IT FORENSIK
Etika & Profesional TSI
Sistem Informasi
Universitas Gunadarma
4KA04 #2015
IT
FORENSIK
Dalam dunia detektif, forensik di
gunakan untuk mengungkap skandal yang terjadi pada suatu kasus dimana
dugaan-dugaan sementara yang tadinya tidak memiliki bukti untuk di telusuri.
Identitas dan bukti kejahatan oleh tersangka tentunya akan di sembunyikan
sebaik-baiknya supaya tidak akan tertangkap oleh pihak berwajib. Dugaan kuat
menjadi salah satu alasan dilakukannya forensik pada orang tersebut, pihak
berwenang akan memeriksa secara menyeluruh mulai dari lingkungan, kenalan anda,
dan bahkan barang-barang pribadi.
Forensik sendiri mengalami
perkembangan dimana penulusuran dilakukan dengan tool menggunakan teknologi
terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan forensik
di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya
dipekerjakannnya seorang pakar IT untuk menggunakan komputer untuk keperluan
forensik.
Secara umum IT forensic adalah
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat). IT forensic
bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam
proses hukum.
IT Forensik atau bisa juga
disebut Digital Forensik. Digital forensik itu turunan dari disiplin ilmu
teknologi informasi yang membahas tentang temuan bukti digital setelah suatu
peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke
pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu
yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di
pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses
mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital
menurut hukum yang berlaku.
Bukti digital adalah informasi
yang didapat dalam bentuk/format digital. Bukti digital ini bisa berupa bukti
riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang
riil). Beberapa contoh bukti digital antara lain :
·
E-mail
·
Source code software
·
File bentuk image
·
Video
·
Audio
·
Web browser bookmark, cookies
·
Deleted file
·
Chat
logs
Tools atau perangkat forensic
adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini
digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol
password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan
menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi
yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
·
Hardisk
atau storage yang mempunya kapasitas penyimpanan yang besar,
·
memory
RAM antara (1-2 GB),
·
hub.sitch
atau LAN, serta
·
Laptop
khusus untuk forensic workstations.
Jika dilihat dari sisi software
yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan
IT forensic seperti :
·
Write-Blocking
Tools untuk memproses bukti-bukti
·
Text
Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi
dokumen yang besar.
·
Hash
Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.
·
Forensic
Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi
criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
·
Spy
Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer,
seperti : seperti: website logs,keystroke logs, application logs, dan
screenshot logs.
·
Tujuan
IT Forensik
1.
Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
2.
Mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu :
·
Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
· Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
·
Alasan
Penggunaan IT Forensik
·
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
·
Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atausoftware.
·
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
·
Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
·
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
·
Terminologi
IT Forensik
1.
Bukti
digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format
digital,
contohnya e-mail.
2.
Elemen
kunci forensik dalam teknologi informasi, antara lain :
- · Identifikasi dari bukti digital. Tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
- · Penyimpanan bukti digital. Ttahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
- · Analisa bukti digital. Tahapan pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
- · Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
·
Prinsip
IT Forensik
1.
Forensik
bukan proses Hacking
2.
Data
yang didapat harus dijaga jangan berubah
3.
Membuat
image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah
isi, kadang digunakan hardware khusus.
4.
Image
tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli.
5.
Data
yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
6.
Pencarian
bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam
image.
·
Beberapa
Tools IT Forensics
·
Antiword.
Aplikasi untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
·
Autopsy.
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
·
Binhash.
Program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan
PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
·
Sigtool.
Tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan
untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
·
ChaosReader.
Tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log
tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF,
JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh
detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC,
X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP
GET/POST.
·
Chkrootkit.
Tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa
utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
·
Dcfldd.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
·
GNU
Ddrescue. Tool penyelamat data, la menyalinkan data dari satu file atau device
blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data
dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak
diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia
berusaha mengisi kekosongan.
·
Foremost.
Tool yang dapat digunakan untuk me-recover file berdasarkan header, footer,
atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum
dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
·
Gqview.
Program untuk melihat gambar berbasis GTK la mendukung beragam format gambar,
zooming, panning, thumbnails, dan pengurutan gambar.
·
Galleta.
Tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap
cookie Internet Explorer.
·
Ishw
(Hardware Lister). Tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
·
Pasco.
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
·
Scalpel.
Tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari hard drive, bit-stream image, unallocated space file, atau sembarang
file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
· Investigasi
Kasus Teknologi Informasi
·
Prosedur
forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
·
Bukti
yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain
yang bersifat removeable.Network system.
·
Metode/prosedure
IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu:
1.
Search
dan seizure : dimulai dari perumusan suatu rencana.
o
Identifikasi
dengan penelitian permasalahan.
o
Membuat
hipotesis.
o
Uji
hipotesa secara konsep dan empiris.
o
Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
o
Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
2.
Pencarian
informasi (discovery information). Ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung
maupun tidak langsung.
o
Membuat
copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.
o
Membuat
fingerprint dari data secara matematis.
o
Membuat
fingerprint dari copies secara otomatis.
o
Membuat
suatu hashes masterlist
o
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
·
Objek-Objek
IT Forensic.
