1 / 12

DIGITAL FORENSIC

DIGITAL FORENSIC. MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO ( 30108319).

elu
Télécharger la présentation

DIGITAL FORENSIC

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DIGITAL FORENSIC MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO (30108319)

  2. Digital forensic ataukomputerforensikadalahsuatuprosesmengidentifikasi, memelihara, memeriksa, menganalisadanmempergunakanbukti digital menuruthukum yang berlaku. Forensikkomputer yang kemudianmeluasmenjadiforensikteknologiinformasimasihjarangdigunakanolehpihakberwajib, khususnyapihakberwajibnegara Indonesia.

  3. Bukti Digital Bukti digital adalahinformasi yang didapatdalambentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital inibisaberupabukti yang riilmaupunabstrak (perludiolahdahulusebelummenjadibuktiriil). Beberapacontohbukti digital antra lain :

  4. Contohbukti digital : • E-mail, alamat e-mail • Wordprocessor/spreadsheet files • Files berbentuk image (.jpeg, .tif, dandll) • Web browser bookmark, cookies • Kalender, to-do list

  5. Empatelemenkunciforensikdalamteknologikomputer • IdentifikasidariBukti Digital Tahapan paling awalforensikdalamteknologiinformasi. Tahapaninimelakukanidentifikasidimanabuktiituberada, disimpan, danbagaimanapenyimpanannyauntukmempermudahtahapanselanjutnya. • PenyimpananBukti Digital Penyimpananinilebihmenekankanbahwabukti digital padasaatditemukanakantetaptidakberubahbaikbentuk, isi, makna, dansebagainyadalamjangkawaktu yang lama. Iniadalahkonsep ideal dalamdaripenyimpananbukti digital. • AnalisaBukti Digital Pengambilan, pemrosesan, daninterpretasidaribukti digital adalahbagiandarianalisabukti digital yang sangatpenting. • PresentasiBukti Digital Prosespersidangandimanabukti digital akandiujiotentifikasidankorelasidengankasus yang ada.

  6. MetodologiForensikTeknologiInformasi • Search and Seizure Investigator harusterjunlangsungkelapangandalamkasus yang dihadapi. • PencarianInformasi Dalampencarianinformasiadabeberapatahap yang harusdilakukan : • Menemukanlokasitempatkejaidan perkara • Menggaliinformasidariaktifitas yang tercatatdalam log dikomputer. • Penyitaan media penyimpanan data (data storages) yang dianggapmampumembantupenyelidikan.

  7. ProsedurForensik yang UmumDigunakan • Membuatcopies dariseluruhlog data, files yang dianggapperlu. • Membuatfingerprint dari data secaramatematis (contohhashing algorithm, MD5, RC4). • Membuatsuatuhashes masterlist. • Dokumentasi yang baikdarisegalasesuatu yang dikerjakan.

  8. CONTOH KASUS • Kasus Guru dan Trickster , iniadalahsebuahcontohkasusnyata yang dikerjakanolehseorang IT forensik , padasaatituadalahbulanoktoberdimanaseorang guru wanitameneleponnyadanmengatakanbahwadia ( guru itu ) dianggapgilaolehatasannya , iaadalahseorang guru barudanbelummenjadipengajartetappadasebuahSekolahMenengahAtasdi New England , salahseorangmuriddisalahsatukelas-nyamengulanghal-hal yang ialakukanpadamalamsebelumnya yang dikerjakandalamkamarnya , walaudiasudahyakinmematikankomputernyapadamalamharidanorang lain berbicaradalamrumahsementaraiamendengarkandiluar , tidakadakata yang tidakdidengar, apalagidiulang. Diamelihatsekelilinguntuk bug ... hanyamenemukanbeberapalaba-laba. Diamenyewa P.I. untukmencariperangkatpenyadapdantidakditemukan. Diapergikepolisi, yang tidaktertariktanpabarangbukti . pengawasnyadisekolahtidakmenganggapnyaserius. Kepaladisekolahitumengiradiasudahgila. Diamerasabahwadiadalambahayadipecatdankehilangankarir yang diainginkan.

