Minggu, 15 Januari 2017

Komputer Forensik

Diposting oleh Unknown di 11.38
Anggota Kelompok 8 :

- Ayu Rizki Larassati
- Dwi Rahmah Diyanti
- Masrina Manalu
- Sintya Wijayanti
- Wulan Febriyanti

Kelas : 4KA11


BAB 7

Training dan Departemen Komputer Forensik


7.1 Metode dan Silabus

      Perhatikan kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1.      Persiapan komputer forensik
2.      Istilah dan konsep digital forensik
3.      Analisis mendalam terhadap struktur sistem oprasi windows, yang mencakup antara lain :
·         Alternate data streams
·         Analisis berbasis waktu (timeline analysis)
·         EFS
·         EXIF data
·         File dates/times


Untuk menjadi trampil, dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap kejadian mungkin saja diakibatkan banyak faktor dengan banyak pula asumsi yang mungkin saja semuanya masuk akal.


Gambar 7.1 Silabus pada Website NTI – Computer Forensics and Security Training

Software utilitas komputer forensik orisinal diberikan mencakup perangkat lunak yang kompatibel dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95, Windows NT, Windows 2000, dan Windows XP).

Ada beberapa konsep dan skill sebagai berikut :

1.      - Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya “kejadian”, Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
- Cara menangani bukti sehubung perangkat komputer (preservation of computer evidence)
Ketepatan waktu dalam menganalisis komputer file berdasarkan aktivitas files, seperti file creation, - - file modifikasi, dan akses file
- Program malware, semisal trojan house
- Perbedaan anatara sistem operasi DOS dan Windows, mencakup berbagai windows family, diantaranya windows NT/2000/XP, dalam sudut pandang komputer forensik.
- Metode prosedur baku komputer forensik dan proses sedemikian rupa yang dilibatkan.
- Dokumentasi berdasarkan temuan dari komputer forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan atau untuk meninjau ulang kebutuhan manajemen.
- Mengidentifikasi historis dari penggunaan internet.
- Mengacu pada U.S. Departemen of defense  test dan menggunakan forensik search tools untuk mengidentifikasi data leakage.
- Menggunakan testing dan data elimination tool Departemen of defense untuk eliminasi komputer yang teridentifikasi atas dasar faktor resiko keamanan.
- Menggunakan software komputer forensik tool untuk pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi dengan kasus tertentu.
- Menggunakan software komputer forensik tool untuk pengecekan dan menentukan leakage.
- Masalah relevan dalam menanggulang legal junk science attack.

7.2 Training Online

Berikut ini beberapa website training online komputer forensik populer yang dapat anda eksplorasi lebih aman :


Gambar 7.2 Website Computer Forensics – Training


Gambar 7.3 Website Computer Forensics Training Center Online


7.3 Komputer Training Komputer Forensik

ada beberapa faktor yang perlu dipertimbangkan dalam pelatihan yang akan dibuat/diberikan :
1.      Peralatan
mencakup keberadaan software dan hardware
2.      Sumber daya manusia
mampu dalam membuat modul training yang up to date
3.      Training material
·         Ruang lingkup kajian
·         Karakteristik peserta
·         Macam ragam kasus forensic
·         Permintaan organisasi lain untuk training


7.4 Departemen Computer Forensik

Hasil investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat anda download untuk dipelajari, seperti yang dapat anda temukan pada website resmi dibawah ini.


Gambar 7.4 High Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/



BAB 8

Perbendaharaan Komputer Forensik


Dibawah ini adalah perbendaharaan kata perihat teknologi informasi dan dunia computer forensic, termasuk pula ragam format file yang penting dalam analisis computer forensic.

Kamus Komputer Forensik

A.

Analisis : Langkah ketiga dalam proses computer forensic, menyangkut pula metode dan teknik yang berkaitan dengan perundangan / hokum.
Anti Forensik : Teknik yang dilakukan untuk menghilangkan data dan fakta sehingga menutup kemungkinan didapatkannya fakta dari proses forensic, misalnya menghapus file pada Recycle Bin, memformat media penyimpanan atau  merusak media penyimpanan secara fisik.

B.

Best Evidence Rule : Rule berbagai konten mencakup dokumen tertulis, rekaman audio, video, foto yang digunakan sebagai bukti
Bit Stream Imaging : Bit-bit copy dari original media, mencakup free space, slack space. Dikenal pula dengan disk imaging

C.

Chain Of custody : menelah bukti-bukti yang didapat dari sumber yang dikatakan orisinal yang nantinya dimajukan untuk proses hokum
Collection : Fase pertama dalam computer forensic, mencakup identifikasi, pelabelan, recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat diandalkan dan didasarkan pada panduan dan prosedur.
Cyber Crime : kejahan dalam dunia cyber / maya. Investigasi yang dilakukan sebagai upaya pencegahan dan mengalamati kejahatan yang menggunakan cyberscape sebagai medianya. Pelaku dikenal dengan sebutan hacker. Metode yang digunakan mencakup tracking, analisis e-mail atau membuat berbagai perangkap

D.

Denial Of Services Attack ( DoS Attack ) : serangan yang ditujukan pada website yang mengakibatkan website tidak lagi dikunjungi user lagi.
Duplicate Digital Evidence : Penggadaan akurat dari bukti digital

E.

 Evidence : Bukti atau Fakta

F.

File Signature : Atribut yang mendefinisikan karakteristik file, mencakup pula file format.
Forensiacally Clean : Media digital dalam kondisi “bersih” dari berbagai data, bebas malware, dan sudah diuji kelakannya sebelum digunakan

H.

Hersay Evidence : pernyataan yang mengajukan fakta dan pembuktian atau kebenaran

K.

Key Logger : program computer yang digunakan untuk memindai informasi secara sembunyi-sembunyi perihal aktifitas user
Computer forensic : suatu metode mencakup mengumpullkan penyelamatan “informasi”, analisis, pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan computer.


M.

Mainframe Architacture ; Komputer berkemampuan sangat besar dan di akses melalui terminal-terminal yang tersebar.
Metadata : Data yang menjelaskan data. Misalnya pada file system, metadata yang dimaksud menyediakan informasi mengenai isi suatu file

N.

Network Traffic : komunikasi computer-komputer yang terintegrasi pada jaringan computer melalui media komunikasi, misalnya via kabel dan nirkabel
Non-printing Information : informasi yang di-embed pada dokumen elektronik dan tidak disajikan tercetak dalam bentuk hardcopy

O.

Original Digital Evidence : Komponen computer fisik dan data di dalamnya, mungkin didapatkan dari aksi penyitaan

P.

Prima Facie Evidence : Asumsi yang dianggap layak berkenaan fakta
Probative Value : Bukti penting yang sangat berguna dalam pemeriksaan

R.

Real Evidence : Bukti yang didapatkan dari objek computer, dan digunakan untuk inspeksi dan pengujian di pengadilan
Reporting : Tahap akhir dalam proses computer forensic, yang mencakup pelaporan hasil analisis, menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil, bagaimana perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin dilakukan.

S.

Smart Card : Kartu plastik yang terintegrasi dengan chip eektronik, misalnya ditunjukan sebagai kartu identitas

W.


Wiping : Meng-overwrite seluruh atau sebagian media penyimpanan untuk merusak kumpulan data / informasi yang dilakukan secara acak atau konstan. 

0 komentar:

Posting Komentar

 

Wulan Febriyanti Template by Ipietoon Blogger Template | Gift Idea