Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi 20101Komputer Forensik.

Presentasi serupa


Presentasi berjudul: "INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi 20101Komputer Forensik."— Transcript presentasi:

1 INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi 20101Komputer Forensik

2 INVESTIGASI KASUS TEKNOLOGI INFORMASI A. Prosedur Forensik yang biasa dilakukan Investigator 1. Membuat copies dari keseluruhan log data, files dll yang dianggap perlu pada suatu media yang terpisah. 2. Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5). 3. Membuat fingerprint dari copies secara matematis. 4. Membuat suatu hashes masterlist. 5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Selain itu perlu dilakukan investigasi lanjutan dengan menggunakan metodologi forensik TI. Metode Search and seizure biasanya lebih banyak digunakan dibanding metode pencarian informasi Komputer Forensik

3 . A1. Metode Search dan Seizure Selain melakukan tahap Search dan Seizure mulai dari identifikasi sampai dengan evaluasi hipotesa, metode ini juga memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang dihasilkan sangat akurat, yaitu : 1. Jangan merubah bukti asli 2. Jangan mengeksekusi program pada bukti (komputer) terutama Operating Systemnya 3. Tidak mengijinkan tersangka untuk berinteraksi dengan bukti (komputer) 4. Sesegera mungkin mem-backup bukti yang ada dalam komputer tersangka. Jika pada saat diidentifikasi komputer masih menyala, jangan dimatikan sampai seluruh data termasuk temporary selesai dianalisa dan disimpan. 5. Rekam seluruh aktifitas investigasi 6. Jika perlu, pindahkan bukti ke tempat penyimpanan yang lebih aman 20103Komputer Forensik

4 A2. Pencarian Informasi Hal-hal yang harus diperhatikan dalam pencarian informasi sebagai bukti tambahan untuk memperkuat hipotesa, yaitu : 1. Jika melakukan penggalian informasi lebih dalam ke saksi, gunakan wawancara interaktif, sehingga bukti yang ada dapat di cross-check agar keberadaan bukti tersebut diakui oleh tersangka 2. Jika memungkinkan, rekonstruksi dilakukan dengan / tanpa tersangka sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi Komputer Forensik

5 B. Data Recovery Data recovery merupakan bagian dari analisa forensik yang merupakan komponen penting untuk mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuk lainnya 20105Komputer Forensik

6 C. Pengelompokan Analisa Media Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan informasi penting yang didukung oleh sistem yang ada. Pengelompokan dalam bentuk laporan ini diisi dengan keadaan fakta di lapangan 20106Komputer Forensik

7 . D. Pembuatan Laporan dalam Analisa Media Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media adalah sbb : 1. Tanggal dan waktu terjadinya pelanggaran hukum pada CPU 2. Tanggal dan waktu pada saat investigasi 3. Permasalahan yang signifikan terjadi 4. Masa berlaku analisa laporan 5. Penemuan yang berharga (bukti) 6. Teknik khusus yang dibutuhkan atau digunakan (contoh; password cracker) 7. Bantuan pihak yang lain (pihak ketiga) Pada saat penyidikan, pelaporan dalam bentuk worksheet ini di cross-check dengan saksi yang ada, baik yang terlibat langsung maupun tidak langsung 20107Komputer Forensik

8 E. Log Out Evidence – Visual Inspection and Inventory Tahapan yang dilalui dalam inspeksi komputer secara visual adalah : 1. Log out seluruh komputer untuk dianalisa lebih lanjut 2. Jika ada media penyimpanan yang lain (CD / disket), diberi label khusus agar bukti tersebut tetap utuh. 3. Inspeksi visual dilakukan dengan melakukan physical makeup 4. Buka casing CPU, identifikasi dan analisa sirkuit internal, buat catatan apa saja yang ada dalam CPU tersebut. Catat juga kartu tambahan (expansion cards) jika ada. 5. Beri rekomendasi apakah CPU tersebut bisa dijadikan sebagai barang bukti fisik atau tidak. 6. Catat keseluruhan letak perangkat keras (harddisk, CD ROM, RAM dsb) 7. Dokumentasikan dalam bentuk gambar sebelum dan sesudah identifikasi dan analisa Komputer Forensik

9 Data File Memahami media penyimpanan Format Partisi Menbagi media secara logika File system Mendefinisikan bagaimana file dinamai, disimpan, diakses dan diorganisir pada logical volume 20109Komputer Forensik

10 Jenis File System FAT12 FAT16 FAT32 NTFS HPFS ext2fs ext3fs HFS HFS plus UFS CDFS ISO 9660 MSDos dan windows windows Linux OS MAC OS Unix CDRom Komputer Forensik

11 Teknik meng-copy file Logical backup Mengcopy file dan directori secara logika tersimpan di media penyimpanan Bit stream imaging Copy mebcakup free space dan slack space Komputer Forensik

12 Informasi lain Informasi yang dibutuhkan dan menjelaskan data file sewaktu user beraktivitas : Waktu modifikasi Waktu pengaksesan Waktu pembuatan Komputer Forensik

13 Memeriksa Data Pemeriksaan dilakukan terhadap data backup Proses : Akses read only Untuk menjaga konsistensi – integritas data Write bloker Untuk mencegah memodifikasi terhadap data yang diperiksa Komputer Forensik

14 Mengekstrak Data Melakukan ekstraksi data, dengan melihat kerakteristik file Jika ragu gunakan aplikasi untuk mengetahui header information file Contoh aplikasi : Program identifyimagefile Atau program lain Komputer Forensik

15 Menggunakan Software Forensik Terdapat beberapa software foerensik untuk menangani data file : File viewer Uncompressing files Menampilkan struktur direktori dlam interface grafis Mengidentifikasi file yang tidak dikenal Melakukan pencarian terhadap string atau pola tertentu Mengakses metadata Komputer Forensik

16 Data Sistem Operasi Data non - volatile File konfigurasi Logs file Application file Data files Swap files Dump files Hibernation files Temporary files Data volatile Slack space Free space Network configuration Network connection Running process Open files Login session Operating system time Komputer Forensik

17 Penanganan Data Berdasarkan Prioritas Network connection Login sessions Contents of memory Running processes Open files Network configuration Operating system time Komputer Forensik

18 Kuis 6 Sebutkan sumber daya dalam komputer forensik ? Jelaskan mengapa database memiliki ruang dan fungsi tersendiri dalam konteks sumber daya ? Jelaskan komponen – komponen pengolahan ? Jelaskan pembagian dari brainware ? Jelaskan tentang BUS, cache memory dan RAM ? Komputer Forensik

19 Terima Kasih Komputer Forensik


Download ppt "INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi 20101Komputer Forensik."

Presentasi serupa


Iklan oleh Google