Chapter 1 Computers Forensics in Today’ s Wordl Nanda Rizkiyani Anugrah | Tugas 2
Istilah ďƒ˜ Forensik Komputer pelestarian, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti komputer, untuk inlude aturan bukti, proses hukum, integritas hukum atau proses hukum dan atau administratif lain dengan apa yang ditemukan ďƒ˜ Kejahatan Komputer setiap tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi ďƒ˜ Teori perusahaan penyelidikan metodologi menyelidiki kegiatan kriminal yang menggunakan holistik pendekatan cross dan terlihat pada setiap kegiatan kriminal sebagai bagian dari operasi kejahatan bukan sebagai tindak pidana tunggal
Istilah ďƒ˜ Kesiapan forensik kemampuan organisasi untuk memanfaatkan secara optimal bukti digital dalam jangka waktu yang terbatas dan dengan biaya minimal investigasi, tindakan teknis dan nonteknis yang memaksimalkan kemampuan organisasi untuk menggunakan bukti digital ďƒ˜ Ilmu Forensik penerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata, pidana, dan sosial masalah perilaku untuk tujuan memastikan ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat
Pengantar Komputer Forensik di Dunia Hari Ini
Komputer forensik di dunia saat ini membahas beberapa masalah yang paling penting dan kekhawatiran bahwa forensik akan menyajikan evolusi forensik komputer yang menjelaskan ilmu forensik dan forensik komputer dengan mencakup aspek keamanan organisasi, kesiapan forensik, dan cyber crime . Bisa disimpulkan dengan menjelaskan investigasi kejahatan cyber.
Evolusi Forensik Komputer 1888: Francis Galton membuat studi direkam pertama kalinya sidik jari untuk menangkap penjahat potensial dalam kejahatan seperti pembunuhan. 1893: Hans Gross adalah orang pertama yang menerapkan ilmu pengetahuan untuk investigasi kriminal. 1910: Albert Osborn menjadi orang pertama untuk mengembangkan fitur penting dari mendokumentasikan bukti selama proses pemeriksaan. 1995: Organisasi Internasional di Bukti Komputer (IOCE) dibentuk untuk menyediakan forum untuk lembaga penegak hukum global untuk bertukar informasi mengenai investigasi kejahatan cyber dan isu-isu lain yang terkait dengan komputer forensik. 1998: The International Forensic Science Simposium dibentuk untuk menyediakan forum bagi manajer forensik dan tukar menukar informasi. 2000: pertama FBI Regional Komputer Laboratorium Forensik (RCFL) didirikan untuk pemeriksaan bukti digital dalam mendukung penyelidikan kriminal seperti pencurian identitas, hacking, komputer virus, terorisme, penipuan investasi, cyber stalking, perdagangan narkoba, phishing / spoofing, pemrograman salah, penipuan kartu kredit, penipuan lelang online, e-mail pemboman dan spam, dan kejahatan properti.
Pengertian Ilmu Forensik “penerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata,pidana dan hal perilaku sosial sampai akhir bahwa ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat”. Tujuan utama dari penyelidikan forensik adalah untuk menentukan nilai bukti dari TKP dan bukti terkait. Forensik Komputer “pelestarian,identifikasi,ekstraksi,interpretasi dan dokumentasi bukti komputer untuk memasukkan aturan bukti hukum,proses,integritas bukti, pelaporan faktual informasi yang ditemukan dan memberikan pendapat ahli dalam pengadilan atau proses hukum dan administratif lainMdengan apa yang ditemukan”
Manfaat Komputer Forensik â„Ś Memastikan integritas keseluruhan dan kelangsungan sistem komputer organisasi dan jaringan infrastruktur. â„Ś Membantu organisasi menangkap informasi penting jika sistem komputer atau jaringan yang terganggu. Hal ini juga membantu mengusut kasus tersebut, jika pidana tertangkap. â„Ś Ekstrak, proses, dan menafsirkan bukti aktual untuk membuktikan tindakan penyerang dan bersalah organisasi di pengadilan. â„Ś Efisien melacak penjahat cyber dan teroris dari berbagai belahan dunia. penjahat cyber dan teroris yang menggunakan internet sebagai media komunikasi dapat dilacak dan rencana mereka dikenal. Alamat IP memainkan peran penting dalam menentukan posisi geografis teroris. â„Ś Menyimpan uang organisasi dan waktu yang berharga. Banyak manajer mengalokasikan sebagian besar mereka TI anggaran untuk komputer dan keamanan jaringan.