Ada
banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan
kriminal yang dilakukan dengan menggunakan teknologi seperti komputer.
Contohnya adalah sebagai berikut:
·
Log
file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan
detail di dalam sistem.
·
File
yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa
diambil dengan cara-cara tertentu.
·
Catatan
digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion
Prevention System) dan IDS (Intrusion Detection System).
·
Hard
disk yang berisi data/informasi backup dari sistem utama.
·
Rekaman
email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya.
·
Beraneka
ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu
melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain).
·
Rekam
jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain
(dengan berbasis IP address misalnya).
·
Absensi
akses server atau komputer yang dikelola oleh sistem untuk merekam setiap
adanya pengguna yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini
selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai
alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik
maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa
kriminal, karena hasil forensik dapat berupa petunjuk semacam:
·
Lokasi
fisik seorang individu ketika kejahatan sedang berlangsung (alibi).
·
Alat
atau piranti kejahatan yang dipergunakan.
·
Sasaran
atau target perilaku jahat yang direncanakan.
·
Pihak
mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan
kriminal.
·
Waktu
dan durasi aktivitas kejahatan terjadi.
·
Motivasi
maupun perkiraan kerugian yang ditimbulkan.
·
Hal-hal
apa saja yang dilanggar dalam tindakan kejahatan tersebut.
·
Modus
operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.
SIAPA
YANG MENGGUNAKAN IT FORENSIK ?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a
First Responder)
Memiliki kewenangan tugas antara
lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara
lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti,
mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi
bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Pengetahuan
yang diperlukan ahli IT Forensik
Seperti
ahli forensik dalam kasus tindak kriminal, tindak kejahatan di dunia IT pun
juga memerlukan seoarang ahli forensik komputer. Berikut ini terdapat beberapa
pengetahuan dan kriteria yang diperlukan untuk menjadi seorang ahli forensik.
Pengetahuan yang diperlukan ahli forensik di antaranya:
1) Dasar-dasar hardware dan
pemahaman bagaimana umumnya sistem operasi bekerja.
2) Bagaimana partisi drive, hidden
partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang
berbeda.
3) Bagaimana umumnya master boot
record tersebut dan bagaimana drive geometry.
4) Pemahaman untuk hide, delete,
recover file dan directory bisa mempercepat pemahaman pada bagaimana tool
forensik dan sistem operasi yang berbeda bekerja.Familiar dengan header dan
ekstension file yang bisa jadi berkaitan dengan file tertentu. Kriteria ahli
forensik berikut ini dijelaskan oleh Peter Sommer dari Virtual City Associates
Forensic Technician , serta Dan Farmer dan Wietse Venema.
5) Metode yang berhati-hati pada pendekatan
pencatatan rekaman.
6) Pengetahuan komputer, hukum, dan
prosedur legal.
7) Keahlian untuk mempergunakan
utility.
8) Kepedulian teknis dan memahami
implikasi teknis dari setiap tindakan.
9) Penguasaan bagaimana modifikasi
bisa dilakukan pada data.
10) Berpikiran terbuka dan mampu
berpandangan jauh.
11) Etika yang tinggi.
12) Selalu belajar.
13) Selalu mempergunakan data dalam
jumlah redundan sebelum mengambil kesimpulan.
Contoh Kasus
Penggunaan IT Forensik
Pada
tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top
yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya
terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan,
Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar
tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video
tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW.
Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy
disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi
oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh
diri.
Pada
praktiknya terdapat beberapa cabang pekerjaan untuk IT Forensik yang lebih
spesifik seperti :
1)
Database
Forensik
Mengumpulkan dan
menganalisis database/table ataupun transaksi yang spesifik untuk
merekonstruksi data atau event yang telah terjadi pada sisten. Sistem database
yang memiliki fitur log audit akan memudahkan pekerjaan ini.
2)
Network
Forensik
Melihat dan
melakukan penelurusan terhadap traffic network untuk memeriksa kejanggalan.
Contohnya pemeriksaan paket data yang meningkat secara tidak wajar dan
kemungkinan terjadinya serangan DDoS.
3)
Mobile
device Forensik
Perkembangan
penggunaan smartphone semakin meningkat, penyimpanan data pada setiap individu ataupun
komunikasi yang dilakukan lewat device mobile dapat dilacak sepenuhnya
berdasarkan history yang tercatat pada log system, misalnya smartphone berbasis
android.
4)
Fotografi
Forensik
Salah satu teknik
forensik menggunakan analisa vektor untuk pembuktian media seperti videoa
digital yang kualitasnya buruk. Pelaku memalsukan bukti menggunakan teknik
pengolahan media seperti foto maupun video untuk menghindari kemungkinan
dirinya menjadi terdakwa.
Anti
Forensik
Bila terdapat IT forensik yang
melakukan investigasi data, terdapat Anti Forensik yang berusaha untuk
melawannya. Anti forensik akan mengamankan data-data yang telah tersimpan agar
tidak sampai kepada pihak-pihak yang ingin melakukan penyadapan. Apakah anda
masih ingat kasus pembongkaran atas penyadapan telepon Presiden SBY oleh
amerika? Profesi IT forensic menjadi salah satu yang dipanggil untuk
dilakukannya konsultasi.
