1 / 19

INVESTIGASI KASUS TI

INVESTIGASI KASUS TI. Pengantar Komputer Forensik Teknologi Informasi. UNIVERSITAS GUNADARMA TEKNIK INDUSTRI - TEKNIK INFORMATIKA. INVESTIGASI KASUS TEKNOLOGI INFORMASI. A. Prosedur Forensik yang biasa dilakukan Investigator

Télécharger la présentation

INVESTIGASI KASUS TI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INVESTIGASI KASUS TI Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA TEKNIK INDUSTRI - TEKNIK INFORMATIKA Komputer Forensik

  2. INVESTIGASI KASUS TEKNOLOGI INFORMASI • A. ProsedurForensik yang biasadilakukan Investigator • Membuatcopiesdarikeseluruhanlog data, files dll yang dianggapperlupadasuatu media yang terpisah. • Membuatfingerprintdari data secaramatematis (contohhashing algorithm, MD5). • Membuatfingerprintdaricopies secaramatematis. • Membuatsuatuhashes masterlist. • Dokumentasi yang baikdarisegalasesuatu yang telahdikerjakan. • Selainituperludilakukaninvestigasilanjutandenganmenggunakanmetodologiforensik TI. Metode Search and seizure biasanyalebihbanyakdigunakandibandingmetodepencarianinformasi. Komputer Forensik

  3. A1. Metode Search dan Seizure • SelainmelakukantahapSearch dan Seizuremulaidariidentifikasisampaidenganevaluasihipotesa, metodeinijugamemberikanpenekanandanbatas-batasuntuk investigator agar hipotesa yang dihasilkansangatakurat, yaitu : • Janganmerubahbuktiasli • Janganmengeksekusi program padabukti (komputer) terutamaOperating Systemnya • Tidakmengijinkantersangkauntukberinteraksidenganbukti (komputer) • Sesegeramungkinmem-backupbukti yang adadalamkomputertersangka. Jikapadasaatdiidentifikasikomputermasihmenyala, jangandimatikansampaiseluruh data termasuk temporaryselesaidianalisadandisimpan. • Rekamseluruhaktifitasinvestigasi • Jikaperlu, pindahkanbuktiketempatpenyimpanan yang lebihaman . Komputer Forensik

  4. A2. Pencarian Informasi • Hal-hal yang harusdiperhatikandalampencarianinformasisebagaibuktitambahanuntukmemperkuathipotesa, yaitu : • Jikamelakukanpenggalianinformasilebihdalamkesaksi, gunakanwawancarainteraktif, sehinggabukti yang adadapatdicross-check agar keberadaanbuktitersebutdiakuiolehtersangka • Jikamemungkinkan, rekonstruksidilakukandengan / tanpatersangkasehinggaapa yang masihbelumjelasdapattergambardalamrekonstruksi. Komputer Forensik

  5. B. Data Recovery • Data recovery merupakanbagiandarianalisaforensik yang merupakankomponenpentinguntukmengetahuiapa yang telahterjadi, rekaman data, korespondensidanpetunjuklainnya Komputer Forensik

  6. C. Pengelompokan Analisa Media • Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan informasi penting yang didukung oleh sistem yang ada. Pengelompokan dalam bentuk laporan ini diisi dengan keadaan fakta di lapangan Komputer Forensik

  7. D. Pembuatan Laporan dalam Analisa Media • Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media adalah sbb : • Tanggal dan waktu terjadinya pelanggaran hukum pada CPU • Tanggal dan waktu pada saat investigasi • Permasalahan yang signifikan terjadi • Masa berlaku analisa laporan • Penemuan yang berharga (bukti) • Teknik khusus yang dibutuhkan atau digunakan (contoh; password cracker) • Bantuan pihak yang lain (pihak ketiga) • Pada saat penyidikan, pelaporan dalam bentuk worksheet ini di cross-check dengan saksi yang ada, baik yang terlibat langsung maupun tidak langsung . Komputer Forensik

  8. E. Log Out Evidence – Visual Inspection and Inventory • Tahapan yang dilaluidalaminspeksikomputersecara visual adalah : • Log out seluruhkomputeruntukdianalisalebihlanjut • Jikaada media penyimpanan yang lain (CD / disket), diberi label khusus agar buktitersebuttetaputuh. • Inspeksi visual dilakukandenganmelakukanphysical makeup • Buka casing CPU, identifikasidananalisasirkuit internal, buatcatatanapasaja yang adadalam CPU tersebut. Catatjugakartutambahan (expansion cards) jikaada. • Berirekomendasiapakah CPU tersebutbisadijadikansebagaibarangbuktifisikatautidak. • Catatkeseluruhanletakperangkatkeras (harddisk, CD ROM, RAM dsb) • Dokumentasikandalambentukgambarsebelumdansesudahidentifikasidananalisa. Komputer Forensik

  9. Data File • Memahami media penyimpanan • Format • Partisi • Partisi • Menbagi media secara logika • File system • Mendefinisikan bagaimana file dinamai, disimpan, diakses dan diorganisir pada logical volume Komputer Forensik

  10. Jenis File System • FAT12 • FAT16 • FAT32 • NTFS • HPFS • ext2fs • ext3fs • HFS • HFS plus • UFS • CDFS • ISO 9660 MAC OS MSDos dan windows Unix windows CDRom Linux OS Komputer Forensik

  11. Teknik meng-copy file • Logical backup • Mengcopy file dan directori secara logika tersimpan di media penyimpanan • Bit stream imaging • Copy mebcakup free space dan slack space Komputer Forensik

  12. Informasi lain • Informasi yang dibutuhkan dan menjelaskan data file sewaktu user beraktivitas : • Waktu modifikasi • Waktu pengaksesan • Waktu pembuatan Komputer Forensik

  13. Memeriksa Data • Pemeriksaan dilakukan terhadap data backup • Proses : • Akses read only • Untuk menjaga konsistensi – integritas data • Write bloker • Untuk mencegah memodifikasi terhadap data yang diperiksa Komputer Forensik

  14. Mengekstrak Data • Melakukan ekstraksi data, dengan melihat kerakteristik file • Jika ragu gunakan aplikasi untuk mengetahui header information file • Contoh aplikasi : • Program identifyimagefile • Atau program lain Komputer Forensik

  15. Menggunakan Software Forensik • Terdapat beberapa software foerensik untuk menangani data file : • File viewer • Uncompressing files • Menampilkan struktur direktori dlam interface grafis • Mengidentifikasi file yang tidak dikenal • Melakukan pencarian terhadap string atau pola tertentu • Mengakses metadata Komputer Forensik

  16. Data Sistem Operasi • Data non - volatile • File konfigurasi • Logs file • Application file • Data files • Swap files • Dump files • Hibernation files • Temporary files • Data volatile • Slack space • Free space • Network configuration • Network connection • Running process • Open files • Login session • Operating system time Komputer Forensik

  17. Penanganan Data Berdasarkan Prioritas • Network connection • Login sessions • Contents of memory • Running processes • Open files • Network configuration • Operating system time Komputer Forensik

  18. Kuis 6 • Sebutkan sumber daya dalam komputer forensik ? • Jelaskan mengapa database memiliki ruang dan fungsi tersendiri dalam konteks sumber daya ? • Jelaskan komponen – komponen pengolahan ? • Jelaskan pembagian dari brainware ? • Jelaskan tentang BUS, cache memory dan RAM ? Komputer Forensik

  19. TerimaKasih Komputer Forensik

More Related