Issuu on Google+


  

Amper pengukuran jumlah arus listrik. Bandwidth lebar rentang frekuensi yang menggunakan sinyal elektronik diberikan pada media transmisi. Bookrack rak kecil yang digunakan di laboratorium forensik untuk menahan bahan referensi. Kasus bisnis pembenaran untuk manajemen atau pemberi pinjaman untuk pembelian peralatan baru, perangkat lunak, atau alat-alat lain ketika melakukan upgrade fasilitas Anda. Manajemen konfigurasi proses melacak semua perubahan yang dibuat untuk perangkat keras, software, dan firmware seluruh kehidupan sistem, manajemen sumber kode dan revisi kontrol adalah bagian dari ini. Manajemen risiko dalam proses pengambilan keputusan yang melibatkan pertimbangan politik, sosial, faktor ekonomi, dan teknik dengan penilaian risiko yang relevan yang berkaitan dengan potensi bahaya sehingga dapat mengembangkan, menganalisis, dan membandingkan pilihan peraturan dan untuk memilih peraturan yang optimal.


Jauh sebelum forensik komputer dipandang sebagai profesi yang serius, Angkatan Udara Laboratorium Forensik Komputer telah retak kasus yang melibatkan menciptakan bukti dari disket yang tampaknya bisa diperbaiki.  Yusuf Snodgrass, yang dituduh membunuh istrinya, telah menghancurkan bukti utama, dua disket bahwa informasi yang terkandung terkait dengan kejahatan, dengan memotong disk menjadi 23 buah. Para peneliti di Angkatan Udara Forensik Komputer Laboratorium berhasilmenggabungkan kembali potongan-potongan roti. Bukti pada disket mengungkapkan bahwa Mr Snodgrass telah meningkatkan polis asuransi jiwa istrinya dan telah menyewa pembunuh bayaran untuk membunuhnya. Dia ditemukan bersalah dari kejahatan. Saat ini, Yusuf Snodgrass yang menjalani hukuman seumur hidup.  Pada Juli 1998, Angkatan Udara Laboratorium Forensik Komputer menjadi fasilitas Departemen Pertahanan di bawah  Pertahanan Reformasi Initiative. 


Bab ini menjelaskan kebutuhan penyidik ​forensik, seperti laboratorium dan kantor. Laboratorium adalah  bagian penting dari setiap penyelidikan forensik. Bab ini membahas kebutuhan keamanan fisik laboratorium dan merekomendasikan 


ď‚ž

Untuk laboratorium forensik, keamanan adalah yang terpenting. Berikut ini adalah beberapa pertimbangan keamanan fisik laboratorium:


• Akses ke layanan darurat  Pencahayaan di situs  Lingkungan fisik dari lab  desain struktur parkir 


ď‚ž

Tingkat keamanan fisik yang diperlukan untuk laboratorium forensik tergantung pada sifat penyelidikan yang dilakukan di laboratorium. Penilaian risiko untuk laboratorium forensik bervariasi dari satu organisasi ke organisasi. Jika organisasi adalah laboratorium forensik regional, maka risikonya tinggi, sebagai yang paling mungkin lab berkaitan dengan beberapa kasus dan bukti yang berbeda. Ini mungkin tidak berlaku untuk laboratorium forensik dari sebuah perusahaan swasta.


        

Kebutuhan keamanan dasar , seperti menjaga daftar log di pintu masuk laboratorium , tidak boleh diabaikan . log mendaftar harus berisi informasi berikut untuk setiap pengunjung : • Nama dari pengunjung • Tanggal dan waktu kunjungan • Tujuan dari kunjungan ini • nama resmi pengunjung telah datang untuk melihat • tempat pengunjung telah datang dari • alamat pengunjung Pengunjung harus diberikan pass pengunjung sehingga pengunjung dapat dengan mudah dibedakan dari staf laboratorium . untuk memberikan lapisan tambahan perlindungan , alarm intrusi dapat ditempatkan di laboratorium . Pengawal harus dikerahkan dekat tempat dari laboratorium . Kamera sirkuit tertutup harus ditempatkan di laboratorium dan tempat untuk memantau gerakan manusia dalam laboratorium . Semua jendela laboratorium harus tetap tertutup . Ini membantu mencegah tidak sah akses fisik ke laboratorium melalui jalur rahasia .


