Ria rizky ppt

Page 1

Ria Rizky Fatmawati-4711010023

Tugas Rangkuman Chapter 1


Ilmu Forensik

Menurut Handbook of Forensik Patologi disiapkan oleh College of Patolog Amerika, forensik ilmu didefinisikan sebagai "penerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata, pidana, dan hal perilaku sosial sampai akhir bahwa ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat. "


Tujuan utama dari penyelidikan forensik adalah untuk menentukan nilai bukti dari TKP dan bukti terkait. Ilmuwan forensik benar menganalisis bukti fisik, memberikan kesaksian ahli di pengadilan, dan memberikan pelatihan dalam pengakuan yang tepat, pengumpulan, dan pelestarian bukti fisik.


Kebutuhan Komputer Forensik

Komputer forensik menawarkan manfaat berikut untuk organisasi : - Memastikan integritas keseluruhan dan kelangsungan sistem komputer organisasi dan jaringan infrastruktur. - Membantu organisasi menangkap informasi penting jika sistem komputer atau jaringan yang terganggu. - Ekstrak , proses, dan menafsirkan bukti aktual untuk membuktikan tindakan penyerang dan bersalah organisasi di pengadilan .


- Efisien melacak penjahat cyber dan teroris dari berbagai belahan dunia - Menyimpan uang organisasi dan waktu yang berharga - Tidak ada bukti yang mungkin rusak , hancur , atau dikompromikan oleh prosedur forensik yang digunakan untuk menyelidiki komputer ( pelestarian bukti ) . - Tidak ada kemungkinan malware komputer diperkenalkan ke komputer sedang diselidiki selama proses analisis ( pencegahan kontaminasi bukti ) .


- Setiap diekstrak dan bukti mungkin relevan ditangani dan dilindungi dari kemudian mekanis atau Kerusakan elektromagnetik ( ekstraksi dan pelestarian bukti ) . - Sebuah rantai terus balak yang ditetapkan dan dipelihara ( akuntabilitas bukti ) . - operasi normal terpengaruh untuk jangka waktu terbatas , jika sama sekali (terbatas gangguan kejahatan adegan di kehidupan normal ) . - Rincian hubungan klien - pengacara tidak diungkapkan jika diperoleh selama proses forensik dalam rangka untuk menjaga etika profesi dan legalitas ( etika penyelidikan ) . - Trek kasus rumit seperti pornografi anak dan e -mail spam .


Tujuan Forensik Komputer

• Untuk memulihkan , menganalisis , dan melestarikan komputer dan bahan terkait dengan cara yang dapat disajikan sebagai bukti di pengadilan • Untuk mengidentifikasi bukti dalam waktu singkat , memperkirakan potensi dampak dari kegiatan berbahaya pada korban , dan menilai maksud dan identitas pelaku


Metodologi forensik komputer terdiri dari kegiatan dasar sebagai berikut: - Pelestarian : Penyidik ​forensik harus menjaga integritas dari bukti asli . - Identifikasi : Sebelum memulai penyelidikan , pemeriksa forensik harus mengidentifikasi bukti dan lokasi . - Ekstraksi : Setelah mengidentifikasi bukti, pemeriksa harus mengambil data dari itu . - Interpretasi : Peran paling penting pemeriksa forensik memainkan selama investigasi adalah untuk menafsirkan apa yang dia telah benar-benar menemukan .


- Dokumentasi : Dari awal penyelidikan sampai akhir ( ketika bukti yang dikemukakan sebelum pengadilan ) , pemeriksa forensik harus menjaga dokumentasi yang berkaitan dengan bukti .


Tes Luas Untuk Bukti

Setelah bukti-bukti yang dikumpulkan, peneliti melakukan tes umum tentang bukti ( memanfaatkan kedua komputer forensik serta forensik generik ) untuk menentukan sebagai berikut: 1 . Keaslian : Peneliti harus menentukan sumber bukti . 2 . Keandalan : Peneliti harus menentukan apakah bukti-bukti yang dapat diandalkan dan sempurna .


