat keras, perangkat lunak hingga data yang kamu miliki.

2.2 Jenis-jenis Cyber Security

Cyber Security memiliki beberapa macam, yaitu


1. Network Security

Network security atau disebut keamanan jaringan adalah cara untuk melindungi
jaringan internal dan meningkatkan tingkat keamanan jaringan. Hal ini sangat
penting bagi perusahaan yang menggunakan sistem jaringan dalam operasionalnya.
Dengan menerapkan network security, perusahaan dapat melindungi aset dari
ancaman siber dan mengelola traffic jaringan menjadi lebih efektif. Contoh
penerapan network security adalah menggunakan antivirus dan firewall.

2. Cloud Security

Cloud security adalah cara untuk melindungi data yang disimpan pada cloud.
Dengan menerapkan cloud security yang tepat, data yang disimpan di cloud dapat
terlindungi dari ancaman siber dan risiko kehilangan ataupun kebocoran data.

3. Application Security

Application security adalah upaya yang dilakukan untuk melindungi aplikasi


perangkat lunak atau software dari ancaman cyber crime. Tujuannya adalah untuk
menjaga kerahasiaan data yang disimpan dalam aplikasi tersebut.
2.3 Ancaman Cyber Security

1. Malware

Jenis software berbahaya yang digunakan untuk merusak, mencuri, atau mengganggu
operasi sistem komputer. Malware terbagi menjadi beberapa jenis seperti virus, worm,
trojan, ransomware, spyware, adware, dan keylogger.

2. Ransomware

Ransomware adalah salah satu jenis malware untuk mengenkripsi semua file di sistem
pengguna. Setelah proses enkripsi selesai, hacker akan menuntut pembayaran tebusan
agar file-file tersebut dapat didekripsi kembali. Jika korban tidak mampu membayar
tebusan, konsekuensinya adalah kehilangan akses permanen ke semua file yang terkena
dampak ransomware tersebut.

3. Phising

Phishing adalah salah satu jenis serangan cyber yang sering digunakan untuk mencuri
informasi pribadi dan rahasia seperti kata sandi, nomor kartu kredit, atau data keuangan
lainnya. Pada serangan phishing, hacker akan menyamar sebagai organisasi tepercaya,
seperti perbankan, platform media sosial, atau layanan email, dan mengirimkan pesan
atau tautan palsu kepada pengguna.

4. Serangan Distributed Denial of Service (DDoS)

DDoS (Distributed Denial of Service) adalah serangan yang dilakukan oleh hacker
dengan mengirimkan banyak permintaan koneksi secara bersamaan ke server atau situs
web. Akibatnya, server atau situs web tersebut tidak dapat diakses. Serangan DDoS
memiliki potensi untuk merusak server atau situs web dan dapat merugikan secara
finansial bagi perusahaan yang terkena serangan tersebut.

5. Serangan Man in the Middle

Serangan Man-in-the-Middle (MITM) adalah jenis serangan cyber di mana hacker


berhasil masuk ke dalam komunikasi antara dua pihak yang terlibat secara sah. Dalam
serangan ini, hacker menempatkan diri diantara pengirim dan penerima, sehingga
hacker dapat memantau dan memanipulasi data yang dikirimkan di antara kedua pihak.

6. Injeksi Structured Query Language (SQL)

Injeksi SQL adalah serangan yang dilakukan dengan memanipulasi input data pada
sebuah aplikasi web yang menggunakan basis data. Serangan ini bertujuan untuk
memanfaatkan celah keamanan pada sistem basis data dan memasukkan perintah SQL
yang tidak sah.

2.4 Cara memperkuat Cyber Security

Ada banyak cara yang bis akita lakukan untuk memperkuat Cyber Security. Berikut
adalah beberapa di antaranya :
1. Update Software

Pasalnya, ancaman cyber pada umumnya mentargetkan perangkat dan jaringan yang
masih menggunakan software yang sudah usang dan tidak up to date.
Selain itu, pada dasarnya perangkat lunak yang tidak diperbarui memang lebih mudah
untuk dieksploitasi dan diambil alih oleh orang lain.
Nah untuk mencegah hal ini terjadi, pastikan bahwa software dan semua perangkat yang
Anda gunakan untuk menyimpan informasi dan data di internet diperbarui secara rutin.

