Chapter 3 Computer Investigation Process Nanda Rizkiyani Anugrah 4711010009
Istilah ď ą
Praktik terbaik set secara empiris terbukti metode untuk melakukan tugas di terbaik dan paling cara yang efisien
ď ą
Bit-stream copy salinan bit-by-bit dari media penyimpanan asli Lacak balak metode untuk mendokumentasikan sejarah dan kepemilikan sampel dari waktu pengumpulan, melalui analisis dan pelaporan data, untuk disposisi akhir
ď ą
DriveSpy alat DOS disk forensik yang dirancang untuk meniru dan memperluas kemampuan DOS untuk memenuhi kebutuhan forensik, melainkan menciptakan duplikat forensik diskto-disk langsung, dapat menyalin berbagai sektor dalam atau di antara drive, dan dapat memproses duplikat drive
ď ą
Berkas mengendur ruang yang ada antara akhir file dan akhir dari cluster terakhir file, lihat juga slack space
Jenis Kebijakan Prosedur Persyaratan Personil untuk unit komputer forensik Pertimbangan-pertimbangan administratif Lisensi Software Komitmen Sumber
Kebijakan Pelanggaran Contoh Kasus
• Situasi: Karyawan kasus pelecehan • Sifat kasus: Side bisnis • Spesifik tentang kasus: Karyawan dikabarkan melakukan bisnis sampingan di komputernya. • Jenis bukti: Disket • OS: Windows 2000 • disk format Dikenal: FAT32 • Lokasi bukti: The disk yang manajer ditemukan dekat komputer Mike, manajer telah menerima keluhan dari Mike rekan kerja bahwa ia menghabiskan terlalu banyak waktu pada bisnis sendiri dan tidak menjalankan tugas pekerjaan yang ditugaskan nya. Berdasarkan rincian kasus, Anda dapat menentukan persyaratan kasus: • Jenis bukti: Mike sedang melakukan bisnis sendiri menggunakan komputer majikannya. • forensik alat Komputer: Alat untuk menduplikasi floppy disk dan menemukan file yang dihapus dan disembunyikan • sistem operasi khusus: Setiap sistem operasi yang telah diinstal pada komputer perusahaan dengan tersangka
10 Langkah Mempersiapkan I nvestigasi Forensik 1. J angan memat ikan komput er at au, menj alankan pr ogr am, at au mencoba unt uk mengakses dat a pada komput er . Seor ang ahli akan memiliki alat dan pengalaman yang sesuai unt uk mencegah dat a Timpa, ker usakan dar i list r ik st at is, at au masalah lainnya. 2. Mengamankan set iap r elevan media t er masuk har d dr ive, lapt op, BlackBer r y, PDA, ponsel, CDROM, DVD, USB dr ive, dan MP3 player -subj ek mungkin t elah digunakan. 3. Suspend dokumen kehancur an dan daur ulang kebij akan ot omat is yang mungkin ber hubungan dengan apapun yang r elevan Media at au pengguna pada saat masalah. 4. I dent if ikasi j enis dat a yang Anda car i, inf or masi yang Anda car i, dan bahwa ada ur gensi t ingkat pemer iksaan. 5. Set elah mesin dij amin, mendapat kan inf or masi t ent ang mesin, per ipher al, dan j ar ingan yang t er hubung.
10 Langkah Mempersiapkan I nvestigasi Forensik 6. J ika mungkin, mendapat kan passwor d unt uk mengakses f ile t er enkr ipsi at au dilindungi sandi. 7. Menyusun daf t ar nama, alamat e-mail, dan inf or masi ident it as lainnya t ent ang or ang-or ang dengan siapa subj ek mungkin t elah dikomunikasikan. 8. J ika komput er diakses sebelum ahli f or ensik mampu mengamankan cit r a cer min, per hat ikan user (s) yang diakses it u, f ile apa yang mer eka diakses, dan ket ika akses t er j adi. J ika memungkinkan, car i mengapa komput er diakses. 9. Menj aga lacak balak unt uk set iap bagian dar i media asli, menunj ukkan di mana media memiliki per nah, yang kepemilikan t elah di, dan alasan unt uk kepemilikan it u. 10. Buat daf t ar kat a kunci at au f r ase unt uk digunakan ket ika mencar i dat a yang r elevan.
