UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika

  • Slides: 21
Download presentation
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Penanganan Insiden Forensik Pengantar Komputer Forensik

UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Penanganan Insiden Forensik Pengantar Komputer Forensik teknologi Informasi 2010 Komputer Forensik 1

Pra Insiden n Jenis insiden menurut the information security management : Virus n Unauthorized

Pra Insiden n Jenis insiden menurut the information security management : Virus n Unauthorized access n Pencurian atau kehilangan kepercayaan pada informasi n Serangan denial of service pada sistem n Korupsi informasi n 2010 Komputer Forensik 2

Persiapan n n n n 2010 Pengunaan beberapa tool untuk mencegah penyusupan dengan deteksi

Persiapan n n n n 2010 Pengunaan beberapa tool untuk mencegah penyusupan dengan deteksi Backup sistem Kebijakan password Kebijakan keamanan sistem Lakukan instalasi patch security Pergunakan security – auditing tools Pelajari sistem lebih lama Aktifkan fasilitas logging dan accounting Lakukan audit dan pengujian pada sistem secara rutin Komputer Forensik 3

Prosedur penanganan insiden n n n 2010 Bagaimana mengamankan dan menjaga barang bukti Dimana

Prosedur penanganan insiden n n n 2010 Bagaimana mengamankan dan menjaga barang bukti Dimana dan bagaimana mencari barang bukti Daftar yang dipersiapkan untuk laporan menyeluruh Daftar orang untuk keperluan pelaporan Daftar software yang digunakan Daftar ahli Komputer Forensik 4

Prosedur penanganan insiden n Jika ahli forensik tidak dimiliki atau tidak berada ditempat dan

Prosedur penanganan insiden n Jika ahli forensik tidak dimiliki atau tidak berada ditempat dan terdapat insiden, yang harus dilakukan oleh seorang staff : Membuat image n Analisis forensik dilakukan semua dari copy n Memelihara rincian media dalam proses n 2010 Komputer Forensik 5

Prosedur penanganan insiden secara sederhana n Menurut Scott Grace “ Computer incident response and

Prosedur penanganan insiden secara sederhana n Menurut Scott Grace “ Computer incident response and computer forensics overview” : Amankan lingkungan n Shutting down komputer n Label barang bukti n Dokumentasikan barang bukti n Transportasikan barang bukti n Dokumentasikan rangkaian penyimpanan n 2010 Komputer Forensik 6

Prosedur penanganan insiden n Dokumen penanganan insiden dari SANS institute : Semua partisipan menyarankan

Prosedur penanganan insiden n Dokumen penanganan insiden dari SANS institute : Semua partisipan menyarankan elemen dan perubahan n Proses berjalan dengan banyak perulangan n Beberapa masalah disajikan dengan banyak pilihan n Setiap partisipan harus menyetujui keseluruhan dokumen n 2010 Komputer Forensik 7

Fase merespon insiden Fase n Fase n 2010 1 2 3 4 5 6

Fase merespon insiden Fase n Fase n 2010 1 2 3 4 5 6 : : : Persipan (42 tindakan) Identifikasi (6 tindakan) Pengisian (17 tindakan) Pembasmian (10 tindakan) Pemulihan (6 tindakan) Tindak lanjut (9 tindakan) Komputer Forensik 8

Emergency action card 1. 2. 3. 4. 5. 2010 Tetap tenang sehingga terhindari kesalahan

Emergency action card 1. 2. 3. 4. 5. 2010 Tetap tenang sehingga terhindari kesalahan fatal Buatlah catatan yang baik dan relevan Beritahu orang yang tepat dan carilah pertolongan Tetapkan kebijakan orang – orang terpercaya yang boleh tahu Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise Komputer Forensik 9

Emergency action card Isolasi maslah sehingga tidak bertambah buruk 7. Buat backup sistem 8.

Emergency action card Isolasi maslah sehingga tidak bertambah buruk 7. Buat backup sistem 8. Temukan sumber masalah 9. Kembali ke pekerjaan semula setelah backup terjamin dan lakukan restore sistem 10. Belajar dari pengalaman 6. 2010 Komputer Forensik 10

Pemrosesan Barang Bukti n Menurut Lori Willer “ Computer forensics”, panduan : 1. 2.