ď‚ž

ď‚ž

Workstation harus terlindung dari transmisi sinyal elektromagnetik . Ini adalah fakta diketahui bahwa elektronik peralatan memancarkan radiasi elektromagnetik . Ada bagian-bagian tertentu dari peralatan yang dapat mencegat radiasi ini . Radiasi dapat digunakan untuk menentukan data bahwa peralatan transmisi atau menampilkan . ada solusi untuk melindungi emisi . Departemen Pertahanan AS telah bernama solusi ini Telekomunikasi Elektronik Bahan Dilindungi dari berasal Transmisi palsu , atau Tempest .


ď‚ž

ď‚ž ď‚ž

ď‚ž

The National Industrial Security Program Operating Manual ( NISPOM ) menyatakan , " Tempest adalah unclassified nama pendek mengacu pada penyelidikan dan studi mengorbankan emanasi . Mengganggu emanasi yang intelijen sinyal - bantalan yang tidak disengaja itu, jika dicegat dan dianalisis , akan mengungkapkan informasi rahasia ketika dikirim, diterima , ditangani , atau diolah oleh peralatan pengolahan informasi ( US Department of Defense , 2006, hal . 11-1-1 ) . " Untuk mencegah eavesdropping , laboratorium TEMPEST dapat dibangun . Lembar logam yang konduktor yang baik , seperti karena tembaga , harus digunakan untuk melapisi dinding, plafon , dan lantai . Bahkan kabel listrik harus terisolasi untuk mencegah radiasi . Juga, telepon di dalam laboratorium harus memiliki filter line. Hal ini mahal untuk membangun sebuah laboratorium Tempest , seperti pemeriksaan dan pemeliharaan harus dilakukan secara berkala . sebagai pengganti laboratorium TEMPEST , beberapa vendor telah datang dengan workstation yang memancarkan hanya jumlah rendah radiasi . Biaya semacam ini workstation lebih tinggi dari workstation forensik khas.


Api bisa menjadi bencana di laboratorium forensik. Setiap perangkat listrik dapat menjadi sumber api, meskipun hal ini tidak umum terjadi dengan komputer. Pada beberapa kesempatan, sirkuit pendek juga dapat merusak kabel.Sirkuit pendek ini bahkan mungkin memicu barang yang mudah terbakar. Kebakaran bisa pecah di komputer jika aktuator kumparan servo-suara dalam hard drive membeku karena kerusakan pada drive. Jika aktuator beku, unit kepala berhenti bergerak. Pemrograman internal disk mencoba untuk memaksa kepala perakitan untuk bergerak dengan menerapkan lebih banyak kekuatan untuk aktuator kumparan servo-suara. Komponen drive dapat menangani jumlah tertentu kekuasaan sebelum mereka gagal dan membebani kabel pita menghubungkan drive ke motherboard. Ini kabel pita tidak merespon dengan baik untuk daya yang berlebihan. Tegangan tinggi dilewatkan melalui kabel pita penyebab percikan terbang.


 

 

Berikut ini adalah beberapa sistem pemadaman api yang harus di tempat di laboratorium forensik: • kimia kering sistem pemadam kebakaran untuk menangani kebakaran yang terjadi karena reaksi kimia • Sistem sprinkler yang harus sering diperiksa untuk memastikan itu masih bekerja Alat pemadam kebakaran harus ditempatkan dalam dan di luar laboratorium. Sebelum alat pemadam kebakaran di tempat, tenaga laboratorium dan penjaga harus diberi petunjuk tentang cara menggunakan mereka sehingga dalam kasus api terlatih Staf akan tahu bagaimana menggunakan peralatan secara efektif.


