Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12

Presentasi serupa


Presentasi berjudul: "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12"— Transcript presentasi:

1 D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12
Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. © , Achmad Syafa’at

2 Latar Belakang Komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

3 Latar Belakang Di awal 1970-an Kongres Amerika Serikat. mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer; Hukum lainnya: US Federals Rules of Evidence Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik. The Computer Security Act 1987 (Public Law ), berkaitan dengan keamanan sistem komputer pemerintah Convention on Cybercrime; Budapest, 23.XI.2001; Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

4 Data Digital Sebagai Alat Bukti
“Merupakan media yang dapat digunakan untuk analisis dan melakukan pengkajian dalam proses penyidikan untuk mengetahui bagaimana cara melakukannya, proses terjadinya, dimana pelaksanaannya dan siapa yang mungkin jadi pelakunya; sehingga dengan barang bukti diharapkan dapat memberikan informasi yang cukup ketika dibutuhkan dipengadilan.” Undang – Undang #Indonesia: UU No. 8/1997 tentang Dokumen Perusahaan, Pasal 15 jo UU No. 20/2001 (TPK), Pasal 26A UU No 1 Tahun 2002 tentang Terorisme UU No. 15/2002 (TPPU), Pasal 38 UU Perlindungan Anak No. 23/2002 UU No. 30/2002 (KPK), Pasal 44 (2) UU No. 15/2003 (TP Terorisme), Pasal 27 UU No 25 tahun 2003 tentang penyucian Uang UU No. 21/2007 tentang Pemberantasan Tindak Pidana Perdagangan Orang, Pasal 29 UU ITE No. 11/2008, Pasal 44 UU KIP nomor 14/2008 UU Pornografi No. 44/2008, Pasal 24-25 Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

5 Digital Forensic Definition :
Computer Forensics deals with the preservation, identification, extraction and documentation of computer evidence Computer forensics has also been described as the autopsy of a computer hard disk drive because specialized software tools and techniques are required to analyze the various levels at which computer data is stored after the fact Recovering Information no longer seen Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

6 Digital Forensic Definisi-definisi:
Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal. Judd Robin, "Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin". New Technologies "Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik". Dan Farmer & Wietse Venema : "Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem". Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

7 Forensic Dilakukan dengan HAK TERBATAS sesuai peraturan
Mencari & mengumpulkan alat bukti digital Mengikuti standar & prosedur untuk menjamin integritas data Menemukan (ambil alih) data yang disembunyikan, dihapus, disandikan Mengakses & memulihkan data yang disembunyikan, dihapus, disandikan Analisa informasi, data, alat bukti digital Menemukan keterkaitan data dengan kejahatan yang dituduhkan Tantangan: keterbatasan waktu analisa, keterbatasan alat/teknologi, jumlah material yang dianalisa, tingkat kesulitan (password, enkripsi, secure delete, steganografi) Menyajikan hasil analisa & alat bukti digital Tantangan keterbatasan peraturan perundangan pendukung Pemahaman pihak yang beracara, hakim, jaksa, pengacara Saksi ahli kontra untuk menjatuhkan proses investigasi & analisis Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

8 Digital Evidence Any information in digital format
message, address Word processor/spreadsheet files Source code from software/apps Image ( .jpeg, .gif, .tiff etc.) Web browser bookmarks, cookies Calendar, to-do list (task) Video (.mov, .3gp, .mp4 etc.) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

9 Anti Forensic Definisi Rogers (2006), “Upaya untuk berpengaruh negatif terhadap keberadaan, jumlah, dan/atau kualitas bukti dari TKP, atau membuat pemeriksaan terhadap bukti sulit atau tidak mungkin untuk melakukannya". Liu dan Brown (2006),“Penerapan metode ilmiah terhadap media digital dalam rangka untuk membatalkan (membuat tidak sah) informasi yang faktual bagi peninjauan dalam peradilan" Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

