Page 1

Computer Forensics

BAB I (Computer forensics in today’s world)


Pengantar komputer forensik di dunia saat ini Bidang komputer forensik saat ini masih dalam tahap perkembangan. Pada bab ini menjelaskan tentang aspek keamanan organisasi, kesiapan forensik, dan cyber crime. Intinya menjelaskan investigasi kejahatan cyber.


Evolusi komputer forensik • 1888: Francis Galton membuat study tentang sidik jari untuk menangkap penjahat. • 1893: Hans Gross orang pertama yang menerapkan ilmu investigasi kriminal. • 1910: Albert Osborn menjadi orang pertama yang mengembangkan pendokumentasian bukti. • 1915: Leone Lattes orang yang pertama menggunakan pengelompokan darah untuk menghubungkan kejahatan kepada pelaku.


Evolusi komputer forensik • 1925: Calvin Goddard menjadi orang pertama yang menggunkan senjata api dan peluru untuk menyelesaikan banyak kasus yang tertunda. • Dan seterusnya sampai pada tahun… • 2000: Pertama FBI Regional Computer Forensic Laboratory (RCFL) didirikan untuk pemeriksaan bukti digital dalam mendukung penyelidikan kriminal seperti seperti pencurian identitas, hacking, komputer virus, terorisme, penipuan investasi, cyber stalking, perdagangan narkoba, phishing / spoofing, pemrograman salah, penipuan kartu kredit, penipuan lelang online, e-mail pemboman dan spam, dan kejahatan properti.


Ilmu Forensik Bidang komputer forensik saat ini masih dalam tahap perkembangan. Pada bab ini menjelaskan tentang aspek keamanan organisasi, kesiapan forensik, dan cyber crime. Intinya menjelaskan investigasi kejahatan cyber.


Komputer forensik Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik.


a. Perlunya komputer forensik Kebutuhan forensik komputer telah menjadi lebih jelas dengan peningkatan eksponensial dalam jumlah cyber crime.

Hal ini telah menjadi suatu keharusan bagi perusahaan untuk menggunakan jasa agen forensik komputer atau menyewa se-orang ahli komputer forensik untuk melindungi aset perusahaan. Karena tidak jarang menimbulkan kerugian besar akibat kasus cyber crime.


Banyak memberikan keuntungan bagi perusahaan, diantarnya: • Menjamin integritas sistem komputer beserta jaringannya.

• Membantu menangkap informasi penting jika terjadi kesalahan pada sistem komputer dan jaringan serta mengusut kasus tersebut. • Efisiensi pelacakan cyber crime dan teroris dari berbagai belahan dunia. • Mengehemat waktu dan biaya bagi perusahaan. • Dan masih banyak lagi….


b. Tujuan forensik komputer Intinya untuk mendeteksi insiden komputer, mengidentifikasi penyusup, dan menuntut pelaku di pengadilan.


c. Metodologi komputer forensik Metodologi forensik komputer terdiri dari kegiatan dasar : 1. Preservation: Penyidik ​forensik harus menjaga integritas dari bukti asli. 2. Identification: Sebelum memulai penyelidikan, pemeriksa forensik harus mengidentifikasi bukti dan lokasi.

3. Extraction: Setelah mengidentifikasi bukti, pemeriksa harus mengambil data dari itu. 4. Interpretation: menafsirkan dengan benar apa yang telah ditemukan.


5. Documentation: pemeriksa forensik harus mendokumentasikan apa yang berkaitan dengan bukti

Security incident This shows the number of companies that reported a security breach, according to a 2008 survey.

Number of incident Cost of worst incident

Small

Large

Very Large

45%

72%

96%

6

15

>400

$ 10K - $ 20K

$ 90K - $ 170K

$ 1M - $ 2M


d. Tes umum terhadap bukti Setelah bukti-bukti yang dikumpulkan, peneliti melakukan tes umum terhadap barang bukti, untuk menentukan:

a) Authenticity : menentukan sumber dari bukti yg didapat b) Reliability : menentukan bukti dapat diandalkan dan sempurna


e. Aspek keamanan organisasi 1. IT security Application Security, Computing Security, Data Security, Information Security, Network Security

2. Physical Security Facilities Security, Human Security

3. Financial Security Keamanan dari penipuan

4. Legal Security National Security, Public Security


Kesiapan Forensik Kesiapan forensik melibatkan sebuah organisasi yang memiliki prosedur penanganan insiden tertentu di tempat, dengan dipilihnya personil terlatih yang ditugaskan untuk menangani penyelidikan.


a. Tujuan Kesiapan Forensik Tujuan Tujuan utama dari setiap penyelidikan forensik adalah pengumpulan bukti digital


b. Perencanaan kesiapan forensik 1.

Menentukan skenario bisnis yang mungkin diperlukan da-lam pengumpulan bukti digital.

2. Mengidentifikasi hal yg berpotensi menjadi bukti . 3. Menentukan syarat untuk pengumpulan bukti. 4. Menentukan prosedur aman pengumpulan bukti.

5. Menetapkan kebijakan untuk penanganan dan penyimpanan bukti. 6. Memastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan.


7.

Memastikan anggota staf investigasi telah terlatih dan mampu menyelesaikan setiap tugas yang terkait.

8.

Membuat langkah-langkah pendokumentasian semua kegitan dan dampaknya.

9.

