Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

dokumen-dokumen yang mirip
Mengenal Digital Forensik

ANTI FORENSICS TOOLS DALAM MENINGKATKAN KEAMANAN DATA

AGUS JULIANSYAH

BAB I PENDAHULUAN. 1.1 Latar Belakang

Nama : Muhamad Yusup NIM :

Mengumpulkan Bukti Digital Forensik Freezing the scene

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

BAB I PENDAHULUAN. 1. aa

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

Manajemen Keamanan Informasi

Profesi Ahli Forensik TI

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

Tips dan Trik IlmuKomputer.Com Copyright IlmuKomputer.Com. Aulia Pradissa

Network Security: Digital Forensic Investigation

2. KEY TECHNICAL CONCEPTS BAGIAN 2

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

PENERAPAN MODEL PROSES FORENSIK UNTUK MERESPON INSIDEN DAN MENGANALISIS PENGGUNAAN KOMPUTER

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Konsep SISTEM OPERASI. Pengenalan Sistem Operasi

BAB I PENDAHULUAN 1.1 Latar Belakang

Prosedure Keamanan Jaringan dan Data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Konsep Dasar Malware Analysis

Recover My Files Data Recovery - 6 langkah praktis & mudah - Mengembalikan File yang Hilang

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB III ANALISA MASALAH DAN SISTEM

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB I PERSYARATAN PRODUK

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Materi : Manajemen File dalam OS Windows

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital

ARTIKEL. Rekayasa Perangkat Lunak. Fitur Windows 8. Dosen : Ali Tarmuji, S.T.,M.Cs. Disusun Nama : Dimas Ragil T NIM : Kelas : D

Masalah Keamanan Pada Sistem Mobile

Analisis Forensik WhatsApp Artefak pada Platform Android

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

LAMPIRAN D WEB MANAGER (cpanel)

Computer Forensic. Part 1. Abdul Aziz

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

TOPIK. Encryption Breaking Encryption Hiding and Destroying Data

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Project 3 Pemeriksaan Forensic Registry Key

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

Mengelola File, Folder, dan Album

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

Trusted Computer Group. Indra Priyandono

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

SISTEM MANAJEMEN FILE. Ilham Thaief Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pengamanan Web Browser

Penanganan Insiden pada Media Penyimpanan Terenkripsi

Pendahuluan Forensik TI

10. Mobile Device Forensics Part 2

Registry. Anharku

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Hacking & Security (Internet) #2

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN Latar Belakang

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Microsoft. Official Course. Ikhtisar Windows 8. First Look Clinic

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

BAB IV. HASIL DAN ANALISIS

Pertemuan 2. Struktur Sistem Operasi

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak


BAB I PENDAHULUAN. perangkat komputer atau flash disk yang fortable bisa dibawa kemana-mana, kini

BAB IV IMPLEMENTASI SISTEM

BAB IV HASIL DAN PENGUJIAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

PT. GRAND BEST INDONESIA

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Kebijakan Privasi (Privacy Policy)

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

Transkripsi:

UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1

Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi, mengekstrak dan menemukan informasi dari media digital seperti komputer dan hard drives. Computer forensics dalam artian sempit, hanya diaplikasikan kepada proses evaluasi komputer, data storage dan processing devices Computer forensic biasanya dimanfaatkan terkait dengan hukum dan persidangan 2

Computer Anti Forensics suatu metode untuk membuat para computer forensics investigator kesulitan dalam melaksanakan tugasnya.overwrite data sensitif sehingga tidak jatuh ke tangan yang salah, seperti alat lain yang dapat disalahgunakan 3

TRADITIONAL ANTI-FORENSIC SECURE DATA DELETION ENKRIPSI STEGANOGRAFI UNRECOVERABLE DELETE PENYEMBUNYIAN FILE HASH COLLISION ANONYMOUS INTERNET USER 4

SECURE DATA DELETION salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan simple untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, steganography, modifikasi data, penyembunyian data, dsb Beberapa aplikasi yang bisa dimanfaatkan adalah: srm, wipe, shred, dsb. 5

ENKRIPSI Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data di intip oleh sniffer pada saat mengakses jaringan 6

STEGANOGRAFI Sebuah data atau pesan dapat disembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya 7

UNRECOVERABLE DELETE Beberapa file atau data yang telah dihapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah dihapus tidak akan dapat di recovery lagi. Aplikasi seperti itu dapat dicari melalui internet 8

PENYEMBUNYIAN FILE Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat dilakukan. Ada beberapa program yang dapat digunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dsb 9

HASH COLLISION Hash adalah suatu identitas file yang berbentuk algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, express Timestamp Toucher, dsb 10

ANONYMOUS INTERNET USER Ada banyak cara untuk menyembunyikan jejak di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar negara (baik dengan aplikasi atau menggunakan jasa situs online), hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser 11

Target operasi forensik MEMORY USAGE REGISTRY LOG EVENTS 12

MEMORY USAGE Jumlah pemakaian memory juga akan diolah oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya 13

REGISTRY Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain 14

LOG EVENTS Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log 15

Daftar Pustaka http://www.forensicswiki.org/wiki/ant i-forensic_techniques http://www.anti-forensics.com/ 16

Terima kasih 17