Penanganan Insiden Forensik

Slides:



Advertisements
Presentasi serupa
PENILAIAN BERBASIS KELAS
Advertisements

Perangkat Teknologi Forensik
Keamanan Sistem Informasi
Prepared by eva safaah LA – POSET Prepared by eva safaah
Sistem Operasi (pertemuan 7) Memori Razief Perucha F.A Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Syiah Kuala
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun, yaitu awal tahun 1970-an saat Kongres Amerika Serikat mulai merealisasikan.
Modul Pendidikan Entrepreneurship di UB SILABUS & PRAKTIKUM
KEAMANAN DALAM BIDANG TI
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
STANDAR METODOLOGI KOMPUTER FORENSIK
Pendahuluan Forensik TI
Profesi Ahli Forensik TI
INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi
IT FORENSIK/ DIGITAL FORENSIC
Materi 4. IT Forensics.
Pengendalian umum, dan pengendalian aplikasi
ANUITAS DI MUKA DAN ANUITAS DITUNDA
Audit Sistem Informasi Berbasis Komputer
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
L. Setyobudi 2010 Modul Pendidikan Entrepreneurship di UB Lecture 8: Mencari Gagasan.
PERENCANAAN KEAMANAN DATA
MANAJEMEN KEADAAN DARURAT Emergency Management System
Identifikasi Bakteri Penghasil Kitinase dari Mikroba Laut
Modul Pendidikan Entrepreneurship di UB Lecture 12: Perencanaan Bisnis
Lembaga Bank dan Keuangan Oleh Julius Nursyamsi SE., MM
SISTEM AUDIT SISTEM PENJAMINAN MUTU INTERNAL PERGURUAN TINGGI
Komputer Forensik FCCF
(10) Pelaksanaan Audit Retno Indrati.
Pelaksanaan Audit Retno Indrati.
BAB 4 PEMROGRAMAN MODULAR
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
Komputer Forensik dan Forensik Digital
IT Forensics.
Metode Komputer Forensik
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
INFRASTRUCTURE SECURITY
Anti Forensik Suryayusra, M.Kom.,CCNA.
IT FORENSIK & PROFESIONALISME KERJA
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
DOKUMENTASI.
Pertemuan 4 Pengamanan SO
SOP DAN AUDIT KEAMANAN.
Komputer Forensik FCCF
Audit Sistem Informasi Berbasis Komputer
Komputer Forensik UNIVERSITAS RESPATI YOGYAKARTA
Pendahuluan Forensik TI
DOKUMENTASI DALAM SISTEM INFORMSI AKUNTANSI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
STANDAR METODOLOGI KOMPUTER FORENSIK
DOKUMENTASI.
Metode Komputer Forensik
Audit pengolahan Data Elektronik
IT FORENSIC Fahrobby adnan S.KOM., MMSI
1.Ryfka Fawzy 2.Ibnu Fauzan 3.Harry Anggara
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
Pengamanan Pada Berkas/Data/File
Pendahuluan Forensik TI
STANDAR METODOLOGI KOMPUTER FORENSIK
Pengantar komputer forensik teknologi informasi
Pengantar komputer forensik teknologi informasi
Pengantar Komputer Forensik teknologi Informasi
Penanganan Insiden Forensik
UNIVERSITAS GUNADARMA
Transcript presentasi:

Penanganan Insiden Forensik UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Penanganan Insiden Forensik Pengantar Komputer Forensik teknologi Informasi 2010 Komputer Forensik

Pra Insiden Jenis insiden menurut the information security management : Virus Unauthorized access Pencurian atau kehilangan kepercayaan pada informasi Serangan denial of service pada sistem Korupsi informasi 2010 Komputer Forensik

Persiapan Pengunaan beberapa tool untuk mencegah penyusupan dengan deteksi Backup sistem Kebijakan password Kebijakan keamanan sistem Lakukan instalasi patch security Pergunakan security – auditing tools Pelajari sistem lebih lama Aktifkan fasilitas logging dan accounting Lakukan audit dan pengujian pada sistem secara rutin 2010 Komputer Forensik

Prosedur penanganan insiden Bagaimana mengamankan dan menjaga barang bukti Dimana dan bagaimana mencari barang bukti Daftar yang dipersiapkan untuk laporan menyeluruh Daftar orang untuk keperluan pelaporan Daftar software yang digunakan Daftar ahli 2010 Komputer Forensik

