D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12

Slides:



Advertisements
Presentasi serupa
PERAN SERTA APARATUR PEMERINTAH DALAM UPAYA PEMBERANTASAN TINDAK PIDANA KORUPSI dan KPK Whistleblower’s system Jakarta, 17 SEPTEMBER 2013.
Advertisements

1. NOVIA MUNAFI’AH 2. PANDE MADE N.Y 3. PRASETYO NUGRAHA 4. RIAN ANUGRAHWAN 5. RIRIN HUMAIYYAH 6. ROBAI 7. SAJAROH.
Materi Sosialisasi Mekanisme Pembayaran Pungutan OJK
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Keamanan Sistem e-commerce
AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Cloning, Backup, Recovery
Sistem Operasi (pertemuan 7) Memori Razief Perucha F.A Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Syiah Kuala
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
Pendahuluan Forensik TI
Profesi Ahli Forensik TI
INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi
RESIKO DAN KEAMANAN E-COMMERCE
IT FORENSIK/ DIGITAL FORENSIC
Materi 4. IT Forensics.
SMKN 1 BatangHari X TKJ ( Teknologi Komputer dan Jaringan)
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #5 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
Computer & Network Security : Information security
Anti Forensik Suryayusra, M.Kom.,CCNA.
Keamanan Sistem World Wide Web
BASIS DATA Proteksi data.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Penanganan Insiden Forensik
KEAMANAN KOMPUTER Komputer Forensik. KEAMANAN KOMPUTER Komputer Forensik.
Komputer Forensik FCCF
Keamanan Data.
Pengantar komputer forensik teknologi informasi
Cybercrime.
Komputer Forensik dan Forensik Digital
IT Forensics.
Operating System Security
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
KEAMANAN SISTEM INFORMASI
Sistem Operasi Terdistribusi
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
Pengenalan Sistem Operasi
Keamanan Jaringan Khairul anwar hafizd
Komputer Forensik Komputer Dalam Keadaan ON dan OFF
KEAMANAN DALAM E-COMMERCE
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
KEAMANAN PADA SISTEM TERDISTRIBUSI
Komputer Forensik FCCF Akuisisi Barang Bukti
Komputer Forensik FCCF
KEAMANAN DALAM E-COMMERCE
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
ABDUL MUN'IM IDRIS.
Keamanan Sistem E-Commerce
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
Lanjutan Keamanan Komputer
KEAMANAN PADA SISTEM TERDISTRIBUSI
IT FORENSIC Fahrobby adnan S.KOM., MMSI
JORDI ISWANTORO NURYAN MAULANA YUSUF
Keamanan dan Etika dalam
Pengantar komputer forensik teknologi informasi
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Pengantar Komputer Forensik teknologi Informasi
Faktor Keamanan dalam E-Commerce
IT FORENSIK.
Pendahuluan Forensik TI
KEAMANAN PADA SISTEM TERDISTRIBUSI
Sistem Informasi.
Sistem Informasi.
Pengantar komputer forensik teknologi informasi
Sistem Informasi komputer
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #12 Achmad Syafa’at, S.Kom. http://www.asyafaat.web.id http://asyafaat.wordpress.com © 2008-2013, Achmad Syafa’at

