DIGITAL FORENSIC MAS AGUNG T ( )

Slides:



Advertisements
Presentasi serupa
Virus Komputer Kenali dan Hindari.
Advertisements

Ancaman Sistem Keamanan Komputer
MALICIOUS SOFTWARE (MALWARE)
MENULIS BERITA KRIMINAL
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
Pendahuluan Forensik TI
INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi
IT FORENSIK/ DIGITAL FORENSIC
Materi 4. IT Forensics.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Anti Forensik Suryayusra, M.Kom.,CCNA.
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Penanganan Insiden Forensik
Komputer Forensik FCCF
Program-program perusak
Malicious Software By Kustanto.
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
 Google memutuskan untuk tetap mengubah kebijakan privasinya pada tanggal (1/3), meski regulator Uni Eropa telah meminta perusahaan tersebut untuk menangguhkan.
Komputer Forensik dan Forensik Digital
IT Forensics.
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
KEAMANAN DAN KERAHASIAAN DATA
Ancaman Sistem Keamanan Komputer
TUGAS KEAMANAN JARINGAN
Pengenalan Kertas Kerja
AUDIT SISTEM INFORMASI dan TUJUANNYA
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
Komputer Forensik FCCF
Tiara Sukma Salmiragga
Isu Etika dan Sosial dalam Perusahaan Digital
Keamanan Jaringan kuliah 2
HUKUM PERLINDUNGAN ANAK
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Malicious Software Abdul Majid Abidin.
Network Security Essential
Keamanan Sistem World Wide Web
MENULIS BERITA KRIMINAL
PengamananWeb browser
IT FORENSIC Fahrobby adnan S.KOM., MMSI
JORDI ISWANTORO NURYAN MAULANA YUSUF
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
IT FORENSIK.
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Program-program perusak
Sistem Informasi.
Sistem Informasi.
Pengantar komputer forensik teknologi informasi
Sistem Informasi komputer
KEAMANAN, ETIKA,Privasi Komputer
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

DIGITAL FORENSIC MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO (30108319)

Digital forensic atau komputer forensik adalah suatu proses mengidentifikasi, memelihara, memeriksa, menganalisa dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik teknologi informasi masih jarang digunakan oleh pihak berwajib, khususnya pihak berwajib negara Indonesia.

Bukti Digital Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bisa berupa bukti yang riil maupun abstrak (perlu diolah dahulu sebelum menjadi bukti riil). Beberapa contoh bukti digital antra lain :

Contoh bukti digital : E-mail, alamat e-mail Wordprocessor/spreadsheet files Files berbentuk image (.jpeg, .tif, dan dll) Web browser bookmark, cookies Kalender, to-do list

Empat elemen kunci forensik dalam teknologi komputer Identifikasi dari Bukti Digital Tahapan paling awal forensik dalam teknologi informasi. Tahapan ini melakukan identifikasi dimana bukti itu berada, disimpan, dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. Penyimpanan Bukti Digital Penyimpanan ini lebih menekankan bahwa bukti digital pada saat ditemukan akan tetap tidak berubah baik bentuk, isi, makna, dan sebagainya dalam jangka waktu yang lama. Ini adalah konsep ideal dalam dari penyimpanan bukti digital. Analisa Bukti Digital Pengambilan, pemrosesan, dan interpretasi dari bukti digital adalah bagian dari analisa bukti digital yang sangat penting. Presentasi Bukti Digital Proses persidangan dimana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang ada.

Metodologi Forensik Teknologi Informasi Search and Seizure Investigator harus terjun langsung ke lapangan dalam kasus yang dihadapi. Pencarian Informasi Dalam pencarian informasi ada beberapa tahap yang harus dilakukan : Menemukan lokasi tempat kejaidan perkara Menggali informasi dari aktifitas yang tercatat dalam log di komputer. Penyitaan media penyimpanan data (data storages) yang dianggap mampu membantu penyelidikan.

Prosedur Forensik yang Umum Digunakan Membuat copies dari seluruh log data, files yang dianggap perlu. Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5, RC4). Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

CONTOH KASUS Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan.

Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft. ia mencari Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda. maka ia menjalankan program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda. beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka ia melakukan sesuatu yang lain.

Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal. dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat. (http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html)

Kasus pada film PRISON BREAK Dalam film ini terjadi juga kasus pelanggaran hukum dalam dunia IT sehingga diperlukan digital forensik untuk menyelesaikan kasusnya. Diceritakan seorang dua bersaudara Lincon Burrows dan Michael Scofield. Burrows dijebak oleh suatu agen rahasia pemerintahan USA dalam kasus pembunuhan saudara wapres. Akhirnya dia dimasukan ke penjara dan dijatuhi hukuman mati. Hal ini membuat adiknya, Scofield memutuskan untuk menolong sang kakak yang tidak bersalah tersebut dengan rencana membawa kabur dari penjara. Scofield berpura- pura merampok sebuah bank sehingga dia bisa dijatuhi hukuman dan dipenjara dengan sang kakak di penjara “Fox River”. Inti dalam kasus kejahatan dalam IT dan digital forensiknya dalam film ini adalah, tuduhan yang dijatuhkan kepada Burrows walaupun dia tidak bersalah. Namun seakan-akan dia adalah pembunuhnya dengan dibuatkan bukti-bukti palsu, video palsu dll. Sehingga untuk membuktikan Burrows tidak bersalah dibutuhkan bukti yang kuat. Dalam film ini bukti bahwa Burrows tidak bersalah adalah sebuah flash disk yang berisi rekaman percakapan antara wapres USA (Caroline) dan kakaknya (Steadman) tentang rencana pembunuhan rekayasa terhadap Burrows.

Referensi Budiman, R. (2003). Tugas Keamanan Sistem lanjut (EI 7010) Computer Forensic Apa dan Bagaimana. http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi- report.pdf . http://allaboutfunandinfo.blogspot.com/2010/05/it- forensik-penjelasan-dan-contoh-kasus.html. (n.d.).