Tujuan Komputer Forensik ď ąUntuk memulihkan, menganalisis, dan melestarikan komputer dan bahan terkait dengan cara yang dapat disajikan sebagai bukti di pengadilan ď ąUntuk mengidentifikasi bukti dalam waktu singkat, memperkirakan potensi dampak dari kegiatan berbahaya pada korban, dan menilai maksud dan identitas pelaku
Metodologi Komputer Forensik Pelestarian Penyidik f orensik harus menjaga integritas dari bukti asli. Asli bukti tidak boleh dimodif ikasi atau rusak. I dentif ikasi Sebelum memulai penyelidikan, pemeriksa f orensik harus mengidentif ikasi bukti dan lokasi. Misalnya, bukti mungkin terkandung di dalam hard disk, removable media, atau f ile log.
Ekstraksi Setelah mengidentif ikasi bukti, pemeriksa harus mengambil data dari itu. Karena data volatil bisa hilang pada setiap titik, penyidik f orensik harus mengambil data ini dari salinan yang dibuat dari bukti asli.
I nterpretasi Peran paling penting pemeriksa f orensik memainkan selama investigasi adalah menaf sirkan apa yang dia telah benar- benar menemukan.
untuk
Dokumentasi Dari awal penyelidikan sampai akhir (ketika bukti yang dikemukakan sebelum pengadilan), pemeriksa f orensik harus menjaga dokumentasi yang berkaitan dengan bukti.
Tes Luas untuk Bukti Setelah bukti-bukti yang dikumpulkan, peneliti melakukan tes umum tentang bukti (memanfaatkan kedua komputer forensik serta forensik generik) untuk menentukan sebagai berikut: 1. Keaslian: Peneliti harus menentukan sumber bukti. 2. Keandalan: Peneliti harus menentukan apakah bukti-bukti yang dapat diandalkan dan sempurna.
Insiden Mengacaukan Bisnis
Copyright Š by Ec-Council All rights reserved. Reproduction is strictly prohibited
Gambar 1-2 ini menunjukkan keseriusan insiden kejahatan komputer dilaporkan, menurut sebuah survei 2008.
Insiden Mengacaukan Bisnis
Copyright Š by Ec-Council All rights reserved. Reproduction is strictly prohibited
Gambar 1-3 ini menunjukkan insiden kejahatan yang mengganggu komputer dilaporkan dalam keamanan melanggar survei.
Insiden Mengacaukan Bisnis Waktu yang diperlukan untuk menanggapi setiap insiden keamanan bervariasi berdasarkan jenis dan keseriusan komputer kejahatan. Misalnya, dalam kasus yang melibatkan penyalahgunaan staf sistem informasi, penyelidikan forensik membutuhkan surat perintah penggeledahan dan proses hukum, yang membutuhkan waktu lebih banyak staf. Dalam kasus kegagalan sistem dan data korupsi, sebagian besar waktu yang dihabiskan mengembalikan sistem dan memperbaiki masalah.
Aspek Keamanan ∆ Aplikasi keamanan Aplikasi harus diamankan untuk mengatasi kelemahan kerentanan, dan ancaman.
keamanan,
∆ Komputasi Keamanan Komputer harus diamankan dari ancaman seperti virus, Trojan, dan penyusup.
∆ Keamanan Data Data mengacu pada informasi penting untuk menghindari manipulasi kehilangan data, atau ancaman terhadap kerahasiaan data.
data,
∆ Informasi Keamanan Mengamankan informasi melindungi informasi dan sistem informasi dari ilegal akses, penggunaan, modifikasi, atau perusakan.
∆ Keamanan Jaringan Jaringan yang digunakan untuk mengirim data penting dan pribadi dari satu sistem ke sistem lain.
Keamanan Fisik ♼ Fasilitas keamanan Fasilitas dan peralatan harus benar dan sangat dijamin. ♼ Keamanan Manusia Para karyawan dari harus diberikan pelatihan kesadaran keamanan dan menjadi terlibat dalam proses keamanan seluruh bisnis dalam rangka untuk mendapatkan kepercayaan mereka dan penerimaan keamanan kebijakan.
Keamanan Keuangan ♼ Keamanan dari penipuan Untuk berfungsi dengan baik dan meniadakan kerugian, sebuah organisasi harus aman secara finansial menjadi dari kedua ancaman internal dan eksternal. Pelanggaran keamanan mungkin disebabkan oleh manipulasi data, sistem kerentanan dan ancaman, atau pencurian data.