Latar Belakang Komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Latar Belakang Di awal 1970-an Kongres Amerika Serikat. mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer; Hukum lainnya: US Federals Rules of Evidence 1976. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah Convention on Cybercrime; Budapest, 23.XI.2001; http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Data Digital Sebagai Alat Bukti “Merupakan media yang dapat digunakan untuk analisis dan melakukan pengkajian dalam proses penyidikan untuk mengetahui bagaimana cara melakukannya, proses terjadinya, dimana pelaksanaannya dan siapa yang mungkin jadi pelakunya; sehingga dengan barang bukti diharapkan dapat memberikan informasi yang cukup ketika dibutuhkan dipengadilan.” Undang – Undang #Indonesia: UU No. 8/1997 tentang Dokumen Perusahaan, Pasal 15 jo. 12-13 UU No. 20/2001 (TPK), Pasal 26A UU No 1 Tahun 2002 tentang Terorisme UU No. 15/2002 (TPPU), Pasal 38 UU Perlindungan Anak No. 23/2002 UU No. 30/2002 (KPK), Pasal 44 (2) UU No. 15/2003 (TP Terorisme), Pasal 27 UU No 25 tahun 2003 tentang penyucian Uang UU No. 21/2007 tentang Pemberantasan Tindak Pidana Perdagangan Orang, Pasal 29 UU ITE No. 11/2008, Pasal 44 UU KIP nomor 14/2008 UU Pornografi No. 44/2008, Pasal 24-25 Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Digital Forensic Definition : Computer Forensics deals with the preservation, identification, extraction and documentation of computer evidence Computer forensics has also been described as the autopsy of a computer hard disk drive because specialized software tools and techniques are required to analyze the various levels at which computer data is stored after the fact Recovering Information no longer seen Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Digital Forensic Definisi-definisi: Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal. Judd Robin, "Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin". New Technologies "Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik". Dan Farmer & Wietse Venema : "Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem". Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Dilakukan dengan HAK TERBATAS sesuai peraturan Mencari & mengumpulkan alat bukti digital Mengikuti standar & prosedur untuk menjamin integritas data Menemukan (ambil alih) data yang disembunyikan, dihapus, disandikan Mengakses & memulihkan data yang disembunyikan, dihapus, disandikan Analisa informasi, data, alat bukti digital Menemukan keterkaitan data dengan kejahatan yang dituduhkan Tantangan: keterbatasan waktu analisa, keterbatasan alat/teknologi, jumlah material yang dianalisa, tingkat kesulitan (password, enkripsi, secure delete, steganografi) Menyajikan hasil analisa & alat bukti digital Tantangan keterbatasan peraturan perundangan pendukung Pemahaman pihak yang beracara, hakim, jaksa, pengacara Saksi ahli kontra untuk menjatuhkan proses investigasi & analisis Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Digital Evidence Any information in digital format Email message, email address Word processor/spreadsheet files Source code from software/apps Image ( .jpeg, .gif, .tiff etc.) Web browser bookmarks, cookies Calendar, to-do list (task) Video (.mov, .3gp, .mp4 etc.) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Definisi Rogers (2006), “Upaya untuk berpengaruh negatif terhadap keberadaan, jumlah, dan/atau kualitas bukti dari TKP, atau membuat pemeriksaan terhadap bukti sulit atau tidak mungkin untuk melakukannya". Liu dan Brown (2006),“Penerapan metode ilmiah terhadap media digital dalam rangka untuk membatalkan (membuat tidak sah) informasi yang faktual bagi peninjauan dalam peradilan" Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Tujuannya melindungi privacy & mengamankan Mencegah upaya pengumpulan data (secure delete, history cleaner) Menghambat upaya analisa data (buying time, duplikasi data) Memberikan keberatan/sanggahan prosedur & analisa di pengadilan Upaya pengamanan adalah HAK pemilik data Agar data tidak ditemukan (secure delete, enkripsi, stegano, password) Agar data yang ditemukan tidak bisa digunakan (manipulasi integritas) Agar teknologi Digital Forensic yang tersedia tidak dapat digunakan Menghilangkan/meminimalisir jejak digital Penggunaan media penyimpan external, outsourcing, distributed storage Layanan aplikasi outsourcing (cloud computing), live CD, portable apps Memanfaatkan anonymous proxy untuk menyamarkan transaksi online Pengiriman pesan aman (encrypted), penggunaan VPN, hidden network Mengubah metadata, memakai tools non standard, layanan sekali pakai, penyamaran identitas, akses via public services menyulitkan pelacakan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Kripto dan Stegano Kriptografi Contoh: Metode yang digunakan untuk mengamankan informasi dengan cara penyandian terhadap informasi tersebut sehingga tidak mudah dibaca/ketahui oleh orang lain yang tidak memiliki kunci pembukanya. Contoh: Media penyimpan: harddisk, external device (USB drive), CD/DVD File, direktori, struktur file dikombinasikan dengan metode kompresi Password, saluran akses (VPN), pesan (email, messaging services) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Kripto dan Stegano Steganografi Contoh: Merupakan metode/cara yang digunakan untuk menyembunyikan/menyamarkan pesan, berupa data, informasi rahasia, file ke dalam suatu data, informasi, atau file lainnya yang seolah-olah tampak biasa saja. Contoh: Menyembunyikan file, data, informasi rahasia ke dalam suatu file, data, informasi lain yang seolah sifatnya biasa (kamuflase) File, data, informasi yang disamarkan dilindungi lagi dengan kompresi, enkripsi dan password sehingga bila diketemukan akan sulit dibongkar Digabungkan dengan teknik distributed (sepotong-sepotong), file, data, informasi disebarkan (dipecah) ke sejumlah carrier yang berbeda Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Katagori Jenis Penyembunyian data (Data hiding) Rootkits Encryption Steganography Mengelapkan/menghapus artefak (Artifact wiping) Disk cleaner Free space and memory cleaners Prophylactic Percobaan pengkaburan (Trial obfuscation) Log cleaners Spoofing Misinformation Zombied accounts Trojan commands Serangan terhadap proses forensik komputer/perangkat (Attacks against the Computer Forensic process/tools) File signature altering Hash fooling Nested directories Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools ImageMASSter Solo-3 Forensic Kit Designed exclusively for Forensic applications, the ImageMASSter Solo-3 Forensic Kit is a light weight, portable hand-held, high speed data acquisition device that includes a hard case and the FAST SCSI option with SCSI to SATA and SCSI to PATA adapters.  Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools Blu Ray Duplicator Blu-Ray disc duplicator with up to 5 times more storage capacity (25Gb) than standard DVDs (4.7Gb). Fitted with 4x Blu-Ray drives. Includes 500Gb hard disc drive and USB. Records 25GB Blu-ray, DVD-R, DVD+R, CD-R, CD- RW Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools Mobile Forensic Mobile Phone Forensics is a fast emerging branch of Digital Investigations SIM Card Forensic Investigation Tools Forensic clone of SIM Cards Damaged SIM Card recovery Mobile Phone memory extraction – over 1600 models – focused to wards the Indian market Mobile site Tower Survey Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools Computer Forensic Hardware Forensic Workstations Password Decryption Hardware Accelerators High speed disk duplicators/ imagers Shadow (in-situ) forensic devices ATA Encrypted hard disk decryption hardware Secure Data Destruction Hardware Call Loggers etc. etc. Cyber Forensic Lab in a Van Portable Cyber Forensic Labs Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools CPR Tools Forensic Hardware: Hammer Hammer™ is a hard disk drive erasure tool. The device will securely erase all data written to the attached drives, up to 4 drives at once. Both PATA and SATA interfaces are supported. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3). Mode Analisis Analisis offline (dead analysis) terjadi ketika digunakan sistem analisis khusus untuk memeriksa data dari sistem tersangka. Autopsy dan The Sleuth Kit dijalankan dalam lingkungan terpercaya, biasanya dalam sebuah laboratorium. Analisis hidup (live analysis) terjadi ketika sistem tersangka di analisis/sedang berjalan. Dalam hal ini Autopsy dan The Sleuth Kit dijalankan dari sebuah CD (SLAX4). Hal ini sering dilakukan selama proses incident response ketika insiden sedang dikonfirmasi. Setelah ia dikonfirmasi, sistem dapat diambil dan dilakukan analisis offline. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools Registry Mechanic Digunakan untuk Optimasi Register sistem: Membersihkan Registry Defragmentasi Registry Tuneup Registry Optimize System Monitoring Sistem Restore Registry dari file backup Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools True Crypt Digunakan untuk : Melakukan enkripsi file dengan mengisikan file lainnya ke dalam file yang dianggap sebagai folder/container Enkripsi selain sistem partisi/drive Enkripsi partisi sistem atau pada sistem drive yang terhubungkan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools VirtualBOX Digunakan untuk : Virtualisasi Sistem Operasi pada satu harddisk yang sama diatas suatu sistem operasi yang sedang berjalan Melakukan uji coba melakukan berbagai sistem operasi yg berbeda. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Forensic Tools WinHex Digunakan untuk : Melakukan analisis file dalam format Hexadecimal Clone Disk (Copy Sector) Analisis Main Memory (Edit Main Memory) Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Tools BCWipe Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Data hiding (Penyembunyian data), Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Disk cleaner (Pembersihan disk), Encryption (penyandian), Log cleaners (pembersihan Log) Fungsi: Perlindungan data, pengguna dapat melindungi, menghapus dan mengontrol akses ke semua informasi sensitif/misi-data penting dengan selektif sepanjang siklus hidup penggunaan data dari perangkat penyimpanan yang diinstalasi pada komputer pengguna agar tidak dapat dikembalikan Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Tools Diskzapper Katagori: Artifact wiping (Mengelapkan/menghapus artefak) Jenis Aplikasi: Disk cleaner (Pembersihan disk) Fungsi dan Fitur: Berbasis Linux bootable (disket/CD-ROM), dimaksudkan untuk menghapus semua hard drive pada mesin berjalan pada nol biner. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Tools Eraser Katagori: Artifact wiping (Mengelapkan/menghapus artefak), Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Disk cleaner (Pembersihan disk), Misinformation (Kesalahan informasi) Fungsi dan Fitur: Menghapus data sensitif dari hard drive pengguna dengan cara menimpa beberapa kali dengan pola yang dipilih dengan cermat. Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