Pemrosesan Barang Bukti n Menurut Lori Willer “ Computer forensics”, panduan : 1. 2. 3. 4. 2010 Shut down komputer, dan perlu dipertimbangkan keruksakan proses yang berjalan dibackground Dokumentasikan konfigurasi hardware dari sistem Pindahkan sistem komputer ke lokasi yang aman Buat backup bit dri hard disk dan floppy Komputer Forensik 11

Panduan 5. 6. 7. 8. 9. 10. 2010 Uji otentifikasi data dari semua penyimpanan

Panduan 5. 6. 7. 8. 9. 10. 2010 Uji otentifikasi data dari semua penyimpanan Dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer Buat daftar key word pencarian Evaluasi swap file Evaluasi file slack, dari dump memori yang terjadi selama file ditutup Evaluasi unallocated space – erased file Komputer Forensik 12

Panduan 11. 12. 13. 14. 15. 16. 2010 Pencarian keyword pada file, file slack

Panduan 11. 12. 13. 14. 15. 16. 2010 Pencarian keyword pada file, file slack dn unallocated space Dokumentasikan nama file (atribut tanggal dan file) Identifikasikan anomali file, program dan storage Evaluasi fungsionalitas program untuk mengetahui kegunaannya Dokumentasikan temuan dan software yang dipergunakan Buat copy dari software yang dipergunakan Komputer Forensik 13

Tahapan pemrosesan barang bukti n Menurut Jim Mc Millan, lima tahapam pemrosesan barang bukti

Tahapan pemrosesan barang bukti n Menurut Jim Mc Millan, lima tahapam pemrosesan barang bukti : Persiapan n Snapshot n Transport n Pengujian n Analisa n 2010 Komputer Forensik 14

Persiapan Sterilkan semua media dari virus n Pastikan semua tool forensik bisa dipergunakan secara

Persiapan Sterilkan semua media dari virus n Pastikan semua tool forensik bisa dipergunakan secara resmi n Periksa kerja semua peralatan lab n Pilih ahli forensik yang tepat dan mampu memberikan kesaksian dan penjelasan di persidangan n 2010 Komputer Forensik 15

Snapshot Foto lingkungan n Catat rinciannya n Foto barang bukti n Dokumentasikan konfigurasi hardware

Snapshot Foto lingkungan n Catat rinciannya n Foto barang bukti n Dokumentasikan konfigurasi hardware n Labeli barang bukti sesuai metodologi n Foto barang bukti lagi setelah dilabeli n Dokumentasikan apa terjadi n 2010 Komputer Forensik 16

Transport Lakukan pengemasan secara aman n Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat

Transport Lakukan pengemasan secara aman n Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat kejadian sampai ke lab pengujian n 2010 Komputer Forensik 17

Pengujian Lakukan unpack sesuai metodologi n Lakukan ujimvisual dan catatt setiap konfigurasi yang tidak

Pengujian Lakukan unpack sesuai metodologi n Lakukan ujimvisual dan catatt setiap konfigurasi yang tidak semstinya n Buatlah image hard disk n Setelah menbuat image simpan barang bukti di tempat aman dan catat n Lakukan pembuat image kedua n 2010 Komputer Forensik 18

Analisa n Analisa barang bukti dilakukan secara dua level : Level fisik n Level

Analisa n Analisa barang bukti dilakukan secara dua level : Level fisik n Level lojik n n 2010 Perhitungan rangkaian kepercayaan – chain of evidence Komputer Forensik 19

Rangkaian kepercayaan Shell n Command n Dynamic libraries n Device driver n Kernel n

Rangkaian kepercayaan Shell n Command n Dynamic libraries n Device driver n Kernel n Controller n Hardware n 2010 Komputer Forensik 20

Terima Kasih n 2010 Berjumpa kembali mimggu depan Komputer Forensik 21

Terima Kasih n 2010 Berjumpa kembali mimggu depan Komputer Forensik 21