Berikut ini adalah beberapa sistem pemadaman api yang harus di tempat di laboratorium forensik: • kimia kering sistem pemadam kebakaran untuk menangani kebakaran yang terjadi karena reaksi kimia • Sistem sprinkler yang harus sering diperiksa untuk memastikan itu masih bekerja Alat pemadam kebakaran harus ditempatkan dalam dan di luar laboratorium. Sebelum alat pemadam kebakaran di tempat, tenaga laboratorium dan penjaga harus diberi petunjuk tentang cara menggunakan mereka sehingga dalam kasus api terlatih Staf akan tahu bagaimana menggunakan peralatan secara efektif.


       

Tenaga laboratorium harus secara berkala memeriksa keamanan laboratorium forensik untuk memastikan bahwa kebijakan keamanan sedangdiikuti. Berikut ini adalah langkah-langkah yang harus diikuti untuk memeriksa kepatuhan kebijakan keamanan: • Periksa langit-langit, lantai, dan dinding eksterior laboratorium setidaknya sebulan sekali untuk memeriksa integritas struktural. • Periksa pintu untuk memastikan mereka menutup dan mengunci dengan benar. • Periksa apakah kunci bekerja dengan baik atau jika mereka perlu diganti. • Periksa log mendaftar untuk memastikan semua entri sudah benar dan lengkap. • Periksa lembar log untuk wadah bukti untuk memeriksa ketika wadah dibuka dan ketika mereka ditutup. • Memperoleh bukti yang tidak diproses dan menyimpannya di tempat yang aman.


ď‚ž

Laboratorium forensik harus dibangun di daerah dimana lalu lintas manusia cahaya. Sebuah laboratorium yang ideal terdiri dari dua forensic workstation dan satu workstation biasa dengan konektivitas internet. Jumlah workstation forensic bervariasi sesuai dengan jumlah kasus dan proses ditangani di laboratorium.


Sebuah laboratorium forensik harus memiliki berikut ini:  Workstation  UPS:  Bookracks:  Perangkat lunak yang diperlukan  bahan Referensi  loker Aman dan rak penyimpanan  LAN dan Internet konektivitas


Peralatan yang diperlukan › › › ›

Kabinet Printer dan Scanner Tambahan hard drive Tape drive

› ›

ampere listrik darurat dan pencahayaan

Kebutuhan listrik   

Semua bagian bukti Semua bagian keamanan, sistem keamanan elektronik , dan telepon Ruang pengolahan X - ray dan fotografi kamar gelap

› ›

outlet Listrik UPS

› › › ›

Bandwidth Dial-up akses Pemutusan Jaringan

Komunikasi


Forensik workstation adalah komputer high-end dengan kecepatan pemrosesan cepat dan dalam jumlah besar memori dan penyimpanan disk.

› perangkat keras untuk workstation forensik dasar adalah

sebagai berikut:

 Processor dengan kecepatan komputasi yang tinggi  256 MB RAM untuk memenuhi persyaratan minimum pengolahan  DVD-ROM dengan membaca / menulis kemampuan  Motherboard yang mendukung IDE, SCSI, dan USB, dengan slot untuk kartu LAN / WAN dan kipas terpasang untuk pendinginan prosesor  Tape drive, USB drive, dan teluk removable drive  Monitor, keyboard, dan mouse  Minimal dua hard drive untuk memuat dua sistem operasi yang berbeda, sebaiknya Windows XP dan Linux


