INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi

Slides:



Advertisements
Presentasi serupa
PENILAIAN BERBASIS KELAS
Advertisements

Disusun oleh : Rudy Eko Rahardjo, SE., M.Kom
Perangkat Teknologi Forensik
. Installation Issues a.Partition and Security
Sistem Terdistribusi 07 – OS Client Server Oleh : Muh. Ary Azali.
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
Profesi Ahli Forensik TI
IT FORENSIK/ DIGITAL FORENSIC
PENGERTIAN KOMPUTER Komputer berasal dari bahasa latin computare yang berarti menghitung.
SISTEM OPERASI.
Materi 4. IT Forensics.
SMKN 1 BatangHari X TKJ ( Teknologi Komputer dan Jaringan)
Pengenalan Software (perangkat lunak)
Unsur-unsur Komputer Aplikasi Komputer 1.
Ferdika Putri D Dian Agus Prayitno Herlambang P.S. Andina Maharani
SISTEM KOMPUTER Kelompok 3 1. Winda Dwi Astuti. (009) 2
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
Identifikasi Bakteri Penghasil Kitinase dari Mikroba Laut
Penanganan Insiden Forensik
Sistem Operasi Merupakan software yang berfungsi melakukan operasi yang mengurusi tantang segala aktifitas komputer / suatu program yag bertindak sebagai.
Pertemuan 3 Pengenalan Sistem Operasi DOS
Struktur Sistem Operasi
STRUKTUR SISTEM OPERASI
DASAR-DASAR PEMROSESAN KOMPUTER
IT Forensics.
STRUKTUR KOMPUTER.
Metode Komputer Forensik
KOMPUTER.
Sistem komputer.
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
Perangkat Teknologi Forensik
By : Saya Sendiri, Firman Nur Maulana Ganteng. 1.WINDOWS Siapa yang tak kenal dengan sistem operasi ini? Windows merupakan salah astu sistem operasi paling.
PENGENALAN SISTEM KOMPUTER
Sistem Operasi Terdistribusi
OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI
IT FORENSIK & PROFESIONALISME KERJA
Struktur Sistem Operasi
Perangkat Teknologi Forensik
BAB I                       Mata Kuliah  Sistem Terdistribusi _______________________ Sistem Operasi Terdistribusi Oleh : Laseri, S.Kom.
DESAIN SISTEM Muhammad Taqiyyuddin Alawiy, ST., MT TEKNIK ELEKTRO
Desain Sistem Informasi (Kebutuhan Hardware Dan Software
Struktur Sistem Komputer
Komponen Dasar Sistem Operasi
KELOMPOK 3 1. Winda Dwi Astuti. (009) 2. Septi Nur Hidayati. (010) 3
PERANGKAT – PERANGKAT KOMPUTER
Melakukan Instalasi Sistem Operasi Dasar
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
STRUKTUR SISTEM OPERASI
STRUCTURE OF OPERATING SYSTEM
Bayu Pratama Nugroho, S.Kom, MT
KOMPUTER.
INSTALASI SISTEM OPERASI CLOSED SOURCE
STANDAR METODOLOGI KOMPUTER FORENSIK
Metode Komputer Forensik
Desain Sistem Informasi Bab:Kebutuhan Hardware Dan Kebutuhan Software
SEKOLAH MENENGAH KEJURUAN ( SMKN 1 ) 2008
Apakah sebenarnya komputer itu?
MATA KULIAH PENGANTAR KOMPUTER ALI HASAN.
KEAMANAN SISTEM OPERASI LINUX
Materi Komputer, Sistem Komputer dan Komponen Komputer
BAB VI Desain Secara Umum
IT FORENSIC Fahrobby adnan S.KOM., MMSI
SISTEM OPERASI Jimmi H.P. Sitorus, S.Kom.
Desain Sistem Informasi Bab:Kebutuhan Hardware Dan Kebutuhan Software
STANDAR METODOLOGI KOMPUTER FORENSIK
Sistem Informasi Psikologi – Mengenal Komputer Halaman : 1 KOMPUTER.
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi 2010 Komputer Forensik

INVESTIGASI KASUS TEKNOLOGI INFORMASI A. Prosedur Forensik yang biasa dilakukan Investigator Membuat copies dari keseluruhan log data, files dll yang dianggap perlu pada suatu media yang terpisah. Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5). Membuat fingerprint dari copies secara matematis. Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Selain itu perlu dilakukan investigasi lanjutan dengan menggunakan metodologi forensik TI. Metode Search and seizure biasanya lebih banyak digunakan dibanding metode pencarian informasi. 2010 Komputer Forensik

A1. Metode Search dan Seizure Selain melakukan tahap Search dan Seizure mulai dari identifikasi sampai dengan evaluasi hipotesa, metode ini juga memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang dihasilkan sangat akurat, yaitu : Jangan merubah bukti asli Jangan mengeksekusi program pada bukti (komputer) terutama Operating Systemnya Tidak mengijinkan tersangka untuk berinteraksi dengan bukti (komputer) Sesegera mungkin mem-backup bukti yang ada dalam komputer tersangka. Jika pada saat diidentifikasi komputer masih menyala, jangan dimatikan sampai seluruh data termasuk temporary selesai dianalisa dan disimpan. Rekam seluruh aktifitas investigasi Jika perlu, pindahkan bukti ke tempat penyimpanan yang lebih aman . 2010 Komputer Forensik