Keamanan Hukum ♼ Keamanan Nasional Keamanan nasional terancam jika ada masalah pemerintah, tidak tepat manajemen, perlambatan ekonomi, atau masalah nasional lainnya.
♼ Keamanan Publik keamanan umum terancam jika ada kerusuhan internal pemogokan, atau bentrokan antara orang negara.
Tujuan Kesiapan Forensik ďƒ˜ Untuk mengumpulkan bukti penting secara forensik suara tanpa terlalu mengganggu bisnis yang normal proses ďƒ˜ Untuk mengumpulkan bukti yang menunjukkan kemungkinan kegiatan kriminal atau perselisihan yang buruk dapat mempengaruhi sebuah organisasi ďƒ˜ Untuk memungkinkan investigasi untuk melanjutkan sekaligus menjaga biaya sebanding dengan biaya kejadian ďƒ˜ Untuk memastikan bahwa bukti yang dikumpulkan dapat memiliki efek positif pada hasil proses hukum manapun
Kesiapan Perencaan Forensik 1. Tentukan skenario bisnis yang mungkin memerlukan pengumpulan bukti digital. 2. Mengidentifikasi bukti potensi yang tersedia 3. Tentukan persyaratan pengumpulan bukti. 4. Tentukan prosedur aman mengumpulkan yang memenuhi persyaratan yang ditetapkan dalam forensik cara yang dapat diterima. 5. Menetapkan kebijakan untuk aman penanganan dan penyimpanan bukti yang dikumpulkan. 6. Pastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan 7. Memastikan anggota staf investigasi yang
Kesiapan Perencaan Forensik 7. Memastikan anggota staf investigasi yang terlatih dan mampu menyelesaikan setiap tugas yang terkait dengan pengumpulan bukti dan pelestarian. 8. Buat langkah demi langkah dokumentasi semua kegiatan yang dilakukan dan dampaknya. 9. Pastikan ulasan berwenang untuk memfasilitasi tindakan dalam menanggapi insiden.
Serangan Eksternal Ser angan Ekst er nal adalah kebij akan keamanan inf or masi miskin dan pr osedur . J enis Ser angan ber asal dar i luar .Menur ut ber bagai lapor an keamanan per usahaan dit ar get kan r at a-r at a unt uk inst r uksi 15 menit dar i beber apa sumber luar
Contoh Cyber Crime Penipuan dicapai melalui manipulasi catatan komputer Spamming mana dilarang sepenuhnya atau di mana peraturan mengendalikannya dilanggar Pengelakan disengaja sistem keamanan komputer Akses tidak sah atau modifikasi program perangkat lunak Pencurian kekayaan intelektual , termasuk pembajakan perangkat lunak Spionase industri dengan cara akses atau pencurian bahan komputer Pencurian identitas dicapai melalui penggunaan transaksi penipuan komputer Menulis atau menyebarkan virus komputer atau worm
Peran Bukti Digital o Penggunaan / penyalahgunaan internet, menunjukkan penyusup mungkin bertukar beberapa jenis komunikasi atau mampu menginstal malware di komputer korban o Produksi dokumen palsu dan rekening, yang menunjukkan bahwa penyusup mungkin menyembunyikan sesuatu o Encrypted atau password materi yang dilindungi, yang menunjukkan bahwa penyusup mentransfer atau menyembunyikan beberapa informasi rahasia o Penyalahgunaan sistem, seperti ketika penyerang menggunakan komputer korban sebagai zombie atau bot untuk lebih kegiatan kriminal penyerang o kontak E-mail antara tersangka / konspirator, yang dapat menunjukkan bahwa lebih dari satu penyusup yang terlibat dan bahwa beberapa jenis kolusi telah terjadi
Teori Enterprise Investigasi ( ETI ) ETI adalah metodologi menyelidiki kegiatan kriminal yang menggunakan pendekatan holistik untuk melihat setiap pidana aktivitas sebagai bagian dari operasi kejahatan bukan sebagai tindak pidana tunggal. Hal ini telah dibuktikan kuat dalam mengidentifikasi penjahat yang telah lolos dari penuntutan meskipun fakta bahwa organisasiorganisasi kriminal berhenti ada.
Laporan Investigasi • Metode investigasi • Data pendukung yang memadai • Deskripsi teknik pengumpulan data • Perhitungan yang digunakan • Kesalahan analisis • Hasil dan komentar • Grafik dan statistik menjelaskan hasil • Referensi • Lampiran • Ucapan Terima Kasih • Laporan dukungan Litigasi