10 Anti Forensic Tujuannya melindungi privacy & mengamankan
Mencegah upaya pengumpulan data (secure delete, history cleaner) Menghambat upaya analisa data (buying time, duplikasi data) Memberikan keberatan/sanggahan prosedur & analisa di pengadilan Upaya pengamanan adalah HAK pemilik data Agar data tidak ditemukan (secure delete, enkripsi, stegano, password) Agar data yang ditemukan tidak bisa digunakan (manipulasi integritas) Agar teknologi Digital Forensic yang tersedia tidak dapat digunakan Menghilangkan/meminimalisir jejak digital Penggunaan media penyimpan external, outsourcing, distributed storage Layanan aplikasi outsourcing (cloud computing), live CD, portable apps Memanfaatkan anonymous proxy untuk menyamarkan transaksi online Pengiriman pesan aman (encrypted), penggunaan VPN, hidden network Mengubah metadata, memakai tools non standard, layanan sekali pakai, penyamaran identitas, akses via public services menyulitkan pelacakan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

11 Kripto dan Stegano Kriptografi Contoh:
Metode yang digunakan untuk mengamankan informasi dengan cara penyandian terhadap informasi tersebut sehingga tidak mudah dibaca/ketahui oleh orang lain yang tidak memiliki kunci pembukanya. Contoh: Media penyimpan: harddisk, external device (USB drive), CD/DVD File, direktori, struktur file dikombinasikan dengan metode kompresi Password, saluran akses (VPN), pesan ( , messaging services) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

12 Kripto dan Stegano Steganografi Contoh:
Merupakan metode/cara yang digunakan untuk menyembunyikan/menyamarkan pesan, berupa data, informasi rahasia, file ke dalam suatu data, informasi, atau file lainnya yang seolah-olah tampak biasa saja. Contoh: Menyembunyikan file, data, informasi rahasia ke dalam suatu file, data, informasi lain yang seolah sifatnya biasa (kamuflase) File, data, informasi yang disamarkan dilindungi lagi dengan kompresi, enkripsi dan password sehingga bila diketemukan akan sulit dibongkar Digabungkan dengan teknik distributed (sepotong-sepotong), file, data, informasi disebarkan (dipecah) ke sejumlah carrier yang berbeda Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

13 Anti Forensic Katagori Jenis Penyembunyian data (Data hiding) Rootkits
Encryption Steganography Mengelapkan/menghapus artefak (Artifact wiping) Disk cleaner Free space and memory cleaners Prophylactic Percobaan pengkaburan (Trial obfuscation) Log cleaners Spoofing Misinformation Zombied accounts Trojan commands Serangan terhadap proses forensik komputer/perangkat (Attacks against the Computer Forensic process/tools) File signature altering Hash fooling Nested directories Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

14 Forensic Tools ImageMASSter Solo-3 Forensic Kit
Designed exclusively for Forensic applications, the ImageMASSter Solo-3 Forensic Kit is a light weight, portable hand-held, high speed data acquisition device that includes a hard case and the FAST SCSI option with SCSI to SATA and SCSI to PATA adapters.  Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

15 Forensic Tools Blu Ray Duplicator
Blu-Ray disc duplicator with up to 5 times more storage capacity (25Gb) than standard DVDs (4.7Gb). Fitted with 4x Blu-Ray drives. Includes 500Gb hard disc drive and USB. Records 25GB Blu-ray, DVD-R, DVD+R, CD-R, CD- RW Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

16 Forensic Tools Mobile Forensic
Mobile Phone Forensics is a fast emerging branch of Digital Investigations SIM Card Forensic Investigation Tools Forensic clone of SIM Cards Damaged SIM Card recovery Mobile Phone memory extraction – over models – focused to wards the Indian market Mobile site Tower Survey Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

17 Forensic Tools Computer Forensic Hardware Forensic Workstations
Password Decryption Hardware Accelerators High speed disk duplicators/ imagers Shadow (in-situ) forensic devices ATA Encrypted hard disk decryption hardware Secure Data Destruction Hardware Call Loggers etc. etc. Cyber Forensic Lab in a Van Portable Cyber Forensic Labs Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

18 Forensic Tools CPR Tools Forensic Hardware: Hammer
Hammer™ is a hard disk drive erasure tool. The device will securely erase all data written to the attached drives, up to 4 drives at once. Both PATA and SATA interfaces are supported. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

