Issuu on Google+

Computer Forensic in Today’s World Siti Aisyah 4711010011


Point Computer forensic 

Komputer forensic : penjagaan, identifikasi, ekstraksi, interprestasi, dan dokumentasi bukti computer, untuk membantu proses hukum dan memberikan pendapat ahli di pengadilan hukum dengan data-data yang ditemukan

Cyber crime : setiap tindakan illegal yang berhubungan dengan computer, system, dan aplikasi

Enterprise theory of investigation(ETI) : metodologi menyelidiki kegiatan criminal yang menggunakan pendekatan holistic dan melihat setiap kegiatan criminal sebagai bagian dari operasi kejahatan yang lebih dari tindak pidana tunggal

Forensik investigator : penyelidikan yang membantu organisasi dan lembaga penegak hokum untuk menyelidiki kejahatan dunia maya dan mengadili para pelaku kejahatan

Kesiapan forensik : kemampuan organisasi dalam memanfaatkan bukti digital dalam jangka waktu dan dengan biaya penyelidilan yang minimal

Ilmu Forensik : penerapan ilmu fisika dalam mencari kebenaran dalam perdata, pidana, dan masalah social perilaku untuk tujuan menjamin ketidak adilan tidak akan dilakukan untuk setiap anggota masyarakat


Pengantar Forensik Komputer dewasa ini ď‚ž

Computer Forensik menyajikan evolusi forensik komputer dan menjelaskan ilmu forensik danforensik komputer dan membahas perlunya forensik komputer ,tujuan dan metodologi digunakan di dalamnya.

Bidang ini mencakup aspek keamanan organisasi, kesiapan forensik, dan cyber crime. Itu menyimpulkan dengan menjelaskan investigasi kejahatan cyber.


Computer Forensic ď‚ž

Menurut Steve Hailey ďƒ  pelestarian , identifikasi, ekstraksi , interpretasi , dan dokumentasi bukti komputer , untuk memasukkan aturan bukti , hukum proses , integritas bukti , pelaporan faktual informasi yang ditemukan , dan memberikan pendapat ahli dalam pengadilan atau proses hukum dan / atau administratif lain dengan apa yang ditemukan . "


Manfaat & Tujuan Forensik Komputer ď‚žManfaat

:

Efisien dalam melacak penjahat cyber dan teroris dari berbagai belahan dunia. Penjahat cyber dan teroris yang menggunakan internet sebagai media komunikasi dapat dilacak dan rencana mereka. ď‚žTujuan 1.

untuk mendeteksi insiden komputer , mengidentifikasi penyusup , dan menuntut pelaku dipengadilan

2.

Untuk memulihkan , menganalisis , dan melestarikan komputer dan bahan terkait dengan cara yang dapat disajikan sebagai bukti di pengadilan


Metodologi computer forensik › Pelestarian : Penyidik forensik ​ harus menjaga integritas dari bukti asli . Bukti Asli tidak boleh

dimodifikasi atau rusak › Identifikasi : Sebelum memulai penyelidikan , pemeriksa forensik harus mengidentifikasi bukti dan

lokasi . Misalnya , bukti mungkin

terkandung di dalam hard disk , removable media , atau file log

› Ekstraksi : Setelah mengidentifikasi bukti, pemeriksa harus mengambil data dari itu . Karena data

volatil bisa hilang pada setiap titik , dibuat dari bukti asli

penyidik forensik ​ harus mengambil data ini dari salinan yang

› Interpretasi : Peran paling penting pemeriksa forensik memainkan selama investigasi adalah

untuk menafsirkan apa yang dia telah benar- benar menemukan › Dokumentasi : Dari awal penyelidikan sampai akhir ( ketika bukti yang dikemukakan sebelum

pengadilan ) , pemeriksa forensik harus menjaga dokumentasi yang berkaitan dengan bukti


Aspek Keamanan Organisasi ď‚ž

Aplikasi keamanan : Aplikasi harus diamankan untuk mengatasi kelemahan keamanan , kerentanan , dan ancaman . Setiap celah dalam aplikasi kustom berbasis Web dan lainnya menjadi peluang bagi penyerang .

ď‚ž

Komputasi keamanan : Komputer harus diamankan dari ancaman seperti virus , Trojan , dan penyusup . Untuk memiliki operasi bisnis yang efektif , organisasi harus memiliki kebijakan keamanan yang efektif yang melibatkan manajemen keamanan , sistem rekayasa , perlindungan terhadap ancaman insider , dan tempat kerja umum kebijakan, standar , pedoman , dan prosedur .


Tujuan Kesiapan Forensik ď‚ž

Tujuan utama dari setiap penyelidikan forensik adalah pengumpulan bukti digital . Fokus utama forensik Kesiapan adalah untuk mendukung organisasi kebutuhan prasyarat untuk menggunakan bukti digital dalam pertahanan dalam beberapa hal .

Pendekatan kesiapan forensik terdiri dari prosedur baik teknis dan nonteknis yang memaksimalkan sebuah kemampuan organisasi untuk menggunakan bukti digital untuk mengurangi risiko , melindungi terhadap serangan kejahatan cyber , dan mengadili kesalahan.