Pastikan yang berwewenang mengulas untuk memfasilitasi tindakan dalam menanggapi insiden itu.


Cyber Crime Cyber ​crime didefinisikan sebagai "tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi." Kejahatan Cyber yang disengaja.


a. Komputer memfasilitasi kejahatan Komputer dapat memfasilitasi kejahatan seperti spamming, spionase korporasi, pencurian identitas, menulis atau menye-barkan virus komputer dan worm. serangan denial-of-service, distribusi pornografi, pencurian cyber, hacking, pencurian data-transfer, dan pembajakan software.


b. Mode penyerangan Ada dua mode penyerangan yaitu Insider Attacks,

External Attacks.


Insider attacks terjadi ketika ada pelanggaran kepercayaan oleh karyawan dalam organisasi.

External attacks berasal dari luar organisasi.


c. Contoh dari cyber crime Cyber ​crime melibatkan eksploitasi ilegal teknologi komputer.

Kejahatan cyber biasanya menggunakan Internet untuk melakukan kejahatan seperti penipuan, pencurian identitas, berbagi informasi, dan penggelapan.


d. Tipe kejahatan komputer 1. Identity theft

9. Theft of intellectual property

2. Hacking

10.Denial-of-service (DoS) attacks

3. Computer viruses and worms

11.Debt elimination

4. Cyber stalking

12.Webjacking

5. Credit card fraud

13.Internet extortion

6. Financial fraud

14.etc

7. Online auction fraud 8. E-mail bombing and spamming


Investigasi cyber crime Penyidikan kejahatan Cyber ​memerlukan penelitian yang luas dan keterampilan yang sangat khusus, dan mengikuti serangkaian fase investigasi dan teknik analisis.


a. Tahapan investigasi forensik 1. Penyelidikan dimulai pada saat kejahatan komputer dicurigai.

2. Tanggapan langsung adalah untuk mengumpulkan bukti awal. Ini termasuk memotret tempat kejadian dan menandai bukti. 3. Surat perintah pengadilan untuk penyitaan (jika diperlukan) diperoleh. 4. Melakukan responden prosedur pertama


5. Bukti disita di TKP. Setelah disita, bukti tersebut diberi nomor dan diamankan.

6. Bukti diamankan ke laboratorium forensik 7. Membuat salinan bukti. Bukti asli tidak boleh dirusak 8. Sebuah checksum MD5 yang dihasilkan pada gambar 9. Sebuah rantai balak disiapkan. Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti.


10. Bukti asli disimpan di lokasi yang aman, sebaiknya jauh dari lokasi yang mudah diakses.

11.Citra copy dianalisis untuk bukti. 12.Sebuah laporan forensik disiapkan. Ini menggambarkan metode forensik dan alat pemulihan yg digunakan.

13.Laporan disampaikan kepada klien. 14.Jika dibutuhkan, penyidik ​dapat menghadiri pengadilan dan bersaksi sebagai saksi ahli.


b. Peraturan investigasi forensik 1. Pemeriksa forensik harus membuat duplikat salinan bukti asli dan hanya boleh memeriksa duplikat.

2. Pemeriksa komputer forensik tidak harus melanjutkan penyelidikan jika pemeriksaan akan menjadi di luar pengetahuan atau tingkat kemampuan nya.


c. Perlunya penyidik forensik untuk membantu organisasi dan penegakan hukum untuk menyelidiki kasus yang terjadi sekaligus mengadili para pelaku kejahatan cyber.


d. Mengakses Komputer Forensik Resources Banyak sekali situs yang membantu penyelidik forensik komputer agar tetap berhubungan dengan tumbuh teknis di dunia. Berikut dua asosiasi menawarkan informatio komputer forensik: • Computer Technology Investigators Northwest • High Technology Crime Investigation Association


e. Peran bukti digital Ketika penyusup/pelaku memotong pengaturan keamanan komputer korban atau jaringan, mereka sering meninggalkan bukti yg dapat berfungsi sebagai petunjuk untuk mendokumentasikan serangan.


f. Memahami investigasi perusahaan Dalam penyelidikan perusahaan, penyidik ​forensik komputer harus mengingat bahwa bisnis harus terus berjalan walaupun dengan adanya sedikit gangguan dalam pekerjaan selama proses investigasi.


g. Enterprise Theory of Investigation (ETI) ETI adalah metodologi yang menyelidiki kegiatan kriminal dengan menggunakan pendekatan holistik untuk melihat setiap aktivitas pidana, sebagai bagian dari operasi kejahatan bukan sebagai tindak pidana tunggal.


h. Legal issues Bukti yang disajikan harus diterima di pengadilan hukum dan memenuhi syarat. Ini harus tidak dirusak dan harus benar-benar diperhitungkan dari waktu 1-20 Bab 1. Sebagai koleksi untuk saat presentasi di pengadilan.


i. Hasil laporan Sebuah laporan investigasi yang baik berisi informasi berikut:

• Methods of investigation • Adequate supporting data • Description of data collection techniques

• Graphs and statistics explaining the results • References • Appendices

• Calculations used

• Acknowledgments

• Error analysis

• Litigation support reports

• Results and comments


Thank You‌ Review by Adi Kurniawan


Computer Forensics The End of BAB I (Computer forensics in today’s world)

Bab i  

Computer forensik in today's world

Read more
Read more
Similar to
Popular now
Just for you