Anti Forensik Suryayusra, M.Kom.,CCNA.

Slides:



Advertisements
Presentasi serupa
Rujukan Mata Kuliah Sistem Operasi #04.
Advertisements

Keamanan Sistem e-commerce
MEMBANGUN SISTEM PERTAHANAN DARI SERANGAN VIRUS KOMPUTER 21 September 2011.
Cloning, Backup, Recovery
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
Pendahuluan Forensik TI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
IT FORENSIK/ DIGITAL FORENSIC
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Computer & Network Security : Information security
PENGAMANAN DATA.
Anti Forensik Suryayusra, M.Kom.,CCNA.
Keamanan Sistem World Wide Web
BASIS DATA Proteksi data.
INFRASTRUKTUR e-COMMERCE.
Komputer Forensik FCCF
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN KOMPUTER.
Komputer Forensik dan Forensik Digital
IT Forensics.
Keamanan Instalasi Komputer
FTP Security Antisipasi Terhadap Serangan Kelompok 10 :  Gede Eka  Muhammad Kamal utiara Shabrina  Yanri Fajar.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
AUDIT SISTEM INFORMASI dan TUJUANNYA
COMPUTER SECURITY DAN PRIVACY
INFRASTRUCTURE SECURITY
DIGITAL SIGNATURE.
Keamanan Jaringan Khairul anwar hafizd
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
KEAMANAN DALAM E-COMMERCE
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
MANAJEMEN MEMORI.
Konsep delphi Pertemuan Ke-1 & 2.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
Komputer Forensik FCCF
KEAMANAN DALAM E-COMMERCE
Tiara Sukma Salmiragga
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ABDUL MUN'IM IDRIS.
DIGITAL SIGNATURE MENGGUNAKAN SIM CARD
Internet dan Infrastruktur
Keamanan Sistem E-Commerce
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Network Security Essential
Keamanan Sistem World Wide Web
SISTEM OPERASI (Sudut Pandang Alternatif)
Pertemuan 2 KEAMANAN KOMPUTER.
PERANAN DAN CARA KERJA ADMINISTRASI JARINGAN
UNBAJA (Universitas Banten Jaya)
MANAJEMEN FILE.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Kriptografi Haida Dafitri, ST, M.Kom Ta
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
IT FORENSIC Fahrobby adnan S.KOM., MMSI
PENGAMANAN SISTEM PERTEMUAN - 11.
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Faktor Keamanan dalam E-Commerce
IT FORENSIK.
Pendahuluan Forensik TI
KEAMANAN JARINGAN KOMPUTER
Penanganan Insiden Forensik
Transcript presentasi:

Anti Forensik Suryayusra, M.Kom.,CCNA

Definisi Anti forensik merupakan suatu metode untuk membuat Pelaku forensics investigator kesulitan dalam melaksanakan tugasnya.

Tujuan Prosedur Anti Forensik akan menyerang kehandalan bukti digital, jika serangan ini berhasil tentunya bukti digital akan dipertanyakan, dan tidak berharga di pengadilan hukum.

Ilmu Anti Forensik Anti Forensik adalah ilmu Kontra Investigasi. Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin  kalau mungkin menjadi tidak mungkin dilakukan.

Legal dan Sah Ini adalah ilmu kontra investigasi, ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.

Teknik 1 Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.

Teknik 2 Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.

Teknik 3 Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb

Teknik 4 Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.

Teknik 5 Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.

Teknik 6 Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.

Teknik 7 Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada filesetupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\Cu rrentControlSet\Enum\USBSTOR\.

Teknik 8 Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.

Teknik 9 Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.

Teknik 10 Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.

Teknik 11 Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Kesimpulan Dalam analisis akhir, jika anti forensic  bertujuan untuk meragukan hasil investigasi bukti digital agar tidak diterima di mata hukum, maka sudah jelas ini akan berdampak buruk pada seluruh investigator forensik. Beberapa teknik dasar dalam anti forensik adalah sebagai berikut:  Menghindari deteksi. Menyulitkan pengumpulan informasi. Membuat waktu pemeriksaan lebih lama. Membuat kepercayaan publik berkurang terhadap metode penyidikan/forensik. Membuat perangkat pencari bukti tak bekerja.

Tugas 2: upload ke elearning Cari dan install software STEGANOGRAFI, minimal 2 software. Jelaskan cara installasi, kemudian jelaskan secara detil cara menggunakan beserta contoh konkrit dalam penggunaan aplikasi tersebut Cari dan install software Unrecoverable Dellete, lakukan uji coba dengan menghapus/format flashdisk anda kemudian buktikan bahwa data yang hilang dapat dikembalikan Lampirkan link software yang digunakan Simpan tugas dalam file doc/docx upload di elearning Dilarang copy paste