Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik, Oxygen Forensics , pemimpin global dalam forensik digital untuk penegakan hukum, agen federal, dan klien korporat, hari ini mengumumkan peluncuran versi terbaru untuk all-in-one mereka solusi forensik, Oxygen Forensic® Detective. Oksigen Forensik diakui di industri untuk fokus dan spesialisasi mereka dalam forensik seluler. Pembaruan baru mereka, Oxygen Forensic® Detective v.13.5, menghadirkan peningkatan seluler yang memungkinkan akuisisi dari perangkat baru, akses ke data yang lebih aman, dan meningkatkan kecepatan dan fungsionalitas pemulihan catatan yang dihapus.

Menurut thetrainingco.com Dengan pembaruan terbaru, Oxygen Forensics memperluas katalog mereka dengan menambahkan kemampuan ekstraksi sistem file lengkap untuk perangkat Samsung Exynos yang menjalankan Android OS v.9 dan 10. Secara total, metode ini sekarang akan memungkinkan penyelidik untuk melakukan ekstraksi sistem file lengkap untuk Samsung Exynos perangkat yang menjalankan OS Android versi 7 hingga 10. Selanjutnya, penyelidik akan memiliki akses ke Folder Aman Samsung dan semua data yang disertakan. Folder Aman Samsung adalah lokasi aman di dalam perangkat Samsung yang memungkinkan pengguna menyimpan data pribadi.

Selain Samsung Secure Folder, Oxygen Forensics juga telah menerapkan dukungan untuk Huawei Private Space, ruang penyimpanan tersembunyi di dalam perangkat yang hanya dapat diakses menggunakan sidik jari atau kata sandi. Namun, Oxygen Forensic® Detective v.13.5 sekarang memberi penyelidik kemampuan untuk memperoleh dan mendekripsi data dari lokasi aman ini. Mengingat keamanan Huawei PrivateSpace, kemungkinan berisi bukti yang berharga dan sensitif.

Pemulihan Rekaman yang Dihapus telah menjadi bagian dari gudang senjata Oxygen selama bertahun-tahun sekarang, namun, peningkatan yang disertakan dalam rilis baru ini patut dicatat. Kerangka kerja pemulihan data SQLite baru telah diterapkan. Kerangka kerja baru dikembangkan dengan mempertimbangkan semua kelemahan arsitektur pemulihan data SQLite Viewer sebelumnya. Dengan Oxygen Forensic® Detective v.13.5, Pemulihan Rekaman yang Dihapus hingga 10 kali lebih cepat dan menggunakan lebih sedikit memori RAM dan sumber daya CPU. Penyelidik sekarang dapat terus bekerja di dalam Oxygen Forensic® Detective sementara pemulihan data berlangsung, suatu prestasi kecil namun signifikan.

Baca Juga : SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

Oxygen Forensics terus meluncurkan kemajuan yang tepat waktu dan relevan bagi penggunanya. Kami bertanya kepada COO Lee Reiber tentang bagaimana tim pengembangan mereka mengarahkan arah inovasi. Dia menjelaskan bahwa, “Fokus berkelanjutan kami adalah pada pelanggan kami dan bagaimana membawa perubahan positif pada pengalaman investigasi mereka. Dari mengizinkan akses ke perangkat seluler terbaru, layanan cloud, dan artefak komputer hingga menguraikan dan mendekodekan bukti berharga, kami terus memimpin cara. Selain itu, siklus rilis dan peningkatan fitur kami belum pernah terjadi sebelumnya di industri yang kompetitif ini.” Dengan rilis reguler dan pembaruan perangkat lunak yang sering, Oxygen Forensics terus menunjukkan bahwa tidak ada pengganti, tidak ada jalan pintas, untuk inovasi asli dan pengembangan produk.

Oxygen Forensics Memberikan Pembaruan Inovatif Dengan Rilis Versi 13.7

Oxygen Forensic ® Detective v.13.7 menghadirkan berbagai peningkatan pada beberapa alat Oxygen Forensic yang paling banyak digunakan, Oxygen Forensic ® Cloud Extractor dan KeyScout. Yang paling menonjol dari Cloud Extractor yang kuat adalah kemampuan tambahan untuk mengekstrak data Discord hanya dengan memindai kode QR dengan ponsel subjek yang diminati, menjadikannya cara tercepat dan termudah untuk memperoleh data aplikasi.

Sehubungan dengan KeyScout, Oxygen Forensics meningkatkan alat mutakhir ini untuk mendukung format Deflate64, yang memungkinkan penyelidik untuk mengimpor gambar yang dibuat oleh utilitas KAPE. Peningkatan KeyScout tambahan termasuk dukungan yang diperbarui untuk Telegram Desktop, peningkatan parsing Daftar Langsung dan ekstraksi file LNK, kemampuan tambahan untuk mengekstrak kata sandi yang disimpan di Microsoft Edge dan banyak lagi.