2. Ubah kata sandi secara berkala

Singkatnya, brute force attack adalah serangan cyber yang memanfaatkan variasi beribu
kata sandi untuk mencoba masuk dan mengakses sebuah sistem.
Nah untuk membatasi peluang serangan ini terjadi dan meningkatkan cyber security
Anda, pastikan Anda telah menggunakan kata sandi yang kuat dan tidak mudah ditebak.
Salah satu contohnya adalah dengan menggunakan kata sandi yang berisi dari gabungan
kata, huruf, simbol atau karakter. Hindari penggunaan tanggal ulang tahun atau bahkan
nama Anda.

3. Backup Data

Melakukan backup data secara teratur adalah langkah penting dalam menjaga
keamanan jaringan komputer. Dengan memiliki salinan cadangan data, jika terjadi
kehilangan atau kerusakan data, data dapat dipulihkan dengan cepat.

4. Menggunakan VPN

VPN adalah cara yang aman untuk menghubungkan jaringan komputer dengan
mengenkripsi lalu lintas data. Dengan menggunakan VPN, koneksi antara perangkat
dan jaringan terlindungi dari serangan dan akses yang tidak sah.

5. Menggunakan Antivirus

Investasikan dalam perangkat lunak keamanan yang andal, seperti anti-virus, anti-
spyware, dan anti-malware. Pastikan perangkat lunak tersebut diperbarui secara teratur
dan menjalankan pemindaian sistem secara berkala.

6. Menggunakan Authentication two Factor (2FA)


Dengan autentikasi, sebuah sistem akan mengenali apakah pengakses data adalah orang
yang memiliki hak akses atau tidak.
Dalam sistem keamanan finansial, banyak metode autentikasi yang melibatkan metode
tambahan seperti token, PIN, face detection, OTP, maupun autentikasi 2 arah. Semua
itu ditujukan untuk memberikan keamanan ekstra.

2.5 Pengertian Digital Forensics

Digital forensic adalah sebuah ilmu menemukan bukti dari media digital seperti
komputer, ponsel, server, atau jaringan, di mana hal ini juga sesuai berdasarkan
simpulan. Hal ini memberikan tim forensik teknik dan tools (alat) terbaik untuk
memecahkan kasus terkait digital yang terbilang rumit.

2.6 Manfaat Digital Forensics

Perlu diketahui pula, bahwa digital forensic dapat membantu tim forensik untuk
menganalisis, memeriksa, mengidentifikasi, dan menyimpan bukti teknologi digital yang
berada di berbagai jenis perangkat elektronik.

BAB III

PENUTUP

3.1. Kesimpulan

Cyber security berasal dari dua kata dalam bahasa Inggris yakni cyber yang artinya
dunia maya (internet) dan security yang artinya keamanan. Secara istilah, cyber security
merupakan bentuk perlindungan terhadap sistem yang terhubung ke internet. Ini termasuk
perangkat keras, perangkat lunak hingga data yang kamu miliki. Sedangkan Digital forensic
adalah sebuah ilmu menemukan bukti dari media digital seperti komputer, ponsel, server,
atau jaringan, di mana hal ini juga sesuai berdasarkan simpulan. Hal ini memberikan tim
forensik teknik dan tools (alat) terbaik untuk memecahkan kasus terkait digital yang
terbilang rumit. Digital Forensics memiliki manfaat, yaitu dapat membantu tim forensik
untuk menganalisis, memeriksa, mengidentifikasi, dan menyimpan bukti teknologi digital
yang berada di berbagai jenis perangkat elektronik.

3.2. Saran

Saya berharap pembaca dapat memberikan kritik dan saran yang membangun kepada
saya demi sempurnanya makalah ini dan pembelajaran untuk penulisan makalah di lain
kesempatan. Semoga makalah ini berguna bagi penulis pada khususnya, dan juga para
pembaca pada umumnya.

DAFTAR PUSTAKA

https://www.dicoding.com/blog/cyber-security-pengertian-jenis-dan-ancamannya/

https://teknik-informatika-s1.stekom.ac.id/informasi/baca/Jenis-jenis-Dan-6-Contoh-Metode-
Ancaman-Cyber-Security/3e9cb28966fb4bbea476862df862d8b5e36be5c9
https://www.goldenfast.net/blog/cara-meningkatkan-cyber-security/
https://verihubs.com/blog/digital-
forensik/#:~:text=Digital%20forensic%20adalah%20sebuah%20ilmu,terkait%20digital%20yang%20ter
bilang%20rumit

https://digitalbisa.id/artikel/mengenal-forensik-digital-tipe-dan-manfaatnya-ymDuL

Anda mungkin juga menyukai