Network forensic

Page 1

NETWORK FORENSIC TRI PUJI WIDIASTUTI


PENDAHULUAN • Forensik digital dapat memainkan beberapa peran : Investigasi jaringan memiliki beberapa rintangan yang melekat yang tidak ikut bermain dalam investigasi berfokus pada komputer yang berdiri sendiri . • Kelemahan manusia juga memberikan kontribusi untuk kesuksesan hacker dalam beberapa cara : Pertama , orang cenderung untuk menggunakan password yang lemah . Mereka cenderung terlalu pendek atau terlalu mudah ditebak . Kedua , pengguna yang tidak curiga dapat menjadi mangsa sebuah rekayasa sosial serangan.


DASAR JARINGAN Sebuah jaringan memiliki beberapa kebutuhan dasar yang diperlukan terlepas dari ukuran atau tujuan . Yang pertama adalah beberapa jenis koneksi antar komputer atau perangkat . Koneksi ini dapat menjadi salah satu fisik (seperti melalui kabel Ethernet ) atau nirkabel . Selanjutnya, jaringan harus memiliki cara yang didirikan untuk berkomunikasi .ini bahasa umum , atau seperangkat aturan , dikenal sebagai protokol . Transmission Control Protocol / Internet Protocol ( TCP / IP ) adalah jaringan yang sangat umum digunakan protokol dan juga yang digunakan di Internet .


JENIS JARINGAN The Local Area Network atau LAN umumnya dianggap kantor terkecil jaringan . Ini terdiri dari komputer dan perangkat dalam satu kantor atau gedung . itu Wide Area Network ( WAN ) adalah lebih besar , kadang-kadang begitu signifikan. Sebuah WAN terdiri atau LAN di lokasi yang berbeda . WAN dapat tersebar di jarak yang jauh . Jenis jaringan lainnya termasuk MAN ( Metropolitan Area Network ) , PAN ( Personal Area Networks ) , kaleng ( Jaringan Campus Area ) , dan Gans ( area global Networks) . Berbeda dengan Internet adalah intranet . Sebuah intranet perusahaan adalah swasta , dan akses ke sana terbatas . Intranet secara rutin digunakan untuk file sharing , komunikasi , dan seterusnya . Sebuah fungsi intranet seperti Internet , menggunakan web browser dan biasanya protokol yang sama ( TCP / IP ) .


ALAT KEAMANAN JARINGAN • Firewall adalah " satu set program terkait , yang terletak di server gateway jaringan , yang melindungi sumber daya dari jaringan pribadi dari pengguna dari jaringan lain “ • Tujuan dari Intrusion Detection System ( IDS ) adalah untuk mendeteksi serangan dari baik di luar dan di dalam suatu organisasi . • Snort adalah opensource terkenal sistem deteksi intrusi jaringan ( NIDS ) . Snort beroperasi sebagai sebuah sniffer , menonton jaringan secara real time dan menembakkan peringatan harus masalah potensial diidentifikasi ( TechTarget , 2002) .


SERANGAN NETWORK • • • •

Distributed Denial of Service ( DDoS ) Identity Spoofing (IP Spoofing) Man-In-The-Middle-Attack Social Engineering


INSIDEN RESPON The Institut Nasional Standar dan Teknologi ( NIST ) diuraikan kejadian respon siklus hidup mereka di Keamanan Komputer Insiden Penanganan Guide.We canuse ini berjalan kita melalui sebuah insiden dari awal sampai akhir . Fase adalah : persiapan , Incident Response 137 pencegahan , deteksi dan analisis penahanan , pemberantasan dan pemulihan , dan Kegiatan postincident ( Scarphone , Grance , & Masone , 2008) .


RINGKASAN Jaringan keamanan harus menjadi perhatian besar bagi kita semua. Jaringan dan PC kita berada di bawah serangan konstan dekat dari hacker tunggal, penjahat terorganisir, dan asing negara. Cybercrime, cyberwar, dan cyberterrorism adalah masalah utama mengancam tidak hanya negara-negara dan perusahaan kita, tetapi komputer pribadi kita juga. Jaringan merupakan tantangan yang jauh lebih besar, dari sudut pandang forensik. Google Translate for Business:Translator ToolkitWebsite Translator


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.