Dengan opsi baru untuk membuat dan menambahkan deskripsi ke kasus dan perangkat, penyelidik dapat dengan mudah membuat penyelidikan mereka lebih informatif dan terorganisir dengan menambahkan bidang khusus. Saat ini, pengguna memiliki opsi untuk menambahkan bidang berikut ke deskripsi kasus — tanggal kasus, lokasi kasus, nomor kasus, jenis kasus, pemeriksa, penyelidik, organisasi dan, sekarang, mereka dapat membuatnya sendiri.

Seringkali, utusan adalah tempat penyelidik menemukan bukti paling penting. Untuk memastikan penyelidik memiliki akses ke data Viber, Oxygen Forensics menambahkan ekstraksi logis OxyAgent ke katalog ekstraksi Oxygen Forensic ® Detective mereka. Secara mengesankan, Viber telah memperoleh sekitar 260 juta pengguna aktif bulanan , yang sebagian besar berada di Eropa Timur , Rusia , Timur Tengah , dan Asia . Pembaruan ini memungkinkan penyelidik untuk memperoleh data Viber dari perangkat Android apa pun yang tidak terkunci dengan menggunakan Oxygen Forensic ® OxyAgent. Penyelidik akan dapat memperoleh informasi akun, kontak, panggilan, obrolan pribadi, dan obrolan grup.

Detektif Forensik Oksigen v.13.7 memberi penyelidik kesempatan untuk membawa penyelidikan mereka ke tingkat berikutnya. Dengan peningkatan pada dukungan aplikasi, ekstraksi, parsing, dan kemampuan ekspor, pemimpin forensik digital memberikan pembaruan perangkat lunak serbaguna lainnya.

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud,Berpindah dari satu cloud ke cloud lain terlalu merepotkan, titik kesulitan utama dalam Cloud Migration adalah implementasi, waktu henti, kesulitan tim, dan ketakutan akan kehilangan data. Untuk memudahkan proses dan mengurangi risiko kehilangan data, SysTools telah memperkenalkan Layanan Migrasi Cloud SysTools dan memberikan pengalaman migrasi data yang lancar dan tanpa gesekan kepada pelanggan SysTools.

Menurut thetrainingco.com Perusahaan tahu bahwa mentransfer banyak aplikasi yang kompleks memerlukan perencanaan ahli dan solusi teknologi, dan mereka menyadari bahwa migrasi cloud melibatkan persiapan dan pelaksanaan yang cermat.

“Aspek yang paling sulit dari migrasi cloud adalah kompleksitasnya; sebagai akibat dari struktur penerapan dan metode yang diperlukan untuk mengembangkan dan memelihara migrasi cloud, sebagian besar bisnis berusaha untuk mengalihdayakan layanan migrasi cloud inti, SysTools memahami kebutuhan ini dan memberikan pengalaman migrasi data tanpa gesekan ke pelanggan kami,” kata Debasish Pramanik , Managing Director & Co-Founder SysTools.

Menyederhanakan perjalanan migrasi data cloud : Setelah menganalisis dan meneliti, tim SysTools memahami dengan jelas bahwa banyak perusahaan mengkhawatirkan tantangan berikut dan memerlukan bantuan dalam merencanakan strategi dan pelaksanaan migrasi mereka.

  • 60% organisasi menginginkan migrasi tanpa mengganggu aplikasi bisnis penting
  • 43% takut kehilangan data
  • 76% organisasi kurang dalam perencanaan & pelaksanaan migrasi data
  • 58% tidak memiliki sumber daya internal yang terampil

Perangkat lunak dan Layanan SysTools Cloud Migration menyederhanakan perjalanan end-to-end migrasi data email cloud, mulai dari pembuatan SoW untuk migrasi, pengaturan prasyarat pada sumber dan tujuan, persiapan pra-migrasi, Manajemen proyek (Perencanaan Kapasitas, Perencanaan Timeline, dan sumber daya khusus penugasan dari SysTools Managed Services Team), migrasi jarak jauh Dokumen drive, dasbor online bagi pelanggan untuk melihat kemajuan migrasi hingga mengatur perangkat keras yang diperlukan, SysTools telah mempermudahnya.

Pelanggan dan mitra merasakan manfaat Layanan Systools Group dan mampu melakukan migrasi lebih cepat, dan memungkinkan mereka untuk mengalokasikan lebih banyak uang TI mereka ke layanan operasional yang lebih penting dan inisiatif transformasi digital yang signifikan.

Menurut penelitian, layanan migrasi cloud akan tumbuh dari USD 3,2 miliar pada tahun 2017 menjadi USD 9,5 miliar pada tahun 2022. banyak organisasi belum memulai perjalanan migrasi mereka karena rumitnya memindahkan banyak aplikasi,” kata Anurag Singh , CEO & Co-Founder SysTools.

Tentang SysTools

SysTools percaya pada moto ‘berinovasi untuk menyederhanakan’. Teknologi canggih & tim sumber daya ahli memudahkan perusahaan untuk mengadopsi dan mengerjakan teknologi yang mereka perkenalkan. SysTools adalah salah satu pemimpin dalam domain Layanan Migrasi Data, Layanan Keamanan Cyber, Konsultasi Cloud Microsoft Azure, Layanan Infrastruktur Pesan, Forensik Digital, dan Pencadangan & Pemulihan Data.

