Quis CF 170010160 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Nama : Kadek Sindu Dwipayana NIM : 170010160



SOAL KUIS COMPUTER FORENSIC 1. 2. 3. 4.



Jelaskan apa yang melatarbelakangi perlunya computer forensic Jelaskan proses investigasi pada storage Mengapa investigasi langsung ke storage adalah aktifitas yang dihindari Anda diminta melakukan investigasi pada storage (dikerjakan secara mandiri seperti yang pernah dikerjakan dikelas, Masukan file word dengan nama file adalah Nama + Nim isi file Ms word adalah jawaban kuis 1 sd 3). Pada report tunjukan hasil investigasi (tunjukan file word dengan Nama + Nim) Ingat semua dikerjakan secara individu.



Jawaban di upload ke elearning dalam bentuk Ms word docx 1. Yang melatarbelakangi perlunya computer forensic adalah karena sekarang dalam banyak hal computer banyak digunakan untuk membantu para pelaku kejahatan, misalnya menyimpan dokumen transaksi kejahatan, klien atau sasaran kejahatan mereka, membantu untuk melakukan tindakan hacking, dan banyak lagi. Oleh karena itu didalam computer itu seringkali menyimpan bukti kejahatan mereka, misalnya dari form form yang mereka, email korespodensi mereka, internet history, document kejahatan lainnya ( pembunuhan, penculikan, penjualan obat terlarang). Maka dari itu diperlukannya Computer forensic untuk melakukan investigasi dan analisa untuk mengumpulkan dan menyajikan bukti bukti data yang ada di dalam suatu computer dalam kaitannya dengan permasalahan hukum. Tujuan utama dari computer forensic adalah menampilkan suatu investigasi terstuktur didalam penggalian bukti bukti data yang ada untuk menemukan apa yang sebenarnya terjadi pada computer tersebut dan siapa yang bertanggung jawab ( yg melakukan ) itu. 2. proses investigasi pada storage :  Order of Volatility Tahap ini mengacu pada urutan sebagaimana seharusnya mengumpulkan bukti. Secara umum, pengumpulan bukti harus dimulai dari yang paling volatil atau mudah berubah. Sebagai contoh adalah RAM (Random Access Memory) yang datanya akan hilang setelah komputer dimatikan.  Data Acquisition & Preservation of Evidence Ketika melakukan akuisisi data untuk bukti, sangat penting untuk mengikuti prosedur khusus untuk memastikan bahwa bukti tersebut tidak dimodifikasi. Beberapa hal yang dapat diperhatikan dalam prosedur ini seperti capture system image, take hashes, network traffic and logs, capture video, record time offset, screenshots, witness interviews.























Chain of Custody (CoC) CoC adalah sebuah proses yang menunjukkan bahwa segala bukti terjamin telah dikendalikan dan ditangani dengan benar setelah proses pengumpulan. CoC forensik komputer membutuhkan kehati-hatian karena sifat data digital adalah volatile dan mudah berubah. Legal Hold Legal hold mengacu kepada perintah pengadilan untuk mempertahankan berbagai jenis data sebagai bukti. Recovery of Data Secara umum, pemulihan data mengacu pada pengembalian data yang hilang, seperti mengembalikan file rusak/korup dari sebuah backup. Namun, dalam konteks forensic, memungkin untuk melakukan pemulihan data yang telah disengaja dan tidak sengaja terhapus. Active Logging for Intelligence Gathering Bagi sebuah organisasi untuk terlibat dalam kecerdasan strategis atau pengumpulan kontraintelijen dengan meningkatkan jumlah data yang mereka kumpulkan. Sebagai contoh, strategi active logging dapat membantu sebuah organisasi mendapat jumlah data attacker secara signifikan. Track Man-Hours and Expense Sebuah investigasi dapat memakan waktu yang lama, dan pada bisnis, waktu adalah uang. Ketika waktu terus bergulir, suatu departemen/divisi yang dapat mengidentifikasi berapa waktu dan biaya yang dihabiskan harus mendapatkan persetujuan terhadap anggaran yang telah diminta.



3. Karena melakukan investigasi langsung ke storage memerlukan waktu yg lumayan lama dan juga rumit, dan juga jika melakukan investigasi langsung bisa membahayakan data-data yang berada pada storage itu yang seharusnya orang lain tidak mengetahui (seperti data penting yang sengaja dihapus agar tidak ada orang lain yang tau)



4. Langkah-langkah proses mengidentifikasi data file : 1. Pertama, flashdisk dikosongkan dulu dengan cara “Format” isi flashdisk. Centang “Quick Format” dan klik “Start”. Tunggu sampai proses format selesai.



2. Setelah itu, Buka aplikasi FTK Manager dan akan muncul tampilan seperti dibawah. Lalu, klik tab “File”, pilih “Create new disk image”. Lalu, pilih drive yang akan anda gunakan untuk penyimpanan file yang akan di duplikasi ( Contoh : Di gambar, kami pilih drive E). Klik “Finish”.



3. Lalu, setelah memilih partisi/ drive storage, maka akan muncul tampilan seperti dibawah ini. Disini, terdapat kolom-kolom sebagai label untuk file nya. Kami mengisi kolom Case Number dengan 212 dan Notes bebas. Klik “Next”.



4. Setelah itu, pilih tempat untuk hasil file FTK Imager. Isi nama file tersebut. Klik “Finish”.



5. Kemudian, buka file hasil FTK Imager tadi, menggunakan EnCase. Lalu, klik kanan dan klik “Recover Folders” pada file untitled. Tunggu sampai proses pemulihan dan verifikasi data selesai.



6. Setelah proses recover selesai, akan muncul tampilan seperti dibawah ini yang berisikan file-file yang ada pada storage. kemudian cari file gambar yang sedang anda cari dan simpan di mana saja (bebas). Lalu, buka aplikasi HxD, (Pada tahap 5 & 6 kita mencari data yang akan kita recovery).



7. Kemudian, pilih tab “File” dan pilih “Open file” yang berupa foto atau gambar yang kita dapatkan dari proses sebelumnya (Step 6). Lalu, buat atau pilih file yang berformat JPG sebagai perbandingnya. Copy decoded text dari “yoya… JFIF”. Hasilnya muncul tampilan seperti dibawah ini. Klik “Ok”.



8. Lalu, paste decoded text tadi di bagian awal seperti gambar dibawah, dan jangan lupa untuk di save dengan format JPG.



9. Jika sudah berhasil,maka hasil dari gambar tersebut akan muncul seperti yang



ada pada gambar dibawah ini.