  9. Diamulaicurigakomputernyaadalahsaranaakseskemenyerangprivasinya, tetapiiatidaktahubagaimanacaranya. danmulaimengirimkansejumlahbesar file kepadateknisi IT forensiktersebutnamunbegitusulitmencarisesuatu yang tidakkitaketahui . makapadaakhirnya IT forensikitumemeriksasecaralangsungkomputerdari client inidanhalpertama yang ialakukanadalahmembuatsalinanidentikdari hard drive. jikatidaksalahiamengunakan Media Tools Professional dariRecoverSoft.iamencari Trojan Remote Control. Seperti Trojan horse asli , trojanbiasanyadisisipkanpadahadiah gratis seperti games , ataupada email dengan attachment , setelahdidalamkomputerandamaka program tersebutakanmengeluarkanisinyanamuntidakseperti Trojans asli, mungkintanpadiketahuipengontroljarakjauhseringdiam-diam, mengambilalihkomputerAnda.makaiamenjalankan program anti-malware, termasukfavoritnyapadasaatitu, Ewido (kemudiandibeliolehGrisoft, yang kemudiandiakuisisioleh AVG). iajugamengunakan Norton, Panda, Spybotdanbanyaklagi. program yang berbeda-bedamenangkaphal-hal yang berbeda. beberapa virus yang terditeksi , tapiuntuk remote control Trojans takdapatditemukan. makaiamelakukansesuatu yang lain.

  10. Makaiamembuatdaftarnama-nama Trojan remote control, alias, dan executable (namasebenarnyadari file yang melakukanpekerjaankotor) dandikompilasimerekaketabel. IamengunakanEnCaseForensik , dimuat drive, dankemudiantabel input nyasebagaidaftarkatakunci. iatelahmencarimenyelimutiseluruh hard disk - aktifdankompresi file danruang yang tidakterisi, file sllack, MBR, danmemori virtual file - untukentridalamdaftar keyword barunya . Dari hasil, iamembuangsemua yang merupakanbagiandari program antivirus ataukamus, danmembalik-balik yang tersisa.mencaripadaentriregistridarisistemterkompresi yang lama , mengembalikan file snapshot yang memberikanreferensisampai 30 file setup untuksatu Backdoor Trojan jahatdanuntuksatu program desktop surveilans spyware. Merekadatanglengkapdengantanggalinstalasidanalamat IP darititikasal.danakhirnyadapatterungkapbawahpelakunyaadalahseorangscriptekidie yang merupakanmuridkelasnya yang kemudianakhirnyadiberikanperingatandandipindahkankekelas lain dan guru itu pun tidakjadidipecat. (http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html)

  11. Kasuspada film PRISON BREAK • Dalam film initerjadijugakasuspelanggaranhukumdalamdunia IT sehinggadiperlukan digital forensikuntukmenyelesaikankasusnya. DiceritakanseorangduabersaudaraLincon Burrows dan Michael Scofield. Burrows dijebakolehsuatuagenrahasiapemerintahanUSA dalamkasuspembunuhansaudarawapres. Akhirnyadiadimasukankepenjaradandijatuhihukumanmati. Hal inimembuatadiknya, Scofieldmemutuskanuntukmenolong sang kakak yang tidakbersalahtersebutdenganrencanamembawakaburdaripenjara. Scofieldberpura- puramerampoksebuah bank sehinggadiabisadijatuhihukumandandipenjaradengan sang kakakdipenjara “Fox River”. • Intidalamkasuskejahatandalam IT dan digital forensiknyadalam film iniadalah, tuduhan yang dijatuhkankepada Burrows walaupundiatidakbersalah. Namunseakan-akandiaadalahpembunuhnyadengandibuatkanbukti-buktipalsu, video palsudll. Sehinggauntukmembuktikan Burrows tidakbersalahdibutuhkanbukti yang kuat. Dalam film inibuktibahwa Burrows tidakbersalahadalahsebuahflash disk yang berisirekamanpercakapanantarawapresUSA (Caroline) dankakaknya (Steadman) tentangrencanapembunuhanrekayasaterhadap Burrows.

  12. Referensi • Budiman, R. (2003). TugasKeamananSistemlanjut (EI 7010) Computer Forensic ApadanBagaimana. http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi-report.pdf . • http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html. (n.d.).

More Related