Layanan & Perangkat Lunak Migrasi Data

Cara yang kuat, cepat, dan aman untuk memigrasikan data cloud yang ada ke platform cloud lain tanpa kerumitan. Kami menawarkan layanan migrasi untuk platform cloud berikut: G Suite ke Microsoft Office 365, One Drive ke One Drive, G Drive ke One Drive, Microsoft Office 365 ke Microsoft Office 365, Microsoft Office 365 ke G Suite, G Suite ke G Suite, Lotus Notes/Ayat IBM ke Microsoft Office 365, Lotus Notes/Ayat IBM ke G Suite, Google Drive ke Google Drive, Exchange Server ke Microsoft Office 365, dll.

Layanan Keamanan Cyber ​​(SOC Terkelola)

Kami menyediakan kombinasi solusi teknologi dan serangkaian proses yang kuat untuk mendeteksi, menganalisis, dan merespons secara proaktif terhadap ancaman dunia maya. Memantau terus-menerus keamanan sistem dan aktivitas data secara real-time, untuk mengetahui apa saja yang terhubung ke jaringan, titik akhir, dan server setiap saat. Mendeteksi ancaman, perilaku tidak sah, dan aktivitas mencurigakan saat muncul di jaringan.

Konsultasi Cloud Microsoft Azure

Kelola infrastruktur Azure Cloud. Migrasikan, terapkan, dan pantau Azure cloud dengan cara yang aman untuk mempercepat adopsi cloud. Apa yang kami cakup: Layanan Komputasi, Penyimpanan & Direktori Aktif, Analisis & AI Data, Layanan Jaringan, Migrasi Cloud, Operasi Cloud, Saran DevOps, dan Konsultasi Cloud Optimize.

Perpesanan

Layanan konsultasi untuk mengelola infrastruktur perpesanan dan memantau server surat dan file surat dengan cara yang aman. Layanan dukungan pada platform seperti HCL Domino, Microsoft Office 365, G Suite, Administrasi Pesan, Manajemen Pengguna & Peran, dan konsultasi Lisensi sesuai kebutuhan pelanggan.

Baca Juga : E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

Forensik Digital

Kami merespons, mencegah, dan menyembuhkan tantangan forensik organisasi dengan akurasi dan kelengkapan 100%. Menyediakan forensik komputer, forensik cyber & lab keamanan, forensik email, forensik seluler, forensik cloud, forensik multimedia digital.

Pencadangan & Pemulihan Data

Menyediakan solusi perangkat lunak pencadangan & pemulihan data untuk mencadangkan & memulihkan data yang hilang atau terhapus secara permanen dan itu termasuk pemulihan data hard drive, Drive USB, Solid state Drive, Disk eksternal.

SysTools telah menjadi spesialis terkemuka di ruang manajemen data perusahaan sejak 15 tahun. Didirikan pada tahun 2007, berkantor pusat di AS, dengan kantor di India , SysTools mengelola seluruh siklus hidup data perusahaan secara independen dari platform dan format data.

Rencana migrasi mereka mengurangi biaya operasional hingga 40% dan upaya admin TI sebesar 60% dan menjamin penyelesaian 100% dan akses ke data. Ulasan Perangkat Lunak SySTools termasuk Emirates, Puma, Capgemini, Samsung & Honeywell mendapat manfaat dari solusi dan program manajemen data SysTools yang hemat biaya, gesit, dan cerdas.

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik, Tujuan konferensi ini adalah untuk menyatukan kontribusi penelitian mutakhir dalam pengembangan alat, protokol, dan teknik yang membantu penyelidikan aktivitas ilegal yang berpotensi terkait dengan komunikasi elektronik dan perangkat elektronik.

Praktik investigasi dan persyaratan untuk penyajian bukti di pengadilan harus dipertimbangkan sebagai tema utama yang mendasari. Ini termasuk penemuan, analisis, penanganan dan penyimpanan bukti digital; memenuhi beban hukum pembuktian; dan pembentukan rantai bukti forensik.

  • SESI KONFERENSI : Bukti Elektronik Dan Sistem Hukum

Adaptasi panduan akuisisi bukti elektronik untuk teknologi baru

Penggunaan panduan perolehan bukti untuk identifikasi dan pengumpulan bukti elektronik didukung secara internasional sebagai sarana untuk menyediakan metodologi praktik terbaik, sebagai kerangka hukum dan untuk memastikan bahwa sumber bukti tidak tercemar sebelum pemeriksaan dan analisis dapat dilakukan. Karya ini berusaha untuk menganalisis dan mendiskusikan beberapa panduan pengumpulan bukti yang lebih dikenal publik dan tersedia sebagai sarana untuk menentukan seberapa mudah mereka beradaptasi dengan perangkat dan teknologi modern; khususnya, teknologi nirkabel dan berbasis VOIP.