Prosedur penanganan insiden Jika ahli forensik tidak dimiliki atau tidak berada ditempat dan terdapat insiden, yang harus dilakukan oleh seorang staff : Membuat image Analisis forensik dilakukan semua dari copy Memelihara rincian media dalam proses 2010 Komputer Forensik

Prosedur penanganan insiden secara sederhana Menurut Scott Grace “ Computer incident response and computer forensics overview” : Amankan lingkungan Shutting down komputer Label barang bukti Dokumentasikan barang bukti Transportasikan barang bukti Dokumentasikan rangkaian penyimpanan 2010 Komputer Forensik

Prosedur penanganan insiden Dokumen penanganan insiden dari SANS institute : Semua partisipan menyarankan elemen dan perubahan Proses berjalan dengan banyak perulangan Beberapa masalah disajikan dengan banyak pilihan Setiap partisipan harus menyetujui keseluruhan dokumen 2010 Komputer Forensik

Fase merespon insiden Fase 1 : Persipan (42 tindakan) Fase 2 : Identifikasi (6 tindakan) Fase 3 : Pengisian (17 tindakan) Fase 4 : Pembasmian (10 tindakan) Fase 5 : Pemulihan (6 tindakan) Fase 6 : Tindak lanjut (9 tindakan) 2010 Komputer Forensik

Emergency action card Tetap tenang sehingga terhindari kesalahan fatal Buatlah catatan yang baik dan relevan Beritahu orang yang tepat dan carilah pertolongan Tetapkan kebijakan orang – orang terpercaya yang boleh tahu Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise 2010 Komputer Forensik

Emergency action card Isolasi maslah sehingga tidak bertambah buruk Buat backup sistem Temukan sumber masalah Kembali ke pekerjaan semula setelah backup terjamin dan lakukan restore sistem Belajar dari pengalaman 2010 Komputer Forensik

Pemrosesan Barang Bukti Menurut Lori Willer “ Computer forensics”, panduan : Shut down komputer, dan perlu dipertimbangkan keruksakan proses yang berjalan dibackground Dokumentasikan konfigurasi hardware dari sistem Pindahkan sistem komputer ke lokasi yang aman Buat backup bit dri hard disk dan floppy 2010 Komputer Forensik

Panduan Uji otentifikasi data dari semua penyimpanan Dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer Buat daftar key word pencarian Evaluasi swap file Evaluasi file slack, dari dump memori yang terjadi selama file ditutup Evaluasi unallocated space – erased file 2010 Komputer Forensik

Panduan Pencarian keyword pada file, file slack dn unallocated space Dokumentasikan nama file (atribut tanggal dan file) Identifikasikan anomali file, program dan storage Evaluasi fungsionalitas program untuk mengetahui kegunaannya Dokumentasikan temuan dan software yang dipergunakan Buat copy dari software yang dipergunakan 2010 Komputer Forensik

Tahapan pemrosesan barang bukti Menurut Jim Mc Millan, lima tahapam pemrosesan barang bukti : Persiapan Snapshot Transport Pengujian Analisa 2010 Komputer Forensik

Persiapan Sterilkan semua media dari virus Pastikan semua tool forensik bisa dipergunakan secara resmi Periksa kerja semua peralatan lab Pilih ahli forensik yang tepat dan mampu memberikan kesaksian dan penjelasan di persidangan 2010 Komputer Forensik

Snapshot Foto lingkungan Catat rinciannya Foto barang bukti Dokumentasikan konfigurasi hardware Labeli barang bukti sesuai metodologi Foto barang bukti lagi setelah dilabeli Dokumentasikan apa terjadi 2010 Komputer Forensik

Transport Lakukan pengemasan secara aman Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat kejadian sampai ke lab pengujian 2010 Komputer Forensik

Pengujian Lakukan unpack sesuai metodologi Lakukan ujimvisual dan catatt setiap konfigurasi yang tidak semstinya Buatlah image hard disk Setelah menbuat image simpan barang bukti di tempat aman dan catat Lakukan pembuat image kedua 2010 Komputer Forensik

Analisa Analisa barang bukti dilakukan secara dua level : Level fisik Level lojik Perhitungan rangkaian kepercayaan – chain of evidence 2010 Komputer Forensik

Rangkaian kepercayaan Shell Command Dynamic libraries Device driver Kernel Controller Hardware 2010 Komputer Forensik

Terima Kasih Berjumpa kembali mimggu depan 2010 Komputer Forensik