Berikut ini adalah perangkat keras yang harus disimpan dalam stok setiap saat untuk memastikan bahwa penyidik selalu memiliki alat yang diperlukan: • 40-pin 18-inci dan 36-inci kabel IDE, baik ATA-33 dan ATA-100 atau lebih cepat • kabel SATA • Berbagai media penyimpanan dilepas seperti kartrid Jaz, Zip cartridge, dan USB drive • perangkat penyimpanan elektronik lainnya (kartu CompactFlash, SmartMedia kartu, kartu Secure Digital, Multi-Kartu Media, dan Memory Stick) • CD / DVD pembaca dan penulis • Kabel Pita untuk disket • Ekstra IDE hard drive • Ekstra RAM • Kartu SCSI Ekstra • Kartu grafis (ISA, PCI, AGP, dan PCI Express) • kabel listrik Ekstra • Berbagai hard disk drive • konektor drive keras Laptop • Perangkat Genggam • perangkat penyimpanan tambahan untuk membuat salinan bit-stream atau klon dari media penyimpanan tersangka untuk tujuan pemeriksaan


 sistem yang harus dipertahankan: › Windows Vista, XP, 2003, dan 2000 sistem operasi › Linux, Unix, dan Mac OS X sistem operasi › Microsoft Office XP, 2007, 2003, 2000, 97, dan 95 › Quicken › Aplikasi Bahasa pemrograman seperti Visual Studio › pemirsa khusus seperti QuickView dan ACDSee › Corel Office Suite › StarOffice / OpenOffice › Aplikasi akuntansi Peachtree  • Perangkat lunak Forensik dengan fitur-fitur canggih dan fungsi, seperti:

› › › › › › ›

utilitas backup Bit-stream alat pemulihan sandi Pemulihan alat untuk data yang dihapus alat pemulihan Partisi Mencari alat Firewall dan sistem deteksi intrusi Diperbarui perangkat lunak antivirus


ď‚ž

Persyaratan umum

• Konfigurasi manajemen: Proses melacak semua perubahan yang dibuat untuk perangkat keras, software, dan firmware seluruh kehidupan sistem, manajemen sumber kode dan revisi kontrol bagian • Manajemen Risiko: Proses pengambilan keputusan yang melibatkan pertimbangan politik, sosial, faktor ekonomi, dan teknik dengan penilaian risiko yang relevan yang berkaitan dengan potensi bahaya sehingga dapat mengembangkan, menganalisis, dan membandingkan pilihan peraturan dan untuk memilih peraturan yang optimal respon untuk keselamatan dari bahaya • Kasus Bisnis: Pembenaran ke atas manajemen atau pemberi pinjaman untuk pembelian baru peralatan, perangkat lunak, atau alat-alat lain ketika melakukan upgrade fasilitas Anda


ď‚ž

penyimpanan Bags

Ketika bukti-bukti yang dikumpulkan di lapangan , penyidik ​forensik perlu menyimpan bukti untuk dibawa ke laboratorium sehingga dapat diperiksa o tas penyimpanan Wireless : ini jenis tas yang digunakan untuk menyimpan perangkat nirkabel o tas Paspor : Banyak paspor mengandung identifikasi frekuensi radio ( RFID ) chip

Remote Chargers Remote Chargers digunakan untuk menyediakan listrik untuk perangkat yang mungkin berisi bukti-bukti penting. ď‚ž Write Block Protection Devices Alat-alat ini mencegah perubahan atau penghapusan data selama penyelidikan ď‚ž


Wireless Gambar 2-1 Paraben ini Stronghold Bag digunakan untuk melindungi perangkat nirkabel dari sinyal luar.

Gambar 2-3 Paraben itu Paspor Stronghold Bag digunakan untuk menyimpan data yang tersimpan pada chip RFID di paspor mengamankan.

Wireless Gambar 2-2 Paraben ini Stronghold Tenda memungkinkan forensic penyidik ​untuk secara aman menarik data dari perangkat nirkabel.

Gambar 2-4 remote pengisi memungkinkan seorang penyelidik forensik untuk memberikan daya ke perangkat apapun di lapangan


Gambar 2-5 menulis ini perlindungan perangkat blok memungkinkan penyidik ​untuk melampirkan perangkat penyimpanan SATA ke sebuah computer konektor.