19 Forensic Tools Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3). Mode Analisis Analisis offline (dead analysis) terjadi ketika digunakan sistem analisis khusus untuk memeriksa data dari sistem tersangka. Autopsy dan The Sleuth Kit dijalankan dalam lingkungan terpercaya, biasanya dalam sebuah laboratorium. Analisis hidup (live analysis) terjadi ketika sistem tersangka di analisis/sedang berjalan. Dalam hal ini Autopsy dan The Sleuth Kit dijalankan dari sebuah CD (SLAX4). Hal ini sering dilakukan selama proses incident response ketika insiden sedang dikonfirmasi. Setelah ia dikonfirmasi, sistem dapat diambil dan dilakukan analisis offline. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

20 Forensic Tools Registry Mechanic
Digunakan untuk Optimasi Register sistem: Membersihkan Registry Defragmentasi Registry Tuneup Registry Optimize System Monitoring Sistem Restore Registry dari file backup Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

21 Forensic Tools True Crypt Digunakan untuk :
Melakukan enkripsi file dengan mengisikan file lainnya ke dalam file yang dianggap sebagai folder/container Enkripsi selain sistem partisi/drive Enkripsi partisi sistem atau pada sistem drive yang terhubungkan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

22 Forensic Tools VirtualBOX Digunakan untuk :
Virtualisasi Sistem Operasi pada satu harddisk yang sama diatas suatu sistem operasi yang sedang berjalan Melakukan uji coba melakukan berbagai sistem operasi yg berbeda. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

23 Forensic Tools WinHex Digunakan untuk :
Melakukan analisis file dalam format Hexadecimal Clone Disk (Copy Sector) Analisis Main Memory (Edit Main Memory) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

24 Anti Forensic Tools BCWipe
Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Data hiding (Penyembunyian data), Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Disk cleaner (Pembersihan disk), Encryption (penyandian), Log cleaners (pembersihan Log) Fungsi: Perlindungan data, pengguna dapat melindungi, menghapus dan mengontrol akses ke semua informasi sensitif/misi-data penting dengan selektif sepanjang siklus hidup penggunaan data dari perangkat penyimpanan yang diinstalasi pada komputer pengguna agar tidak dapat dikembalikan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

25 Anti Forensic Tools Diskzapper
Katagori: Artifact wiping (Mengelapkan/menghapus artefak) Jenis Aplikasi: Disk cleaner (Pembersihan disk) Fungsi dan Fitur: Berbasis Linux bootable (disket/CD-ROM), dimaksudkan untuk menghapus semua hard drive pada mesin berjalan pada nol biner. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

26 Anti Forensic Tools Eraser
Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Disk cleaner (Pembersihan disk), Misinformation (Kesalahan informasi) Fungsi dan Fitur: Menghapus data sensitif dari hard drive pengguna dengan cara menimpa beberapa kali dengan pola yang dipilih dengan cermat. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

27 Anti Forensic Tools Free Hide IP
Katagori: Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Misinformation Fungsi dan Fitur: Mengubah alamat IP yang sebenarnya ketika surfing online dengan yang lain, menjadi anonim; Memilih IP negara lain sesuai keinginan pengguna dari daftar negara, sehingga dapat digunakan alamat IP palsu tersebut; Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

28 TUGAS Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |

29 QA

30 Referensi Tutorial Interaktif Istalasi Komputer Forensik Menggunakan Aplikasi Opensource, Direktorat Sistem Informasi Perangkat Lunak dan Konten; Direktorat Jenderal Alpikasi Telematika; Departemen Komunikasi dan Informatika, 2007 Rogers, M. (2006, March 22). Panel session at CERIAS 2006 Information Security Symposium. Retrieved September 11, 2007 Liu, V., & Brown, F. (2006, April 3). Bleeding-Edge Anti-Forensics. Presentation at InfoSec World Retrieved September 11, 2007 Convention on Cybercrime; Budapest, 23.XI.2001; URI: htm Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © , D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | |


Download ppt "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12"

Presentasi serupa


Iklan oleh Google