Aspek Keamanan Organisasi

IT Security - Aplikasi keamanan : Aplikasi harus diamankan untuk mengatasi kelemahan keamanan , kerentanan , dan ancaman . - Komputasi keamanan : Komputer harus diamankan dari ancaman seperti virus , Trojan , dan penyusup - Keamanan data : data mengacu pada informasi penting tentang organisasi .


- Informasi keamanan : Mengamankan informasi melindungi informasi dan sistem informasi dari ilegal akses , penggunaan, modifikasi , atau perusakan . - Keamanan jaringan : Jaringan yang digunakan untuk mengirim data penting dan pribadi dari satu sistem ke sistem lain .


Keamanan Fisik - Fasilitas keamanan : Fasilitas dan peralatan organisasi harus benar dan sangat dijamin . - Keamanan Manusia : Para karyawan dari sebuah organisasi harus diberikan pelatihan kesadaran keamanan dan menjadi terlibat dalam proses keamanan seluruh bisnis dalam rangka untuk mendapatkan kepercayaan mereka dan penerimaan keamanan kebijakan .


Keamanan keuangan - Keamanan dari penipuan : Untuk berfungsi dengan baik dan meniadakan kerugian , sebuah organisasi harus aman secara finansial menjadi dari kedua ancaman internal dan eksternal . Keamanan hukum - Keamanan nasional : keamanan nasional terancam jika ada masalah pemerintah , tidak tepat manajemen , perlambatan ekonomi , atau masalah nasional lainnya . - Keamanan Publik : keamanan umum terancam jika ada kerusuhan internal pemogokan , atau bentrokan antara orang negara .


Kesiapan Forensik

Memiliki tim respon insiden yang forensik siap dapat menawarkan sebuah organisasi manfaat sebagai berikut : • Bukti dapat diakumulasikan untuk bertindak dalam pertahanan perusahaan jika dikenakan gugatan . • Pengumpulan bukti Komprehensif dapat digunakan sebagai pencegah terhadap insider ancaman dan dapat meyakinkan bahwa tidak ada bukti penting yang diabaikan .


• Dalam hal terjadi insiden besar , penyelidikan cepat dan efisien dapat dilakukan dan sesuai tindakan dapat diambil dengan gangguan minimal terhadap kegiatan usaha sehari- hari . • Pendekatan tetap dan terstruktur untuk penyimpanan bukti cukup dapat mengurangi biaya dan waktu dari penyelidikan internal sambil menjaga rantai yang sangat penting dalam tahanan. • Sebuah pendekatan terstruktur untuk penyimpanan semua informasi digital tidak hanya dapat mengurangi biaya dari setiap courtordered pengungkapan atau peraturan / hukum perlu mengungkapkan data, tetapi sekarang menjadi persyaratan di bawah hukum federal


• Perlindungan yang ditawarkan oleh kebijakan keamanan informasi dapat diperpanjang untuk menutupi ancaman yang lebih luas kejahatan cyber , seperti perlindungan kekayaan intelektual , penipuan , atau pemerasan . • Ini menunjukkan due diligence dan tata kelola perusahaan yang baik aset informasi perusahaan , sebagai diukur dengan " Reasonable Man " standar. • Hal ini dapat menunjukkan bahwa persyaratan peraturan telah dipenuhi . • Hal ini dapat memperbaiki dan membuat antarmuka untuk penegakan hukum lebih mudah .