Gambar 2-6 Perangkat ini memungkinkan penyidik ​untuk melampirkan perangkat penyimpanan USB ke komputer atau Port Firewire tanpa takut mengubah data.


Akuisisi Data Peralatan › Kabel › perangkat pencitraan tindakan cepat (penggerebekan)

› pembaca kartu SIM

Figure 2-7 This cable connects a serial device to a computer’s USB port.

Gambar 2-9 pembaca kartu SIM ini menghubungkan kartu SIM ke Port USB computer .

Gambar 2-8 RAID ini digunakan untuk dengan cepat membuat salinan hard drive.


Forensik Arsip dan Restore Devices Penyidik ​menggunakan arsip forensik dan mengembalikan perangkat robot data forensik arsip.  Ponsel Laptop Forensik Laptop forensik Ponsel dilengkapi dengan semua perangkat lunak khusus spesialis forensik perlu di lapangan.  Workstation forensik Seperti laptop forensik, forensik workstation memiliki semua perangkat lunak spesialis forensik 


Figure 2-10 This device is used to record video of a device’s screens when there is no other way to acquire the data on the device. Gambar 2-12 ini adalah jenis workstation ditemukan di laboratorium forensik.

Figure 2-11 A typical mobile forensic laptop has all the software and connections a forensic investigator needs to acquire and analyze data in the field.


Workstation pencitraan › Laboratorium forensik dilengkapi dengan

workstation hanya dikhususkan untuk perangkat penyimpanan pencitraan, termasuk hard drive, CD, DVD, USB drive, dan kartu media

 perangkat

lunak

› Profesional forensik menggunakan berbagai perangkat lunak untuk tugas yang berbeda


      

Berikut ini adalah beberapa jenis investigasi forensik komputer yang dilakukan pada computer laboratorium forensik: • Pornografi anak dan eksploitasi seksual • Penggunaan e-mail, instant messaging, dan chatting • Hacking komputer dan intrusi jaringan • Pelanggaran hak cipta • Pembajakan perangkat lunak • sengketa kekayaan intelektual • Pencurian identitas • penipuan lelang online


Berbagai prosedur dilakukan di laboratorium komputer forensik. Berikut ini adalah daftar prosedur yang khas:  • Membuat sebuah replika yang tepat dari hard disk drive atau perangkat penyimpanan lainnya sehingga bukti dapat dievaluasi dan diproses dari file bukti forensik, menjamin bahwa bukti paling cocok yang diawetkan  • Mengidentifikasi lead dan bukti komputer yang terkandung dalam file dan ruang kendur, yang bisa menentukan hasilnya dari kasus  • Mendokumentasikan temuan dan memberikan keterangan saksi ahli untuk membantu mengklarifikasi masalah teknis computer selama proses litigasi  • Mencari data seperti menghapus e-mail dan sengaja mengubah data pada diformat atau rusak sengaja hard drive, mendokumentasikan dan menganalisis data, dan merekam informasi dalam laporan yang kemudian dipresentasikan kepada klien dan / atau litigasi  Semua prosedur dalam laboratorium komputer forensik harus memenuhi standar federal, termasuk keamanan, kerahasiaan, dan standar penghancuran data.


â–  Sebuah laboratorium yang ideal terdiri dari dua workstation forensik dan satu workstation biasa dengan konektivitas internet. â–  Sebuah laboratorium harus diperiksa secara teratur untuk memeriksa apakah kebijakan dan prosedur dilaksanakan diikuti. â–  Sebuah laboratorium forensik harus di bawah pengawasan setiap saat untuk melindunginya dari gangguan. â–  peneliti forensik menggunakan berbagai macam software dan hardware alat di lapangan dan di laboratorium.


Computer forensics chapter 2