Cyber Crime 

Kejahatan cyber umumnya dikategorikan oleh informasi berikut : ›

Alat kejahatan : Alat-alat kejahatan adalah bukti bahwa penyidik forensik ​ harus menganalisa,proses , dan dokumen

› Sasaran kejahatan : Target kejahatan adalah korban . Korban paling sering

perusahaan organisasi , situs Web, lembaga konsultasi , atau lembaga pemerintah . Sasaran kejahatan juga biasanya di mana penyidik komputer ​ forensik memeriksa TKP

Kejahatan cyber meliputi : • Kejahatan ditujukan terhadap komputer • Kejahatan di mana komputer berisi bukti • Kejahatan di mana komputer digunakan sebagai alat untuk melakukan kejahatan


Komputer-Memfasiltasi Kejahatan 

Komputer dapat memfasilitasi kejahatan seperti spamming , spionase korporasi , pencurian identitas , menulis atau menyebarkan virus komputer dan worm , serangan denial-of -service , distribusi pornografi , pencurian cyber ,hacking, pencurian data -transfer, dan pembajakan software .

Mode Serangan › Insider › Sebuah serangan insider terjadi ketika

ada pelanggaran kepercayaan dari karyawan dalam organisasi . Insiders cenderung memiliki tujuan spesifik dan tujuan , dan memiliki akses yang sah ke sistem . Insiders dapat menanam kuda Trojan atau menelusuri file sistem


Serangan eksternal ď‚ž

Serangan eksternal adalah karena kebijakan keamanan informasi miskin dan prosedur. Jenis serangan berasal dari luar organisasi. Penyerang yang baik disewa oleh orang dalam atau badan eksternal untuk menghancurkan reputasi pesaing.

ď‚ž

Menurut berbagai laporan keamanan perusahaan ditargetkan, ratarata, untuk intruksi setiap 15 menit dari beberapa sumber luar. Karena sejumlah besar upaya, menjadi sulit untuk melacak bawah dan mengadili tersangka dari serangan eksternal. Tersangka bahkan dapat beroperasi dari sebuah mesin yang adalah seluruh dunia. Gambar 1-7 menunjukkan bagaimana serangan eksternal dilakukan.


Jenis Kejahatan Komputer 

Pencurian identitas

Hacking

Virus komputer dan worm

Cyber menguntit ​

Cyber intimidasi ​

Perdagangan obat

Program penipuan manipulasi

Penipuan kartu kredit

Penipuan Keuangan

Penipuan lelang online


Langkah-langkah kunci dalam Investigasi Forensik ď‚ž

1 . Penyelidikan dimulai pada saat kejahatan komputer dicurigai . 2 . Tanggapan langsung adalah untuk mengumpulkan bukti awal . Ini termasuk memotret tempat kejadian dan menandai bukti . 3 . Surat perintah pengadilan untuk penyitaan ( jika diperlukan ) diperoleh . 4 . Pertama responden prosedur dilakukan . 5 . Bukti disita di TKP . Setelah kejang , bukti tersebut bernomor dan aman dijamin . 6 . Bukti dengan aman diangkut ke laboratorium forensik . 7 . Dua salinan bit-stream bukti diciptakan . Disk asli tidak boleh dirusak dengan seperti itu mungkin mengubah perangko waktu . 8 . Sebuah checksum MD5 yang dihasilkan pada gambar . 9 . Sebuah rantai balak disiapkan . Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti . 10 . Bukti asli disimpan di lokasi yang aman , sebaiknya jauh dari lokasi yang mudah diakses . 11 . Citra copy dianalisis untuk bukti . 12 . Sebuah laporan forensik disiapkan . Ini menggambarkan metode forensik dan alat pemulihan digunakan . 13 . Laporan disampaikan kepada klien . 14 . Jika dibutuhkan, penyidik dapat ​ menghadiri pengadilan dan bersaksi sebagai saksi ahli .


Aturan – Aturan Penyelidik forensik Seorang penyelidik harus menjaga aturan-aturan selama melakukan penyelidikan forensik komputer. 

Penyelidik harus berdasarkan pemeriksaan dan menganalisis bukti untuk menjamin bahwa bukti itu akurat dan dapat diterima di pengadilan

ď‚ž

Penyelidik harus membuat salinan dari bukti yang asli dan memulai penyelidikannya hanya dengan salinan tersebut.

ď‚ž

Penyelidik harus berhenti penyelidikan jika pemeriksaan bukti sudah melebihi pengetahuannya atau level kemahirannya.


Hal yang dilakukan oleh Penyidik Forensik • Menentukan tingkat kerusakan yang dilakukan selama kejahatan • Pulihkan data nilai investigasi dari komputer yang terlibat dalam kejahatan • Mengumpulkan bukti secara forensik suara • Memastikan bahwa bukti tidak rusak dengan cara apapun • Membuat gambar dari bukti asli tanpa merusak untuk mempertahankan asli integritas bukti yang • Guides pejabat dalam melaksanakan penyelidikan. Pada waktu, itu diperlukan bahwa penyidik forensik ​ menghasilkan bukti, menggambarkan prosedur yang terlibat dalam penemuannya. • merekonstruksi disk yang rusak atau perangkat penyimpanan lainnya, dan mengungkapkan informasi yang tersembunyi di komputer • Menganalisa Data bukti yang ditemukan • Menyiapkan laporan analisis • pembaruan organisasi tentang berbagai metode serangan dan teknik pemulihan data, dan memelihara catatan mereka (setelah varian metode untuk mendokumentasikan) secara teratur • Alamat masalah di pengadilan hukum dan mencoba untuk memenangkan kasus ini dengan bersaksi di pengadilan. Sukses penyelidik forensik komputer yang fasih dalam lebih dari satu platform komputer, termasuk yang lebih tua seperti MS-DOS ​ dan Windows 9x. Mereka yang akrab dengan Linux, Macintosh, dan arus Platform Windows


Sekian dan Terima Kasih


Forensik komputer 2 (siti aisyah)