Page 1

Rangkuman

Computer Forensic in Today’s World

Created by :Christine Veronica


Kata Kunci Computer Forensic Penjagaan,Identifikasi,Ekstraksi,interprestasi,dan dokumentasi bukti komputer,untuk membantu proses hukum dan memberikan pendapat ahli di pengadilan hukum dengan datadata yang ditemukan Cyber Crime Setiap tindakan illegal yang berhubungan dengan Komputer,Sistem,dan Aplikasi Enterprise theory of investigation (ETI) metodologi menyelidiki kegiatan kriminal yang menggunakan pendekatan holistik dan melihat setiap kegiatan kriminal sebagai bagian dari operasi kejahatan yang agak selain sebagai tindak pidana tunggal Forensic Investigator Penyelidikan yang membantu organisasi dan lembaga penegak hukum untuk menyelidiki kejahatan cyber dan mengadili para pelaku kejahatan Kesiapan forensik kemampuan organisasi dalam memanfaatkan bukti digital dalam jangka waktu dan dengan biaya penyelidikan yang minimal Forensic science penerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata, pidana, dan masalah sosial perilaku untuk tujuan menjamin ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat


Pengantar Computer Forensic di Dunia Hari ini ď‚› Computer Forensik menyajikan evolusi forensik komputer dan menjelaskan ilmu forensik dan forensik komputer dan membahas perlunya forensik komputer ,tujuan dan metodologi digunakan di dalamnya. Bidang ini mencakup aspek keamanan organisasi, kesiapan forensik, dan cyber crime. Itu menyimpulkan dengan menjelaskan investigasi kejahatan cyber.


Contoh Evolusi Computer Forensic • 1995: Organisasi Internasional di Bukti Komputer (IOCE) dibentuk untuk menyediakan forum untuk lembaga penegak hukum global untuk bertukar informasi mengenai investigasi kejahatan cyber dan isu-isu lain yang terkait dengan komputer forensik. • 1998: The International Forensic Science Simposium dibentuk untuk menyediakan forum bagi manajer forensik dan tukar menukar informasi. • 2000: pertama FBI Regional Komputer Laboratorium Forensik (RCFL) didirikan untuk pemeriksaan bukti digital dalam mendukung penyelidikan kriminal seperti pencurian identitas, hacking, komputer virus, terorisme, penipuan investasi, cyber stalking, perdagangan narkoba, phishing / spoofing, pemrograman salah, penipuan kartu kredit, penipuan lelang online, e-mail pemboman dan spam, dan kejahatan properti.


Ilmu Forensik ďƒ â€œPenerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata, pidana, dan hal perilaku sosial sampai akhir bahwa ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat. “ ďƒ menganalisis bukti fisik, memberikan kesaksian ahli di pengadilan, dan memberikan pelatihan dalam pengakuan yang tepat, pengumpulan, dan pelestarian bukti fisik.


Computer Forensic ď‚› Menurut Steve Hailey ďƒ pelestarian , identifikasi, ekstraksi , interpretasi , dan dokumentasi bukti komputer , untuk memasukkan aturan bukti , hukum proses , integritas bukti , pelaporan faktual informasi yang ditemukan , dan memberikan pendapat ahli dalam pengadilan atau proses hukum dan / atau administratif lain dengan apa yang ditemukan . "


Manfaat & Tujuan Computer Forensic Manfaat Computer Forensic untuk ďƒ Efisien melacak penjahat cyber dan teroris dari berbagai belahan dunia . penjahat cyber dan teroris yang menggunakan internet sebagai media komunikasi dapat dilacak dan rencana mereka Tujuan Computer Forensik

ďƒ untuk mendeteksi insiden komputer , mengidentifikasi penyusup , dan menuntut pelaku dipengadilan ďƒ  Untuk memulihkan , menganalisis , dan melestarikan komputer dan bahan terkait dengan cara yang dapat disajikan sebagai bukti di pengadilan


Komputer Forensic Metodologi  Metodologi forensik komputer terdiri dari kegiatan dasar sebagai berikut:   • Pelestarian : Penyidik ​forensik harus menjaga integritas dari bukti asli . Bukti Asli tidak boleh dimodifikasi atau rusak   • Identifikasi : Sebelum memulai penyelidikan , pemeriksa forensik harus mengidentifikasi bukti dan lokasi . Misalnya , bukti mungkin terkandung di dalam hard disk , removable media , atau file log