A2. Pencarian Informasi Hal-hal yang harus diperhatikan dalam pencarian informasi sebagai bukti tambahan untuk memperkuat hipotesa, yaitu : Jika melakukan penggalian informasi lebih dalam ke saksi, gunakan wawancara interaktif, sehingga bukti yang ada dapat di cross-check agar keberadaan bukti tersebut diakui oleh tersangka Jika memungkinkan, rekonstruksi dilakukan dengan / tanpa tersangka sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi. 2010 Komputer Forensik

B. Data Recovery Data recovery merupakan bagian dari analisa forensik yang merupakan komponen penting untuk mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuk lainnya 2010 Komputer Forensik

C. Pengelompokan Analisa Media Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan informasi penting yang didukung oleh sistem yang ada. Pengelompokan dalam bentuk laporan ini diisi dengan keadaan fakta di lapangan 2010 Komputer Forensik

D. Pembuatan Laporan dalam Analisa Media Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media adalah sbb : Tanggal dan waktu terjadinya pelanggaran hukum pada CPU Tanggal dan waktu pada saat investigasi Permasalahan yang signifikan terjadi Masa berlaku analisa laporan Penemuan yang berharga (bukti) Teknik khusus yang dibutuhkan atau digunakan (contoh; password cracker) Bantuan pihak yang lain (pihak ketiga) Pada saat penyidikan, pelaporan dalam bentuk worksheet ini di cross-check dengan saksi yang ada, baik yang terlibat langsung maupun tidak langsung . 2010 Komputer Forensik

E. Log Out Evidence – Visual Inspection and Inventory Tahapan yang dilalui dalam inspeksi komputer secara visual adalah : Log out seluruh komputer untuk dianalisa lebih lanjut Jika ada media penyimpanan yang lain (CD / disket), diberi label khusus agar bukti tersebut tetap utuh. Inspeksi visual dilakukan dengan melakukan physical makeup Buka casing CPU, identifikasi dan analisa sirkuit internal, buat catatan apa saja yang ada dalam CPU tersebut. Catat juga kartu tambahan (expansion cards) jika ada. Beri rekomendasi apakah CPU tersebut bisa dijadikan sebagai barang bukti fisik atau tidak. Catat keseluruhan letak perangkat keras (harddisk, CD ROM, RAM dsb) Dokumentasikan dalam bentuk gambar sebelum dan sesudah identifikasi dan analisa. 2010 Komputer Forensik

Data File Memahami media penyimpanan File system Format Partisi Menbagi media secara logika File system Mendefinisikan bagaimana file dinamai, disimpan, diakses dan diorganisir pada logical volume 2010 Komputer Forensik

Jenis File System FAT12 FAT16 FAT32 NTFS HPFS ext2fs ext3fs HFS HFS plus UFS CDFS ISO 9660 MAC OS MSDos dan windows Unix windows CDRom Linux OS 2010 Komputer Forensik

Teknik meng-copy file Logical backup Bit stream imaging Mengcopy file dan directori secara logika tersimpan di media penyimpanan Bit stream imaging Copy mebcakup free space dan slack space 2010 Komputer Forensik

Informasi lain Informasi yang dibutuhkan dan menjelaskan data file sewaktu user beraktivitas : Waktu modifikasi Waktu pengaksesan Waktu pembuatan 2010 Komputer Forensik

Memeriksa Data Pemeriksaan dilakukan terhadap data backup Proses : Akses read only Untuk menjaga konsistensi – integritas data Write bloker Untuk mencegah memodifikasi terhadap data yang diperiksa 2010 Komputer Forensik

Mengekstrak Data Melakukan ekstraksi data, dengan melihat kerakteristik file Jika ragu gunakan aplikasi untuk mengetahui header information file Contoh aplikasi : Program identifyimagefile Atau program lain 2010 Komputer Forensik

Menggunakan Software Forensik Terdapat beberapa software foerensik untuk menangani data file : File viewer Uncompressing files Menampilkan struktur direktori dlam interface grafis Mengidentifikasi file yang tidak dikenal Melakukan pencarian terhadap string atau pola tertentu Mengakses metadata 2010 Komputer Forensik

Data Sistem Operasi Data non - volatile Data volatile File konfigurasi Logs file Application file Data files Swap files Dump files Hibernation files Temporary files Data volatile Slack space Free space Network configuration Network connection Running process Open files Login session Operating system time 2010 Komputer Forensik

Penanganan Data Berdasarkan Prioritas Network connection Login sessions Contents of memory Running processes Open files Network configuration Operating system time 2010 Komputer Forensik

Kuis 6 Sebutkan sumber daya dalam komputer forensik ? Jelaskan mengapa database memiliki ruang dan fungsi tersendiri dalam konteks sumber daya ? Jelaskan komponen – komponen pengolahan ? Jelaskan pembagian dari brainware ? Jelaskan tentang BUS, cache memory dan RAM ? 2010 Komputer Forensik

Terima Kasih 2010 Komputer Forensik