Forensik di dunia maya: tantangan hukum

• Sifat dan dampak Teknologi Informasi dan Komunikasi (TIK) melibatkan tantangan dan peluang besar untuk analisis forensik dan regulasi hukum. Tantangan hukum untuk analisis forensik di dunia maya meliputi:

• masalah kewajiban global;

• masalah berbasis yurisdiksi;

• masalah risiko;

• masalah penyimpanan data dan dokumen;

• masalah tanggapan dan peraturan;

• masalah independensi, objektivitas dan keahlian;

• masalah komersialisasi;

• masalah regulasi dan investigasi; dan

• masalah hak asasi manusia.

Ada peluang bagi analisis forensik untuk memainkan peran kunci dalam regulasi ruang siber dan pengelolaan risiko siber.

Menggunakan metafora ruangan untuk lingkungan kerja e-forensik

Menurut thetrainingco Kerja sama dan komunikasi, bagian mendasar dari kehidupan kerja sehari-hari, biasanya berlangsung di dalam ruangan. Baik data dasar maupun percakapan, proposal, dan hasil mungkin sensitif. Oleh karena itu, diperlukan lingkungan yang protektif. Karena semakin banyak materi elektronik yang harus ditangani dan karena peningkatan komunikasi melalui media elektronik, permintaan akan manajemen informasi yang aman, intuitif, dan efisien meningkat dengan cepat. Konsep ruang virtual mengurangi lalu lintas informasi dan membuat lalu lintas yang diperlukan lebih aman dengan cara yang intuitif. Dalam konteks ini kita membahas fitur yang dibutuhkan dari ruang virtual, virtualisasi data, integrasi alat elektronik, desain data, alat dan akun berdasarkan metafora ruangan.

  • SESI: Analisis video

Pencarian dalam ruang dan waktu: sebuah sistem untuk analisis forensik dari repositori video besar

Penggunaan kamera pengintai untuk memantau gedung-gedung publik dan kawasan perkotaan semakin meluas. Setiap kamera memberikan aliran data video yang berkelanjutan, yang, setelah diarsipkan, merupakan sumber informasi yang berharga untuk analisis forensik. Namun, alat analisis video saat ini terutama didasarkan pada pencarian mundur dan maju dalam waktu di satu lokasi (yaitu kamera), yang tidak memperhitungkan peristiwa atau orang yang menarik yang mengubah lokasi dari waktu ke waktu. Dalam makalah ini kami menjelaskan sistem praktis untuk melacak target mundur dan maju dalam ruang dan waktu, secara efektif mengikuti fitur yang menarik saat bergerak di dalam dan di antara kamera dalam jaringan pengawasan. Ini menyediakan alat analisis video yang berpusat pada target daripada berpusat pada kamera,

Analisis gambar aliran optik dari ekspresi wajah emosi manusia: aplikasi forensik

Tujuan dari penelitian ini adalah untuk menginduksi emosi pada individu untuk menentukan apakah gerakan wajah tertentu dapat dideteksi dan dianalisis dengan teknik aliran optik. Analisis ini berupa plot vektor gerak. Prosedur memastikan apakah emosi tertentu dapat didefinisikan sebagai serangkaian gerakan wajah yang umum bagi kebanyakan orang ketika mereka mengalami emosi tertentu. ‘Peta vektor emosi’ kemudian akan dibuat untuk emosi tertentu. Kumpulan vektor ini kemudian dapat diterapkan pada analisis citra wajah otomatis untuk tujuan keamanan/forensik.

Individu direkam saat menonton film pendek yang merangsang emosi. Setelah menonton setiap film pendek, sukarelawan menyelesaikan kuesioner pelaporan diri singkat untuk menetapkan emosi yang mereka alami. Urutan gambar kemudian dianalisis menurut emosi, dengan menggunakan analisis aliran optik. Hasil dianalisis secara statistik.

Tren dan analisis disajikan dalam kaitannya dengan keamanan dan pengawasan video. Masalah dan pengembangan sistem pengenalan pola yang diterapkan pada gambar wajah manusia untuk tujuan keamanan dibahas secara singkat.

  • SESI: Forensik jaringan

Metode untuk mengidentifikasi spammer

Spam telah berkembang menjadi ancaman utama bagi komunikasi email. Meskipun tingkat kecanggihan filter spam telah meningkat sejak saat itu, filter tersebut masih menghasilkan sejumlah besar positif palsu dan negatif palsu sehingga mengurangi keandalan email. Dengan penerapan metode penyaringan yang semakin kompleks, persyaratan perangkat keras untuk server email meningkat untuk menghindari risiko situasi penolakan layanan.

Beberapa orang telah mengklaim bahwa pemfilteran email telah mencapai batasnya dan meminta lebih banyak solusi pencegahan untuk memerangi spam. Salah satunya adalah secara signifikan meningkatkan risiko seorang spammer dituntut untuk kompensasi kerusakan atau, jika undang-undang mengizinkan, untuk pelanggaran pidana. Tetapi spammer mencoba menyembunyikan identitas asli mereka. Makalah ini membahas beberapa metode untuk mengidentifikasi spammer dan menganalisis dalam keadaan mana mereka dapat menjadi bukti yang sah di pengadilan.