  Ekstraksi : Setelah mengidentifikasi bukti, pemeriksa harus mengambil data dari itu . Karena data volatil bisa hilang pada setiap titik , penyidik ​forensik harus mengambil data ini dari salinan yang dibuat dari bukti asli   • Interpretasi : Peran paling penting pemeriksa forensik memainkan selama investigasi adalah untuk menafsirkan apa yang dia telah benarbenar menemukan   Dokumentasi : Dari awal penyelidikan sampai akhir ( ketika bukti yang dikemukakan sebelum pengadilan ) , pemeriksa forensik harus menjaga dokumentasi yang berkaitan dengan bukti


Aspek Keamanan Organisasi ď‚› ďƒ Aplikasi keamanan : Aplikasi harus diamankan untuk mengatasi kelemahan keamanan , kerentanan , dan ancaman . Setiap celah dalam aplikasi kustom berbasis Web dan lainnya menjadi peluang bagi penyerang . ďƒ  Komputasi keamanan : Komputer harus diamankan dari ancaman seperti virus , Trojan , dan penyusup . Untuk memiliki operasi bisnis yang efektif , organisasi harus memiliki kebijakan keamanan yang efektif yang melibatkan manajemen keamanan , sistem rekayasa , perlindungan terhadap ancaman insider , dan tempat kerja umum kebijakan, standar , pedoman , dan prosedur .


Tujuan Kesiapan Forensik ď‚› Tujuan utama dari setiap penyelidikan forensik adalah pengumpulan bukti digital . Fokus utama forensik Kesiapan adalah untuk mendukung organisasi kebutuhan prasyarat untuk menggunakan bukti digital dalam pertahanan dalam beberapa hal . Pendekatan kesiapan forensik terdiri dari prosedur baik teknis dan nonteknis yang memaksimalkan sebuah kemampuan organisasi untuk menggunakan bukti digital untuk mengurangi risiko , melindungi terhadap serangan kejahatan cyber , dan mengadili kesalahan.


Kesiapan Perencanaan forensik ď‚› Langkah-langkah berikut menggambarkan kegiatan utama dalam perencanaan kesiapan forensik : 1 . Tentukan skenario bisnis yang mungkin memerlukan pengumpulan bukti digital 2 . Mengidentifikasi bukti potensi yang tersedia . ď‚› 3 . Tentukan persyaratan pengumpulan bukti . ď‚› 4 . Tentukan prosedur aman mengumpulkan bukti yang memenuhi persyaratan yang ditetapkan dalam forensik ď‚› 5 . Menetapkan kebijakan untuk aman penanganan dan penyimpanan bukti yang dikumpulkan . 6 . Pastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan

ď‚› 7 . Memastikan anggota staf investigasi yang terlatih dan mampu menyelesaikan setiap tugas yang terkait dengan pengumpulan bukti dan pelestarian .


Cyber ​Crime  Kejahatan cyber umumnya dikategorikan oleh informasi berikut :   • Alat kejahatan : Alat-alat kejahatan adalah bukti bahwa penyidik ​forensik harus menganalisa,proses , dan dokumen   Sasaran kejahatan : Target kejahatan adalah korban . Korban paling sering perusahaan organisasi , situs Web, lembaga konsultasi , atau lembaga pemerintah . Sasaran kejahatan juga biasanya di mana penyidik ​komputer forensik memeriksa TKP Kejahatan cyber meliputi : • Kejahatan ditujukan terhadap komputer • Kejahatan di mana komputer berisi bukti • Kejahatan di mana komputer digunakan sebagai alat untuk melakukan kejahatan


Komputer-Memfasiltasi Kejahatan  Komputer dapat memfasilitasi kejahatan seperti spamming , spionase korporasi , pencurian identitas , menulis atau menyebarkan virus komputer dan worm , serangan denialof -service , distribusi pornografi , pencurian cyber ,hacking, pencurian data -transfer, dan pembajakan software .  Mode Serangan  Insider  Sebuah serangan insider terjadi ketika ada pelanggaran kepercayaan dari karyawan dalam organisasi . Insiders cenderung memiliki tujuan spesifik dan tujuan , dan memiliki akses yang sah ke sistem . Insiders dapat menanam kuda Trojan atau menelusuri file sistem