Teknik-teknik yang dapat di pakai
untuk Anti Forensik terbilang lebih beragam, misalnya untuk melakukan
perlindungan data perusahaan ataupun penghilangan jejak transaksi yang
dilakukan. Beberapa teknik yang digunakan untuk anti forensik :
a.
Enkripsi
Enkripsi
adalah teknik klasik untuk mengubah format yang akan dikirimkan kepada pihak
lain agar hanya dapat di baca oleh penerima saja. Dengan teknik dan tool
enkripsi yang baik data-data yang telah di ubah formatnya walaupun telah
tercuri oleh pihak ketiga, namun tidak dapat untuk dibaca ataupun diakses paket
datanya.
b.
Steganografi
Seni untuk menyembunyikan data
dalam bentuk lain dalah steganografi. Data tersebut di sembunyikan dan di
kirimkan dalam bentuk format file lain. Teknik ini dilakukan untuk mengelabui
para forensik, contohnya adalah mengubah format extensi file menjadi mp3 agar
di kira mengirimkan lagu namun sebenarnya bukan file lagu.
c.
Hash Collision
Hash digunakan sebagai identitas
suatu file. Algoritma hash yang umumnya digunakan adalah md5. Dalam komputer
forensik, hash dipakai untuk integritas suatu file. Pada maret 2005, Xiayun
Wang dan Hong Bo Yu berhasil membuat dua file berbeda dengan hash md5 yang
sama. Ilmu komputer forensic pun akan semakin sulit menentukan data yang
original.
d.
Process
Dump
Bermain aman di memory tanpa
menyentuh area penyimpanan seperti hard disk. Dengan melakukan sesuatu pada
memory proses tracking akan menjadi tidak mungkin untuk dilakukan karena sistem
hanya menyimpan data-data tersebut secara sementara ketika komputer di gunakan
dan tak akan meninggalkan jejak untuk di track.
e.
Clear imprint
Menghilangkan
jejak aktivitas seperti pada proses penggunaan layanan internet. Menggunakan IP
address privat dan ISP yang hanya bekerja sama dengan pengguna. Para hacker
menggunakan cara tersebut untuk menghilangkan jejak percobaan pembobolan suatu
sistem ketika melakukan aksisnya.
Anti forensic merupakan ilmu yang
digunakan untuk meminimalisasi upaya pencurian rutin data penting. Ilmu
forensic pun tidak di ajari secara terang-terangan pada institut pendidikan
sama halnya dengan dunia hacking. Terdapat komunitas yang secara underground
mengajari hal-hal tersebut.
Sumber:
https://id.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://faizalhafiz-faizalhafiz.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html
http://emilia-regar.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://riksonramos.wordpress.com/2015/06/18/pengertian-it-forensicit-audit-dan-perbedaan-audit-around-the-computer-dengan-through-the-computer/
http://rendy-zein.blogspot.com/2016/03/jenis-jenis-ancaman-threats-melalui-it.html
http://raitosun.blogspot.com/2014/04/it-forensic.html
http://softskillella.blogspot.com/2017/04/it-forensik.html
https://anissanur90.wordpress.com/2015/06/04/it-forensics/
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://faizalhafiz-faizalhafiz.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html
http://emilia-regar.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://riksonramos.wordpress.com/2015/06/18/pengertian-it-forensicit-audit-dan-perbedaan-audit-around-the-computer-dengan-through-the-computer/
http://rendy-zein.blogspot.com/2016/03/jenis-jenis-ancaman-threats-melalui-it.html
http://raitosun.blogspot.com/2014/04/it-forensic.html
http://softskillella.blogspot.com/2017/04/it-forensik.html
https://anissanur90.wordpress.com/2015/06/04/it-forensics/
https://thekicker96.wordpress.com/definisi-it-forensik/
https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
https://sucidwicahyani.wordpress.com/2017/05/02/it-forensik/
https://sis.binus.ac.id/2014/07/03/it-forensik-2/
http://si-catatan.blogspot.com/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
https://www.academia.edu/32915723/pengertian_IT_Forensik
http://jimmyprianto.blogspot.com/2016/03/it-forensik.html
https://dedensmds.blogspot.com/2014/10/pengertian-it-forensik_31.html
https://andreserr.wordpress.com/2015/03/29/pengertian-i-t-forensik/
http://deviidepdeph.blogspot.com/2013/07/forensik-it.html
https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
https://sucidwicahyani.wordpress.com/2017/05/02/it-forensik/
https://sis.binus.ac.id/2014/07/03/it-forensik-2/
http://si-catatan.blogspot.com/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
https://www.academia.edu/32915723/pengertian_IT_Forensik
http://jimmyprianto.blogspot.com/2016/03/it-forensik.html
https://dedensmds.blogspot.com/2014/10/pengertian-it-forensik_31.html
https://andreserr.wordpress.com/2015/03/29/pengertian-i-t-forensik/
http://deviidepdeph.blogspot.com/2013/07/forensik-it.html
Komentar
Posting Komentar