Baca Juga : Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)

Melakukan investigasi forensik serangan cyber pada jaringan mobil di dalam kendaraan

Pengenalan gateway nirkabel sebagai titik masuk ke jaringan mobil di dalam kendaraan mengurangi upaya melakukan diagnostik dan pembaruan firmware secara signifikan. Sayangnya, gateway yang sama juga memungkinkan serangan cyber untuk menargetkan jaringan yang tidak terlindungi, yang saat ini tidak memiliki sarana yang tepat untuk mendeteksi dan menyelidiki peristiwa terkait keamanan. Dalam makalah ini, kami membahas secara spesifik melakukan investigasi forensik digital dari jaringan di dalam kendaraan.

Analisis fitur jaringan saat ini dilakukan, dan model penyerang dikembangkan. Berdasarkan model penyerang dan seperangkat prinsip investigasi forensik yang diterima secara umum, kami memperoleh daftar persyaratan untuk deteksi, pengumpulan data, dan rekonstruksi peristiwa. Kami kemudian menggunakan Brian Carrier’ s Digital Crime Scene Model sebagai template untuk menggambarkan bagaimana persyaratan mempengaruhi investigasi. Untuk setiap fase model, kami menunjukkan manfaat memenuhi persyaratan dan implikasi dari tidak mematuhinya.

  • SESI: Suara dan VoIP

Forensik suara melalui IP

Dengan pertumbuhan luar biasa dalam popularitas dan bandwidth Internet, teknologi VoIP telah muncul yang memungkinkan panggilan telepon dialihkan melalui infrastruktur Internet daripada infrastruktur Public Switched Telephone Network (PSTN) tradisional. Masalah yang dihadapi oleh otoritas penegak hukum tentang VoIP sangat berbeda dari telepon tradisional. Penyadapan tidak berlaku untuk panggilan VoIP dan pengambilan paket ditiadakan dengan enkripsi. Makalah ini menyajikan dan membahas pekerjaan eksperimental yang dilakukan untuk mengeksplorasi metode di mana bukti elektronik dapat dikumpulkan dari sistem di mana percakapan VoIP memainkan peran penting dalam dugaan aktivitas kriminal atau komunikasi.

Menyembunyikan panggilan VoIP Skype dari identifikasi parametrik

Proliferasi koneksi pita lebar dan penggunaan platform teknologi yang lebih inovatif baik dalam bisnis dan pasar swasta telah menyebabkan pergeseran lalu lintas telepon dari jaringan circuit-switched tradisional ke jaringan berbasis IP packet-switch dalam apa yang disebut revolusi Voice Over IP. Fleksibilitas VoIP secara umum dan Voice Over Internet pada khususnya ada harganya: kurangnya infrastruktur operator khusus membuat sangat sulit untuk mengidentifikasi panggilan dan melacaknya, sehingga intersepsi yang sah menjadi sangat sulit karena suara dicampur dan disisipkan secara acak dengan lalu lintas data umum. Dalam karya sebelumnya telah ditunjukkan kelayakan identifikasi panggilan berdasarkan parameter statistik aliran data. Namun, kami berpendapat bahwa sangat mudah untuk “meracuni”

  • SESI: Pelacakan bukti

Pencegahan cheat dan -analisis di dunia maya online

Lingkungan virtual dan game online menjadi kekuatan pasar utama. Pada saat yang sama, properti virtual yang terkandung dalam lingkungan ini diperdagangkan dengan uang sungguhan dan dengan demikian mencapai nilai nyata. Meskipun masalah hukum yang terkait dengan properti virtual ini belum diputuskan, mereka harus segera diselesaikan. Untuk melindungi properti virtual, sistem lingkungan virtual harus memenuhi persyaratan tertentu. Kami menganalisis persyaratan ini untuk mencegah kecurangan atau setidaknya membuktikan pelanggaran digital telah terjadi. Seiring dengan keamanan yang lebih besar, ini juga akan mengurangi biaya dukungan, yang merupakan salah satu faktor biaya utama untuk game online.

Desain kerangka kerja untuk mendeteksi kebocoran informasi rahasia orang dalam

Informasi rahasia seperti pengetahuan teknis atau informasi bisnis suatu perusahaan sangat penting karena dapat membuat perusahaan melakukan bisnis atau tidak. Oleh karena itu, perusahaan mengendalikan informasi rahasia atau kritisnya dengan dukungan banyak waktu dan dana. Terlepas dari upaya mereka, 87% kebocoran informasi rahasia adalah karena orang dalam. Penyebab bocornya informasi rahasia adalah karena kelalaian atau lemahnya kontrol terhadap E-mail karyawan, pesan instan, P2P dan sebagainya.

