4. COLLECTING EVIDENCE

dokumen-dokumen yang mirip
10. Mobile Device Forensics Part 2

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

Network Security: Digital Forensic Investigation

Mengenal Digital Forensik

AGUS JULIANSYAH

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri

Computer Forensic. Part 1. Abdul Aziz

TOPICS. Laboratorium Forensik Kebijakan dan Prosedur Quality Assurance Hardware dan Software Akreditasi vs. Sertifikasi

Computer Forensic. Part 2. Abdul Aziz

Mengumpulkan Bukti Digital Forensik Freezing the scene

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

KOMPONEN UTAMA KOMPUTER

Profesi Ahli Forensik TI

BAB I PENDAHULUAN 1.1 Latar Belakang

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45

Melakukan instalasi sistem operasi Dasar Dasar Kompetensi Kejuruan Kelas X Semester 1

Pengantar Hardware: Konfigurasi BIOS. Hanif Fakhrurroja, MT

TUGAS KEAMANAN JARINGAN KOMPUTER

Project 9: Memperbaiki Partition Table dengan TestDisk (25 points)

Penanganan Insiden pada Media Penyimpanan Terenkripsi

MINGGU VI DATA KOMPUTER

LAPORAN PRAKTIKUM ORGANISASI SISTEM KOMPUTER JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS ISLAM BANDUNG 2007/2008

Penganalan Routing dan Packet Forwarding

Driver Windows: Siapkan Driver - Tutorial Mencari, Download serta Instal Driver Windows

tekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi.

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

BIOS Dory Amanda sari

Peserta diklat mampu memeriksa komponen dan peripheral yang telah terpasang

Aegis Padlock Portable Secure Hard Drive...5. Isi Kemasan Tombol Panel Aegis Padlock...6. Aegis Padlock Permulaan...6. Sebelum penggunaan...

Ini adalah instalasi Windows 7 dari awal pada laptop atau komputer.

Assalammualaikum Warahmatullahi Wabarakatuh,

PANDUAN UJI KOMPETENSI

Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox

BAB IV IMPLEMENTASI DAN PENGUJIAN

Fungsi Library EX-word TextLoader

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File

Analisis Forensik WhatsApp Artefak pada Platform Android

Memperbarui Firmware Kamera

PENDAHULUAN KEAMANAN KOMPUTER

Selanjutnya, proses pembuatan Bootable Windows 7 USB Drive dapat dimulai dengan step sebagai berikut :

PRAKTIKUM ORGANISASI SISTEM KOMPUTER

Nama : Muhamad Yusup NIM :

Struktur Sistem Komputer. Abdullah Sistem Informasi Universitas Binadarma

Tutorial Komputer Copyright 2006 TC 2 nd Floor EEPIS - ITS. Iwan Setiawan

Proj 11: Acquisition menggunakan DEFT 7 (20 point)

Bagian Penyimpanan. Materi yang akan dibahas: Perlunya Media Penyimpanan Tambahan

Pengertian Dan Fungsi Bios

TOPIK. Encryption Breaking Encryption Hiding and Destroying Data

Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak

1. Disk Schedulling 2. Buffering

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

Modul 5 Menginstal Linux Mandrake 9.2. I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2

(komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:

B. Alat dan Bahan 1. Komponen PC untuk 1 unit lengkap dengan multi media. 2. Buku manual reference untuk komponen PC yang sesuai. 3. Tools set.

d. Pilih partisi atau hard disk untuk menginstall windows Xp. setelah itu tekan enter untuk melanjutkan, tekan tombol C untuk membuat partisi baru

KONFIGURASI ROUTER. CLI (Command Line)

BAB V IMPLEMENTASI SISTEM

START FROM HERE: 4-2. PTKI A Week 04 - Memory.

2. Dalam menu Bios akan ada tampilan seperti di bawah ini mungkin akan berbeda di setiap komputer, tapi tinggal sesuaikan saja

Tutorial Dual Boot Windows 7 dan Linux Ubuntu Menggunakan VirtualBox

File System Journal. Oleh: Rahmad Wahyudi Elektronika dan Instrumentasi Universitas Gadjah Mada Yogyakarta

Seperti layaknya sebuah PC, ruter memiliki komponen yang sama dengan komputer seperti :

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

CARA MENJALANKAN PROGRAM

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

Menginstall Windows 8 Final

Bagian Penyimpanan. Materi yang akan dibahas:

Aegis Padlock Pro...5. Isi Kemasan Tombol Panel Aegis Padlock Pro...6. Aegis Padlock Pro Permulaan...6. Sebelum penggunaan...

SMK NEGERI 1 TAPIN SELATAN. Worksheet. Instalasi Windows Server 2008 JL. SRAGEN SAWANG KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN, 71181

MEDIA PENYIMPANAN. Alif Finandhita, S.Kom

KETUA KELOMPOK : ANGGOTA YOVAN ANDRIGIOVANI #PUTRI YULIANDARI #TIARA ANGGRAINI

PERTEMUAN 10 KULIAH SISTEM OPERASI I/O dan DISK. Dahlan Abdullah d m

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

Operating System. I/O System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER ARSITEKTUR SISTEM MEMORI

Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom

Hanif Fakhrurroja, MT

Struktur Sistem Komputer

HUKUM PEMBUKTIAN KEJAHATAN TI

4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

BIOS tertanam dalam sebuah chip memory (ROM ataupun Flash Memory berbahancomlpimentari Metal Oxide Semiconductor-CMOS) yang terdapat pada

MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS

BAB IV IMPLEMENTASI DAN PENGUJIAN

Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 --

BACKUP Your Windows! Step by step using Nero BackItUp! Sebelum kita ke membahas praktek backup, ada baiknya jika menyimak hal berikut ini...