Langkah-Langkah Memecahkan Kasus Forensik
Awalnya Menilai Kasus Menentukan Desain awal atau pendekatan untuk kasus Siapkan Desain Perinci Tentukan apa sumber daya yang diperlukan Mendaptkan disk bukti Copy bukti disk Identifikasi risiko etc
Evaluasi Kasus 1. Awalnya memeriksa permintaan layanan penyidik.​ 2. Cari otoritas hukum untuk permintaan pemeriksaan forensik. 3. Pastikan bahwa permintaan bantuan diberikan. 4. Menyediakan rantai lengkap tahanan. 5. Periksa apakah proses forensik seperti analisis DNA, sidik jari, tanda alat, jejak, dan mempertanyakan dokumen harus dilakukan pada bukti. 6. Periksa apakah ada kemungkinan untuk mengikuti metode investigasi seperti mengirim perintah ke pelestarian Penyedia layanan Internet, mengidentifikasi lokasi penyimpanan terpencil, dan mendapatkan e-mail. Layanan Internet (ISP) adalah perusahaan yang menyediakan akses Internet untuk perorangan atau organisasi. 7. Mengidentifikasi relevansi berbagai komponen periferal, seperti kartu kredit, cek kertas, scanner, dan kamera, ke TKP.
Contoh Frasa Umum pada Spanduk Peringatan • "Akses ke sistem jaringan ini dan dibatasi." • "Penggunaan sistem ini dan jaringan untuk keperluan bisnis saja." • "Sistem dan jaringan tunduk pada pemantauan setiap saat oleh pemilik." • "Menggunakan sistem ini menyiratkan persetujuan untuk pemantauan oleh pemilik." • "pengguna yang tidak sah atau illegal sistem ini atau jaringan akan dikenakan disiplin atau penuntutan."
Peran Komputer dalam suatu kejahatan 1. Sebuah alat pelanggaran: Misalnya, Pemalsu mungkin menggunakan scanner dan printer untuk memindai dan mencetak uang 2. Sebuah repositori pelanggaran : Seorang pencuri identitas mungkin diam-diam menyimpan rincian kartu kredit pelanggan
Peran Komputer dalam suatu kejahatan 1. Sebuah alat pelanggaran: Misalnya, Pemalsu mungkin menggunakan scanner dan printer untuk memindai dan mencetak uang 2. Sebuah repositori pelanggaran : Seorang pencuri identitas mungkin diam-diam menyimpan rincian kartu kredit pelanggan
Melakukan Penilaian Awal 1 . Mengambil snapshot dari TKP sebelum mengumpulkan bukti. 2 . Mengumpulkan dan merebut peralatan yang digunakan dalam melakukan kejahatan . 3 . Dokumentasikan item dikumpulkan , seperti disket , CD , dan DVD
Langkah-Langkah Pemeriksaan 1.Menemukan Bukti 2.Temukan Data yang relevan 3.Siapkan urutan volatilitas
Metode Pengumpulan Bukti
Proses mendaftar Virtual & memori fisik Jaringan Negara Menjalankan Proses Disk, Kaset, CD-ROM Kertas Cetakan PC Netstat Arp Isof
Membuat ke-Bit Streaming Menggunakan MS_DOS 1 . Pertama, menulis - melindungi floppy dengan menggerakkan writeprotect tab ke posisi terbuka . 2 . Masukkan disk bukti ke disk drive . 3 . Tipe diskcopy A : A : / V di MS - DOS prompt dan tekan Enter . / V adalah switch verifikasi untuk memverifikasi bahwa data yang disalin dengan benar . 4 . Ketika disk disalin , hapus disk bukti , masukkan disk target , dan dilanjutkan dengan menyalin data mengikuti petunjuk pada layar . 5 . Tipe N untuk tidak jika pesan baik untuk membuat yang lain duplikat disk atau menyalin disk lain muncul . 6 . Kembali disk bukti untuk wadah aman . 7 . Masukan Nama Domain copy pekerjaan label # 1 pada disk target .
DriveSpy DriveSpy adalah alat DOS disk forensik yang dirancang untuk meniru dan memperluas kemampuan DOS untuk memenuhi forensik kebutuhan. DriveSpy beroperasi di salah satu mode berikut: 1.Sistem Program 2.Hard Mode 3.Bagian Program
Ringkasan ■ Mengamankan bukti komputer adalah proses dimana semua informasi yang dimiliki pada komputer akan diambil ke membantu penyelidikan . ■ spanduk Sebuah organisasi harus memberikan pemberitahuan yang jelas dan tegas untuk penyusup bahwa dengan penandatanganan ke sistem , mereka tegas menyetujui pemantauan . ■ Salinan bit-stream adalah salinan bit-by - bit dari media penyimpanan asli dan salinan yang tepat dari disk yang asli . ■ Memeriksa bukti-bukti tergantung pada jenis kasus dan media digital yang tersedia di TKP . ■ bukti digital harus benar-benar dikaji sehubungan dengan lingkup kasus untuk menentukan tindakan . ■ Analisis adalah proses menafsirkan data yang diambil untuk menentukan signifikansi mereka untuk kasus ini