Mode Serangan Eksternal ď‚› Serangan eksternal adalah karena kebijakan keamanan informasi miskin dan prosedur. Jenis serangan berasal dari luar organisasi. Penyerang yang baik disewa oleh orang dalam atau badan eksternal untuk menghancurkan reputasi pesaing. Menurut berbagai laporan keamanan perusahaan ditargetkan, rata-rata, untuk intrusi setiap 15 menit dari beberapa sumber luar. Karena sejumlah besar upaya, menjadi sulit untuk melacak bawah dan mengadili tersangka dari serangan eksternal. Tersangka bahkan dapat beroperasi dari sebuah mesin yang adalah seluruh dunia. Gambar 1-7 menunjukkan bagaimana serangan eksternal dilakukan.


Jenis Kejahatan Komputer  • Pencurian identitas

 • Hacking  • Virus komputer dan worm  • Cyber ​menguntit  • Cyber ​intimidasi  • perdagangan obat  • Program penipuan manipulasi  • penipuan kartu kredit  • penipuan Keuangan  • penipuan lelang online


Langkah-langkah kunci dalam Investigasi Forensik ď‚›

1 . Penyelidikan dimulai pada saat kejahatan komputer dicurigai . 2 . Tanggapan langsung adalah untuk mengumpulkan bukti awal . Ini termasuk memotret tempat kejadian dan menandai bukti . 3 . Surat perintah pengadilan untuk penyitaan ( jika diperlukan ) diperoleh . 4 . Pertama responden prosedur dilakukan . 5 . Bukti disita di TKP . Setelah kejang , bukti tersebut bernomor dan aman dijamin . 6 . Bukti dengan aman diangkut ke laboratorium forensik . 7 . Dua salinan bit-stream bukti diciptakan . Disk asli tidak boleh dirusak dengan seperti itu mungkin mengubah perangko waktu . 8 . Sebuah checksum MD5 yang dihasilkan pada gambar . 9 . Sebuah rantai balak disiapkan . Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti . 10 . Bukti asli disimpan di lokasi yang aman , sebaiknya jauh dari lokasi yang mudah diakses . 11 . Citra copy dianalisis untuk bukti . 12 . Sebuah laporan forensik disiapkan . Ini menggambarkan metode forensik dan alat pemulihan digunakan . 13 . Laporan disampaikan kepada klien . 14 . Jika dibutuhkan, penyidik ​dapat menghadiri pengadilan dan bersaksi sebagai saksi ahli .


Hal yang dilakukan oleh Penyidik Forensic 

• Menentukan tingkat kerusakan yang dilakukan selama kejahatan • Pulih data nilai investigasi dari komputer yang terlibat dalam kejahatan • Mengumpulkan bukti secara forensik suara • Memastikan bahwa bukti tidak rusak dengan cara apapun • Membuat gambar dari bukti asli tanpa merusak untuk mempertahankan asli integritas bukti yang • Guides pejabat dalam melaksanakan penyelidikan. Pada waktu, itu diperlukan bahwa penyidik ​forensik menghasilkan bukti, menggambarkan prosedur yang terlibat dalam penemuannya. • merekonstruksi disk yang rusak atau perangkat penyimpanan lainnya, dan mengungkapkan informasi yang tersembunyi di komputer • Menganalisa Data bukti yang ditemukan • Menyiapkan laporan analisis • pembaruan organisasi tentang berbagai metode serangan dan teknik pemulihan data, dan memelihara catatan mereka (setelah varian metode untuk mendokumentasikan) secara teratur • Alamat masalah di pengadilan hukum dan mencoba untuk memenangkan kasus ini dengan bersaksi di pengadilan Sukses penyelidik forensik komputer yang fasih dalam lebih dari satu platform komputer, termasuk yang lebih tua seperti MS-​​DOS dan Windows 9x. Mereka yang akrab dengan Linux, Macintosh, dan arus Platform Windows

Computer Forensic Bab 1  
Read more
Read more
Similar to
Popular now
Just for you