Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi

Presentasi serupa


Presentasi berjudul: "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi"— Transcript presentasi:

1 D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi © , Achmad Syafa’at

2 LATAR BELAKANG  Komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun  Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.

3 LATAR BELAKANG Di awal 1970-an Kongres Amerika Serikat. mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer; Hukum lainnya:  US Federals Rules of Evidence  Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang  The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.  The Computer Security Act 1987 (Public Law ), berkaitan dengan keamanan sistem komputer pemerintah  Convention on Cybercrime; Budapest, 23.XI.2001;

4 Data Digital Sebagai Alat Bukti “ ” “ Merupakan media yang dapat digunakan untuk analisis dan melakukan pengkajian dalam proses penyidikan untuk mengetahui bagaimana cara melakukannya, proses terjadinya, dimana pelaksanaannya dan siapa yang mungkin jadi pelakunya; sehingga dengan barang bukti diharapkan dapat memberikan informasi yang cukup ketika dibutuhkan dipengadilan.” Undang – Undang #Indonesia: UUU No. 8/1997 tentang Dokumen Perusahaan, Pasal 15 jo UUU No. 20/2001 (TPK), Pasal 26A UUU No 1 Tahun 2002 tentang Terorisme UUU No. 15/2002 (TPPU), Pasal 38 UUU Perlindungan Anak No. 23/2002 UUU No. 30/2002 (KPK), Pasal 44 (2) UUU No. 15/2003 (TP Terorisme), Pasal 27 UUU No 25 tahun 2003 tentang penyucian Uang UUU No. 21/2007 tentang Pemberantasan Tindak Pidana Perdagangan Orang, Pasal 29 UUU ITE No. 11/2008, Pasal 44 UUU KIP nomor 14/2008 UUU Pornografi No. 44/2008, Pasal 24-25

5 DIGITAL FORENSIC  Computer Forensics deals with the preservation, identification, extraction and documentation of computer evidence  Computer forensics has also been described as the autopsy of a computer hard disk drive because specialized software tools and techniques are required to analyze the various levels at which computer data is stored after the fact  Recovering Information no longer seen Definition :

6 DIGITAL FORENSIC Definisi-definisi:  Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.  Judd Robin, "Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin".  New Technologies "Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik".  Dan Farmer & Wietse Venema : "Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem".

7 Forensic  Dilakukan dengan HAK TERBATAS sesuai peraturan  Mencari & mengumpulkan alat bukti digital  Mengikuti standar & prosedur untuk menjamin integritas data  Menemukan (ambil alih) data yang disembunyikan, dihapus, disandikan  Mengakses & memulihkan data yang disembunyikan, dihapus, disandikan  Analisa informasi, data, alat bukti digital  Menemukan keterkaitan data dengan kejahatan yang dituduhkan  Tantangan: keterbatasan waktu analisa, keterbatasan alat/teknologi, jumlah material yang dianalisa, tingkat kesulitan (password, enkripsi, secure delete, steganografi)  Menyajikan hasil analisa & alat bukti digital  Tantangan keterbatasan peraturan perundangan pendukung  Pemahaman pihak yang beracara, hakim, jaksa, pengacara  Saksi ahli kontra untuk menjatuhkan proses investigasi & analisis

8 Digital Evidence  Any information in digital format  message, address  Word processor/spreadsheet files  Source code from software/apps  Image (.jpeg,.gif,.tiff etc.)  Web browser bookmarks, cookies  Calendar, to-do list (task)  Video (.mov,.3gp,.mp4 etc.)

9 Anti Forensic Definisi Rogers (2006), “Upaya untuk berpengaruh negatif terhadap keberadaan, jumlah, dan/atau kualitas bukti dari TKP, atau membuat pemeriksaan terhadap bukti sulit atau tidak mungkin untuk melakukannya". Liu dan Brown (2006),“Penerapan metode ilmiah terhadap media digital dalam rangka untuk membatalkan (membuat tidak sah) informasi yang faktual bagi peninjauan dalam peradilan"