• Hal ini dapat meningkatkan prospek tindakan hukum sukses . • Hal ini dapat memberikan bukti untuk menyelesaikan sengketa komersial atau privasi . • Hal ini dapat mendukung sanksi karyawan hingga dan termasuk pemutusan berdasarkan bukti digital


Tujuan Kesiapan Forensik

Kesiapan forensik berusaha untuk memenuhi tujuan berikut : • Untuk mengumpulkan bukti penting secara forensik suara tanpa terlalu mengganggu bisnis yang normal proses • Untuk mengumpulkan bukti yang menunjukkan kemungkinan kegiatan kriminal atau perselisihan yang buruk dapat mempengaruhi sebuah organisasi • Untuk memungkinkan investigasi untuk melanjutkan sekaligus menjaga biaya sebanding dengan biaya kejadian • Untuk memastikan bahwa bukti yang dikumpulkan dapat memiliki efek positif pada hasil proses hukum manapun


Kesiapan Perencanaan Forensik

Langkah-langkah berikut menggambarkan kegiatan utama dalam perencanaan kesiapan forensik : 1 . Tentukan skenario bisnis yang mungkin memerlukan pengumpulan bukti digital . 2 . Mengidentifikasi bukti potensi yang tersedia . 3 . Tentukan persyaratan pengumpulan bukti . 4 . Tentukan prosedur aman mengumpulkan bukti yang memenuhi persyaratan yang ditetapkan dalam forensik cara yang dapat diterima .


5 . Menetapkan kebijakan untuk aman penanganan dan penyimpanan bukti yang dikumpulkan . 6 . Pastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan . 7 . Memastikan anggota staf investigasi yang terlatih dan mampu menyelesaikan setiap tugas yang terkait dengan pengumpulan bukti dan pelestarian . 8 . Buat langkah - demi-langkah dokumentasi semua kegiatan yang dilakukan dan dampaknya . 9 . Pastikan ulasan berwenang untuk memfasilitasi tindakan dalam menanggapi insiden itu .


Cyber Crime

Cyber ​crime didefinisikan sebagai " tindakan ilegal yang melibatkan komputer , sistem, atau aplikasi . " Kejahatan Cyber disengaja . Kejahatan cyber meliputi : • Kejahatan ditujukan terhadap komputer • Kejahatan di mana komputer berisi bukti • Kejahatan di mana komputer digunakan sebagai alat untuk melakukan kejahatan


Mode Serangan Dua mode serangan yang digunakan dalam kejahatan cyber serangan insider dan serangan eksternal Berikut ini adalah beberapa contoh kejahatan komputer : • Penipuan dicapai melalui manipulasi catatan komputer • Spamming mana dilarang sepenuhnya atau di mana peraturan mengendalikannya dilanggar • pengelakan disengaja sistem keamanan komputer • Akses tidak sah atau modifikasi program perangkat lunak


Jenis Kejahatan Komputer - Pencurian Identitas - Hacking - Virus Komputer dan Worm - Cyber Intimidasi - Perdagangan Obat - Penipuan kartu kredit, dll.


 Langkah-langkah kunci dalam Investigasi Forensik

Prosedur berikut menjelaskan langkah-langkah yang terlibat dalam penyelidikan forensik : 1 . Penyelidikan dimulai pada saat kejahatan komputer dicurigai . 2 . Tanggapan langsung adalah untuk mengumpulkan bukti awal . Ini termasuk memotret tempat kejadian dan menandai bukti . 3 . Surat perintah pengadilan untuk penyitaan diperoleh . 4 . Pertama responden prosedur dilakukan .


5 . Bukti disita di TKP . Setelah kejang , bukti tersebut bernomor dan aman dijamin . 6 . Bukti dengan aman diangkut ke laboratorium forensik . 7 . Dua salinan bit-stream bukti diciptakan . Disk asli tidak boleh dirusak dengan seperti itu mungkin mengubah perangko waktu . 8 . Sebuah checksum MD5 yang dihasilkan pada gambar . 9 . Sebuah rantai balak disiapkan . Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti . 10 . Bukti asli disimpan di lokasi yang aman , sebaiknya jauh dari lokasi yang mudah diakses . 11 . Citra copy dianalisis untuk bukti .