Juga datang bahwa orang dalam membocorkan beberapa informasi jahat untuk tujuan keuntungan ekonomis atau mata-mata industri. Frekuensinya semakin meningkat. Orang dalam sangat ahli dalam peralatan atau sistem organisasi tempat mereka berada dan dapat segera menghapus jejak mereka setelah melakukan aktivitas yang tidak semestinya. Oleh karena itu, diperlukan perolehan data yang sesuai dengan jenis kebocoran informasi rahasia untuk mencari bukti. Kami mengusulkan kerangka kerja untuk mendeteksi dan mencegah kebocoran informasi rahasia sesuai dengan jenis kebocoran dengan pandangan forensik. Dan kerangka tersebut juga memiliki fungsi respon pertama dan pengumpulan bukti.

  • SESI SEMINAR: Seminar Internasional tentang Penemuan Pengetahuan dan Penambangan Data – WDDD1

Kerjasama penelitian komputasi forensik

Komputasi forensik jaringan dihadapkan dengan pertanyaan tentang analisis intrusi jaringan yang kompleks. Jadi konsep baru komputasi forensik kerjasama didefinisikan. Melalui untuk memperluas teori ketergantungan fungsi, metode baru yang disebut hubungan ketergantungan fungsi probabilitas diusulkan. Dikombinasikan dengan jaringan Bayesian dan algoritma K2, algoritma komputasi forensik jaringan yang disebut CFA diusulkan. Untuk serangan jaringan yang kompleks, CFA mampu mensintesis berbagai sumber data forensik untuk memunculkan kembali skenario kejahatan secara intuitif dan mewujudkan analisis forensik jaringan secara efektif.

Mengenal Lebih Dalam Tentang Digital Forensik

Mengenal Lebih Dalam Tentang Digital Forensik, Ilmu forensik digital adalah cabang ilmu forensik yang berfokus pada pemulihan dan penyelidikan materi yang ditemukan di perangkat digital yang terkait dengan kejahatan dunia maya. Istilah forensik digital pertama kali digunakan sebagai sinonim untuk forensik komputer. Sejak itu, telah diperluas untuk mencakup penyelidikan perangkat apa pun yang dapat menyimpan data digital. Meskipun kejahatan komputer pertama dilaporkan pada tahun 1978, diikuti oleh undang-undang komputer Florida, baru pada tahun 1990-an itu menjadi istilah yang diakui. Baru pada awal abad ke-21 kebijakan nasional tentang forensik digital muncul.

Forensik digital adalah proses mengidentifikasi, melestarikan, menganalisis, dan mendokumentasikan bukti digital. Hal ini dilakukan untuk menghadirkan bukti di pengadilan bila diperlukan.

Langkah-langkah Digital Forensik

Agar barang bukti digital dapat diterima di pengadilan, maka harus ditangani dengan cara yang sangat spesifik sehingga tidak ada peluang bagi pelaku kejahatan siber untuk merusak alat bukti tersebut.

1. Identifikasi

Pertama, temukan buktinya, catat di mana disimpannya.

2. Pelestarian

Selanjutnya, isolasi, amankan, dan pertahankan data. Ini termasuk mencegah orang dari kemungkinan merusak bukti.

3. Analisis

Selanjutnya, merekonstruksi fragmen data dan menarik kesimpulan berdasarkan bukti yang ditemukan.

4. Dokumentasi

Setelah itu, buat catatan semua data untuk membuat ulang TKP.

5. Presentasi

Terakhir, simpulkan dan buat kesimpulan.

Kapan Forensik Digital Digunakan dalam Pengaturan Bisnis?

Menurut thetrainingco Untuk bisnis, Forensik Digital adalah bagian penting dari proses Respons Insiden. Penyidik ​​​​Forensik mengidentifikasi dan mencatat rincian insiden kriminal sebagai bukti yang akan digunakan untuk penegakan hukum. Aturan dan peraturan seputar proses ini sering berperan dalam membuktikan tidak bersalah atau bersalah di pengadilan.

Pelajari Betapa Pentingnya Cyber ​​​​Forensic untuk Bisnis

Siapa Penyelidik Digital Forensik ?

Investigator Digital Forensik adalah seseorang yang memiliki keinginan untuk mengikuti bukti dan menyelesaikan kejahatan secara virtual. Bayangkan pelanggaran keamanan terjadi di sebuah perusahaan, yang mengakibatkan data dicuri. Dalam situasi ini, seorang analis forensik komputer akan masuk dan menentukan bagaimana penyerang memperoleh akses ke jaringan, di mana mereka melintasi jaringan, dan apa yang mereka lakukan di jaringan, apakah mereka mengambil informasi atau menanam malware. Dalam keadaan tersebut, peran penyidik ​​Digital Forensik adalah untuk memulihkan data seperti dokumen, foto, dan email dari hard drive komputer dan perangkat penyimpanan data lainnya, seperti zip dan flash drive, dengan dihapus, rusak, atau dimanipulasi.

Sejarah Digital Forensik

Kapan Digital Forensik Dimulai?