10 Anti Forensic  Tujuannya melindungi privacy & mengamankan  Mencegah upaya pengumpulan data (secure delete, history cleaner)  Menghambat upaya analisa data (buying time, duplikasi data)  Memberikan keberatan/sanggahan prosedur & analisa di pengadilan  Upaya pengamanan adalah HAK pemilik data  Agar data tidak ditemukan (secure delete, enkripsi, stegano, password)  Agar data yang ditemukan tidak bisa digunakan (manipulasi integritas)  Agar teknologi Digital Forensic yang tersedia tidak dapat digunakan  Menghilangkan/meminimalisir jejak digital  Penggunaan media penyimpan external, outsourcing, distributed storage  Layanan aplikasi outsourcing (cloud computing), live CD, portable apps  Memanfaatkan anonymous proxy untuk menyamarkan transaksi online  Pengiriman pesan aman (encrypted), penggunaan VPN, hidden network  Mengubah metadata, memakai tools non standard, layanan sekali pakai, penyamaran identitas, akses via public services menyulitkan pelacakan

11 Kripto dan Stegano  Kriptografi Metode yang digunakan untuk mengamankan informasi dengan cara penyandian terhadap informasi tersebut sehingga tidak mudah dibaca/ketahui oleh orang lain yang tidak memiliki kunci pembukanya.  Contoh:  Media penyimpan: harddisk, external device (USB drive), CD/DVD  File, direktori, struktur file dikombinasikan dengan metode kompresi  Password, saluran akses (VPN), pesan ( , messaging services)

12 Kripto dan Stegano  Steganografi Merupakan metode/cara yang digunakan untuk menyembunyikan/menyamarkan pesan, berupa data, informasi rahasia, file ke dalam suatu data, informasi, atau file lainnya yang seolah-olah tampak biasa saja.  Contoh:  Menyembunyikan file, data, informasi rahasia ke dalam suatu file, data, informasi lain yang seolah sifatnya biasa (kamuflase)  File, data, informasi yang disamarkan dilindungi lagi dengan kompresi, enkripsi dan password sehingga bila diketemukan akan sulit dibongkar  Digabungkan dengan teknik distributed (sepotong-sepotong), file, data, informasi disebarkan (dipecah) ke sejumlah carrier yang berbeda

13 Anti Forensic KatagoriJenis Penyembunyian data (Data hiding)  Rootkits  Encryption  Steganography Mengelapkan/menghapus artefak (Artifact wiping)  Disk cleaner  Free space and memory cleaners  Prophylactic Percobaan pengkaburan (Trial obfuscation)  Log cleaners  Spoofing  Misinformation  Zombied accounts  Trojan commands Serangan terhadap proses forensik komputer/perangkat (Attacks against the Computer Forensic process/tools)  File signature altering  Hash fooling  Nested directories

14 Forensic Tools ImageMASSter Solo-3 Forensic Kit  Designed exclusively for Forensic applications, the ImageMASSter Solo-3 Forensic Kit is a light weight, portable hand-held, high speed data acquisition device that includes a hard case and the FAST SCSI option with SCSI to SATA and SCSI to PATA adapters.

15 Forensic Tools Blu Ray Duplicator  Blu-Ray disc duplicator with up to 5 times more storage capacity (25Gb) than standard DVDs (4.7Gb).  Fitted with 4x Blu-Ray drives.  Includes 500Gb hard disc drive and USB.  Records 25GB Blu-ray, DVD-R, DVD+R, CD-R, CD- RW

16 Forensic Tools Mobile Forensic  Mobile Phone Forensics is a fast emerging branch of Digital Investigations  SIM Card Forensic Investigation Tools  Forensic clone of SIM Cards  Damaged SIM Card recovery  Mobile Phone memory extraction – over 1600 models – focused to wards the Indian market  Mobile site Tower Survey

17 Forensic Tools Computer Forensic Hardware  Forensic Workstations  Password Decryption Hardware Accelerators  High speed disk duplicators/ imagers  Shadow (in-situ) forensic devices  ATA Encrypted hard disk decryption hardware  Secure Data Destruction Hardware  Call Loggers etc. etc.  Cyber Forensic Lab in a Van  Portable Cyber Forensic Labs

18 Forensic Tools CPR Tools Forensic Hardware: Hammer  Hammer™ is a hard disk drive erasure tool. The device will securely erase all data written to the attached drives, up to 4 drives at once. Both PATA and SATA interfaces are supported.