Anti Forensic Tools Free Hide IP Katagori: Trial obfuscation (Percobaan pengkaburan) Jenis Aplikasi: Misinformation Fungsi dan Fitur: Mengubah alamat IP yang sebenarnya ketika surfing online dengan yang lain, menjadi anonim; Memilih IP negara lain sesuai keinginan pengguna dari daftar negara, sehingga dapat digunakan alamat IP palsu tersebut; Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

TUGAS Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com

QA

Referensi Tutorial Interaktif Istalasi Komputer Forensik Menggunakan Aplikasi Opensource, Direktorat Sistem Informasi Perangkat Lunak dan Konten; Direktorat Jenderal Alpikasi Telematika; Departemen Komunikasi dan Informatika, 2007 Rogers, M. (2006, March 22). Panel session at CERIAS 2006 Information Security Symposium. Retrieved September 11, 2007 Liu, V., & Brown, F. (2006, April 3). Bleeding-Edge Anti-Forensics. Presentation at InfoSec World 2006. Retrieved September 11, 2007 Convention on Cybercrime; Budapest, 23.XI.2001; URI: http://conventions.coe.int/Treaty/EN/Treaties/Html/ 185.htm Universitas Subang | Fakultas Ilmu Komputer | Program Studi Sistem Informasi © 2008-2013, D1A.731-Keamanan Komputer & Jaringan | Achmad Syafa’at, S.Kom. | http://www.asyafaat.web.id | asyafaat@gmail.com