12 . Sebuah laporan forensik disiapkan . Ini menggambarkan metode forensik dan alat pemulihan digunakan . 13 . Laporan disampaikan kepada klien . 14 . Jika dibutuhkan, penyidik dapat ​ menghadiri pengadilan dan bersaksi sebagai saksi ahli .


Perlu untuk Penyidik Forensik ​

Seorang penyidik ​forensik melakukan kegiatan sebagai berikut: • Menentukan tingkat kerusakan yang dilakukan selama kejahatan • Pulih data nilai investigasi dari komputer yang terlibat dalam kejahatan • Mengumpulkan bukti secara forensik suara • Memastikan bahwa bukti tidak rusak dengan cara apapun


• Membuat gambar dari bukti asli tanpa merusak untuk mempertahankan asli integritas bukti • Guides pejabat dalam melaksanakan penyelidikan. Pada waktu, itu diperlukan bahwa penyidik ​forensik menghasilkan bukti, menggambarkan prosedur yang terlibat dalam penemuannya. • merekonstruksi disk yang rusak atau perangkat penyimpanan lainnya, dan mengungkapkan informasi yang tersembunyi di komputer • Menganalisa Data bukti yang ditemukan • Menyiapkan laporan analisis


• Pembaruan organisasi tentang berbagai metode serangan dan teknik pemulihan data, dan memelihara catatan mereka (setelah varian metode untuk mendokumentasikan) secara teratur • Alamat masalah di pengadilan hukum dan mencoba untuk memenangkan kasus ini dengan bersaksi di pengadilan


Mengakses Komputer Forensik Resources

Berikut dua asosiasi menawarkan informasi komputer forensik : 窶「 Teknologi Komputer Penyidik 窶起orthwest 窶「 Kejahatan Teknologi Tinggi Asosiasi Investigasi


Peran Bukti Digital

Faktor-faktor tertentu yang dapat berisi bukti yang berharga meliputi: • Penggunaan / penyalahgunaan internet , menunjukkan penyusup mungkin bertukar beberapa jenis komunikasi atau mampu menginstal malware di komputer korban • Produksi dokumen palsu dan rekening , yang menunjukkan bahwa penyusup mungkin menyembunyikan sesuatu


• Encrypted atau password materi yang dilindungi , yang menunjukkan bahwa penyusup mentransfer atau menyembunyikan beberapa informasi rahasia • Penyalahgunaan sistem , seperti ketika penyerang menggunakan komputer korban sebagai zombie atau bot untuk lebih kegiatan kriminal penyerang • Kontak E -mail antara tersangka / konspirator , yang dapat menunjukkan bahwa lebih dari satu penyusup yang terlibat dan bahwa beberapa jenis kolusi telah terjadi • Pencurian rahasia komersial atau informasi eksklusif • Transmisi tidak sah informasi rahasia


• Rekaman gerakan dalam perusahaan , memungkinkan penyerang untuk manfaat dari pengetahuan insider • serangan berbahaya pada sistem komputer itu sendiri , sampai dengan dan termasuk serangan denial-of -service • Mencuri nama dan alamat pengguna atau perusahaan kontak


Masalah Hukum

Ahli forensik harus melakukan hal berikut : • Patuhi lacak balak • Jadilah benar-benar dilengkapi dengan pengetahuan hukum yang diterapkan dalam yurisdiksi tersebut • Bukti Hadir yaitu: • Otentik • Akurat • Whole • diterima


Pelaporan Hasil

Sebuah laporan investigasi yang baik berisi informasi berikut : • Metode investigasi • Data pendukung yang memadai • Deskripsi teknik pengumpulan data • Perhitungan yang digunakan • Kesalahan analisis • Hasil dan komentar • Grafik dan statistik menjelaskan hasil • Referensi • Lampiran • Ucapan Terima Kasih • Laporan dukungan Litigasi


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.