19 Forensic Tools Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3). Mode Analisis  Analisis offline (dead analysis) terjadi ketika digunakan sistem analisis khusus untuk memeriksa data dari sistem tersangka.  Autopsy dan The Sleuth Kit dijalankan dalam lingkungan terpercaya, biasanya dalam sebuah laboratorium.  Analisis hidup (live analysis) terjadi ketika sistem tersangka di analisis/sedang berjalan. Dalam hal ini Autopsy dan The Sleuth Kit dijalankan dari sebuah CD (SLAX4). Hal ini sering dilakukan selama proses incident response ketika insiden sedang dikonfirmasi. Setelah ia dikonfirmasi, sistem dapat diambil dan dilakukan analisis offline.

20 Forensic Tools Registry Mechanic Digunakan untuk Optimasi Register sistem:  Membersihkan Registry  Defragmentasi Registry  Tuneup Registry  Optimize System  Monitoring Sistem  Restore Registry dari file backup

21 Forensic Tools True Crypt Digunakan untuk :  Melakukan enkripsi file dengan mengisikan file lainnya ke dalam file yang dianggap sebagai folder/container  Enkripsi selain sistem partisi/drive  Enkripsi partisi sistem atau pada sistem drive yang terhubungkan

22 Forensic Tools VirtualBOX Digunakan untuk :  Virtualisasi Sistem Operasi pada satu harddisk yang sama diatas suatu sistem operasi yang sedang berjalan  Melakukan uji coba melakukan berbagai sistem operasi yg berbeda.

23 Forensic Tools WinHex Digunakan untuk :  Melakukan analisis file dalam format Hexadecimal  Clone Disk (Copy Sector)  Analisis Main Memory (Edit Main Memory)

24 Anti Forensic Tools BCWipe  Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Data hiding (Penyembunyian data), Trial obfuscation (Percobaan pengkaburan)  Jenis Aplikasi: Disk cleaner (Pembersihan disk), Encryption (penyandian), Log cleaners (pembersihan Log)  Fungsi: Perlindungan data, pengguna dapat melindungi, menghapus dan mengontrol akses ke semua informasi sensitif/misi-data penting dengan selektif sepanjang siklus hidup penggunaan data dari perangkat penyimpanan yang diinstalasi pada komputer pengguna agar tidak dapat dikembalikan

25 Anti Forensic Tools Diskzapper  Katagori: Artifact wiping (Mengelapkan/menghapus artefak)  Jenis Aplikasi: Disk cleaner (Pembersihan disk)  Fungsi dan Fitur: Berbasis Linux bootable (disket/CD-ROM), dimaksudkan untuk menghapus semua hard drive pada mesin berjalan pada nol biner.

26 Anti Forensic Tools Eraser  Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Trial obfuscation (Percobaan pengkaburan)  Jenis Aplikasi: Disk cleaner (Pembersihan disk), Misinformation (Kesalahan informasi)  Fungsi dan Fitur: Menghapus data sensitif dari hard drive pengguna dengan cara menimpa beberapa kali dengan pola yang dipilih dengan cermat.

27 Anti Forensic Tools Free Hide IP  Katagori: Trial obfuscation (Percobaan pengkaburan)  Jenis Aplikasi: Misinformation  Fungsi dan Fitur:  Mengubah alamat IP yang sebenarnya ketika surfing online dengan yang lain, menjadi anonim;  Memilih IP negara lain sesuai keinginan pengguna dari daftar negara, sehingga dapat digunakan alamat IP palsu tersebut;

28 TUGAS

29

30 Referensi  Tutorial Interaktif Istalasi Komputer Forensik Menggunakan Aplikasi Opensource, Direktorat Sistem Informasi Perangkat Lunak dan Konten; Direktorat Jenderal Alpikasi Telematika; Departemen Komunikasi dan Informatika, 2007  Rogers, M. (2006, March 22). Panel session at CERIAS 2006 Information Security Symposium. Retrieved September 11, 2007  Liu, V., & Brown, F. (2006, April 3). Bleeding-Edge Anti-Forensics. Presentation at InfoSec World Retrieved September 11, 2007  Convention on Cybercrime; Budapest, 23.XI.2001; URI: 185.htm


Download ppt "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi"

Presentasi serupa


Iklan oleh Google