Melihat kembali sejarah Digital Forensik, penegak hukum pada zaman itu masih minim pemahaman tentang penerapan teknik Digital Forensik. Namun, selama tahun 1970-an dan 1980-an, tim forensik sebagian besar merupakan perwakilan dari lembaga penegak hukum federal dengan latar belakang komputer. Area pertama yang menjadi perhatian penegakan hukum adalah penyimpanan data, karena sebagian besar dokumentasi terjadi secara digital. Tidak dapat disangkal, menyita, menyimpan, dan menganalisis dokumentasi adalah tugas yang panjang bagi pihak berwenang. Dalam situasi ini, FBI meluncurkan program Magnet Media pada tahun 1984, yang merupakan program Digital Forensik resmi pertama.

Baca Juga : Mengenali Jenis Bukti Pada Proses Mobile Forensik

Setelah ini, teknik lain untuk mengidentifikasi penjahat dunia maya ketika mereka menyusup ke dalam sistem komputer dikembangkan. Pada tahun 1986, Cliff Stoll , Administrator Sistem Unix di Laboratorium Nasional Lawrence Berkeley, menciptakan perangkap honeypot pertama. Akhirnya, Digital Forensik diangkat secara profesional karena penyebaran pornografi anak secara online.

Perang antara Irak dan Afghanistan juga menyebabkan permintaan untuk penyelidikan Digital Forensik. Secara bersamaan, Digital Forensik memainkan peran utama dalam mengekstraksi data bukti dari aset digital yang dikumpulkan oleh pasukan AS selama perang. Pada tahun 2006, AS menerapkan rezim wajib untuk penemuan elektronik dalam Aturan Acara Perdatanya.

Bagaimana Digital Forensik Digunakan dalam Investigasi?

Jejak digital adalah informasi tentang seseorang di sistem, seperti halaman web yang mereka kunjungi, kapan mereka aktif, dan perangkat apa yang mereka gunakan. Dengan mengikuti jejak digital, penyidik ​​akan mengambil data penting untuk memecahkan kasus kejahatan. Untuk beberapa nama –Matt Baker, pada 2010, Krenar Lusha, pada 2009, dan lebih banyak kasus diselesaikan dengan bantuan Digital Forensik.

Investigator forensik cyber ahli dalam menyelidiki data terenkripsi menggunakan berbagai jenis perangkat lunak dan alat. Ada banyak teknik mendatang yang digunakan penyelidik tergantung pada jenis kejahatan dunia maya yang mereka tangani. Tugas penyelidik dunia maya termasuk memulihkan file yang dihapus, memecahkan kata sandi, dan menemukan sumber pelanggaran keamanan. Setelah dikumpulkan, bukti tersebut kemudian disimpan dan diterjemahkan agar dapat disajikan di hadapan pengadilan atau polisi untuk diperiksa lebih lanjut. Peran forensik siber dalam tindak pidana dapat dipahami dengan studi kasus: kasus dingin dan forensik siber

Fase Digital Forensik

Fase I – Respon Pertama

Tindakan yang dilakukan tepat setelah terjadinya insiden keamanan dikenal sebagai respon pertama. Hal ini sangat tergantung pada sifat kejadiannya.

Tahap II – Pencarian dan Penyitaan

Di bawah fase ini, para profesional mencari perangkat yang terlibat dalam melakukan kejahatan. Perangkat ini kemudian dengan hati-hati disita untuk mengekstrak informasi dari mereka.

Tahap III – Kumpulkan Bukti

Setelah fase pencarian dan penyitaan, para profesional menggunakan perangkat yang diperoleh untuk mengumpulkan data. Mereka memiliki metode forensik yang terdefinisi dengan baik untuk penanganan bukti.

Fase IV- Amankan Bukti

Staf forensik harus memiliki akses ke lingkungan yang aman di mana mereka dapat mengamankan bukti. Mereka menentukan apakah data yang dikumpulkan akurat, otentik, dan dapat diakses.

Fase V – Akuisisi Data

Akuisisi data adalah proses mengambil Electronically Stored Information (ESI) dari aset digital yang dicurigai. Ini membantu untuk mendapatkan wawasan tentang insiden sementara proses yang tidak tepat dapat mengubah data, sehingga mengorbankan integritas bukti.

Fase VI – Analisis Data

Di bawah analisis data, staf yang bertanggung jawab memindai data yang diperoleh untuk mengidentifikasi informasi bukti yang dapat disajikan ke pengadilan. Fase ini adalah tentang memeriksa, mengidentifikasi, memisahkan, mengubah, dan memodelkan data untuk mengubahnya menjadi informasi yang berguna.

Fase VII – Penilaian Bukti

Proses penilaian bukti menghubungkan data bukti dengan insiden keamanan. Harus ada penilaian menyeluruh berdasarkan ruang lingkup kasus.

Fase VIII – Dokumentasi dan Pelaporan

Ini adalah fase pasca-investigasi yang mencakup pelaporan dan pendokumentasian semua temuan. Juga, laporan harus memiliki bukti yang memadai dan dapat diterima sesuai dengan hukum pengadilan.