TUGAS KEAMANAN JARINGAN KOMPUTER

1. Jelaskan karakteristik memori lengkap beserta contohnya

TK 2134 PROTOKOL ROUTING

Transkripsi:

4. COLLECTING EVIDENCE

TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report

PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat Koneksi jaringan beresiko terhadap data Yang perlu dipastikan volatile data tidak akan hilang, cabut kabel jaringan Isolasi telephone yang disita dari jaringan Image from crimescenecleanupdetroit.com

REMOVABLE MEDIA Memory cards bentuknya sangat kecil Bisa disembunyikan di buku, dompet, ikat kepala, dll. Bisa berupa DVD, hard disk eksternal, flash disk, memory cards Periksa buku dan manual untuk membantu menentukan level target Apakah menggunakan enkripsi?

PONSEL Bukti berharga SMS, email, call logs, contacts Berinteraksi dengan phone bisa merubah data Aplikasi Apple "Find My iphone" bisa digunakan untuk menghapus secara remote ponsel

ISOLASI PONSEL Matikan ponsel Tapi kadang-kadang butuh password saat dinyalakan Kontainer Pelindung Kaleng cat, Faraday bag Power Sediakan baterai eksternal untuk memastikan ponsel tetap menyala Sita kabel power jika ponsel dalam keadaan, sehingga bisa di-charged untuk pemeriksaan

PERTANYAAN DI TKP Setelah TKP diamankan, tanyakan Jenis perangkat apa saja yang ada? Berapa banyak perangkat? Apakah perangkatnya masih beroperasi? Tools apa saja dibutuhkan? Apakah dibutuhkan tenaga ahli?

URUTAN VOLATILITY Kumpulkan barang bukti yang paling volatile CPU, cache dan register Routing table, ARP cache, proses RAM Temp files/swap space Hard disk logged data secara remote Archival media

JENIS DOKUMENTASI Foto Catatan tertulis Video Rekam secara detail Jenis, buatan, model, serial number Apakah perangkatnya menyala atau mati Koneksi jaringan Peripheral yang terkoneksi misalnya printers Dokumentasikan dan beri label pada kabel

FOTO Kelilingi TKP untuk mencari perangkat dan apa saja yang dibutuhkan Foto keseluruhan TKP sebelum semuanya dirusak Ambil dari berbagai posisi, biarkan item barang bukti dalam posisi original Tambahkan mistar pada foto kedua untuk perspektif Foto tanpa melepaskan notes

NOTES Tidak ada standard Umumnya dalam bentuk Kronologis Catatan ini akan membantu nantinya di sidang Catatan bisa digunakan dan dilihat oleh pihak lain Jangan menuliskan kesimpulan atau spekulasi

TANDAI BARANG BUKTI Initials, tanggal, nomor kasus Gunakan spidol permanent Bungkus dengan evidence anti-static bag Tamper-resistant evidence tape

KLONING Kopi utuh hard drive, bit demi bit Termasuk di dalamnya unallocated space dan Master File Table Proses memakan waktu yang lama Biasanya dikerjakan di lab, bukan di TKP Pada kasus civil (perdata), bisa saja sulit untuk mendapatkan otoritas resmi untuk membawa komputer Kloning dilakukan di TKP

TUJUAN KLONING Pemeriksaan dilakukan pada copy, bukan pada bukti original Kecuali pada kasus darurat, misalnya penculikan anak Dengan kloning bisa melakukan recover jika terjadi kesalahan Forensik kloning yang sudah diautentikasi dianggap sama dengan yang asli di pengadilan

PROSES KLONING Kopi hard drive ke hard drive yang lain yang lebih besar Source drive biasanya dilepas dari komputer Penting untuk menggunakan write-blocker Hardware atau software Pertama-tama lakukan clean secara Forensik untuk destination drive Buktikan hal tersebut sudah dilakukan pada case file

MEMBERSIHKAN MEDIA SECARA FORENSIK Bisa dibuktikan data benar-benar tidak ada à "Sterile" Overwrite keseluruhan drive dengan pola data tertentu Misalnya 00000000

FORMAT IMAGE FORENSIK Proprietary EnCase (.E01) Biasa digunakan "Expert Witness" AccessData Custom Content Image (.AD1) Open Advanced Forensics Format (AFF) Open format, link Ch 4a: AFF - Forensics Wiki Raw (.dd atau.001) Disk image langsung tanpa kompress

RESIKO DAN TANTANGAN Resiko terbesar: Writing to the evidence drive Bad sectors Rusak atau drive yang tidak berfungsi Corrupt boot sector Antiforensik (secara teoris, bukan resiko secara praktis)

EDISCOVERY Mengumpulkan dan menyajikan electronically stored information (ESI) untuk legal cases Dengan Kloning bisa menyajikan barang bukti secara baik Bisa sangat mahal dan kurang bermanfaat du Pont v. Kolon Kolon kalah dan didenda $920 million judgement 20 tahun larangan bersaing dengan du Pont Links Ch 4b: DuPont v. Kolon: A Lesson In How To Avoid Sanctions For Spoliation Of Evidence Ch 4c: DuPont v. Kolon: Judge Payne Issues Breathtaking 20-Year Worldwide Injunction barring Kolon from Making Body Armor Fiber for Theft of DuPont's

PERAMPASAN