Tahap IX – Bersaksi sebagai Saksi Ahli

Penyidik ​​forensik harus mendekati saksi ahli untuk memastikan keakuratan bukti. Saksi ahli adalah seorang profesional yang menyelidiki kejahatan untuk mengambil bukti.

Apa itu Alat Digital Forensik?

Pada 1990-an, investigasi digital dilakukan melalui analisis langsung dan menggunakan perangkat tersebut untuk memeriksa media digital adalah hal biasa. Seiring waktu, meningkatnya penggunaan perangkat yang dikemas dengan sejumlah besar informasi membuat analisis langsung menjadi tidak efisien. Akhirnya, alat Digital Forensik diciptakan untuk mengamati data pada perangkat tanpa merusaknya. Saat ini, alat Digital Forensik dapat diklasifikasikan sebagai alat open source Digital Forensik, alat perangkat keras Digital Forensik, dan banyak lainnya.

The Sleuth Kit

Sleuth Kit (sebelumnya dikenal sebagai TSK) adalah kumpulan utilitas berbasis Unix dan Windows yang mengekstrak data dari sistem komputer. Ini adalah perangkat lunak sumber terbuka yang menganalisis gambar disk yang dibuat oleh “dd” dan memulihkan data darinya. Dengan perangkat lunak ini, para profesional dapat mengumpulkan data selama respons insiden atau dari sistem langsung. Profesional dapat mengintegrasikan TSK dengan alat forensik yang lebih luas.

FTK Imager

FTK Imager adalah alat akuisisi dan pencitraan yang bertanggung jawab untuk pratinjau data yang memungkinkan pengguna untuk menilai perangkat yang bersangkutan dengan cepat. Alat ini juga dapat membuat gambar forensik (salinan) perangkat tanpa merusak bukti asli.

xplico

Xplico adalah alat analisis forensik jaringan (NFAT) yang membantu merekonstruksi data yang diperoleh menggunakan alat sniffing paket lain seperti Wireshark. Ini adalah perangkat lunak bebas dan sumber terbuka yang menggunakan Identifikasi Protokol Independen Port (PIPI) untuk mengenali protokol jaringan. Alat ini dibangun di atas empat komponen utama: Decoder Manager, IP Decoder, Data Manipulator, dan Sistem Visualisasi.

Profil Pekerjaan Digital Forensik

Peran seorang analis komputer forensik adalah untuk menyelidiki insiden kriminal dan pelanggaran data. Analis forensik ini sering bekerja untuk polisi, lembaga penegak hukum, pemerintah, swasta, atau perusahaan forensik lainnya. Mereka menggunakan alat dan teknik khusus untuk mengambil, menganalisis, dan menyimpan data yang terkait dengan aktivitas kriminal seperti pelanggaran, penipuan, intrusi jaringan, penggunaan ilegal, akses tidak sah, atau komunikasi teroris.

Peran Pekerjaan Utama dari Investigator Digital Forensik

  • Investigator Forensik Cyber
  • Analis Forensik, Senior
  • Analis Digital Forensik Tingkat Menengah
  • Digital Forensik Senior dan Tanggapan Insiden
  • Konsultan Senior, Digital Forensik
  • Analis Keamanan (Tim Biru) – Investigasi forensik
  • Konsultan Forensik Keamanan Siber
  • Senior Associate-Layanan Forensik-Solusi Teknologi Forensik
  • Teknisi Forensik Komputer
  • Analis Digital Forensik
  • Prinsip Senior, Digital Forensik
  • Analis Forensik Keamanan (SOC)
  • Analis Digital Forensik, Senior
  • Insinyur Forensik

Keterampilan yang Dibutuhkan untuk Menjadi Investigator Digital Forensik

Pengusaha mencari penyelidik forensik bersertifikat dengan keterampilan Digital Forensik utama, termasuk: adalah sebagai berikut:

  • Mengalahkan teknik anti-forensik
  • Memahami hard disk dan sistem file
  • Forensik sistem operasi
  • Forensik cloud di lingkungan cloud
  • Menyelidiki kejahatan email
  • Forensik perangkat seluler

Bagaimana CHFI Dapat Membantu Anda Menjadi Analis Investigasi Forensik Cyber ​​yang Terampil?

Meningkatnya signifikansi forensik digital menciptakan peningkatan permintaan akan bakat forensik komputer. Karena peran tersebut memerlukan serangkaian keterampilan khusus yang dapat diperoleh melalui pendidikan dan praktik formal, EC-Council memiliki program Peretasan Komputer dan Investigator Forensik (CHFI) untuk ditawarkan kepada mereka yang bercita-cita menjadi profesional dunia maya. Sertifikasi CHFI akan membentengi pengetahuan aplikasi aparat penegak hukum, petugas keamanan, administrator jaringan, profesional hukum, dan siapa pun yang peduli tentang integritas infrastruktur jaringan. CHFI EC-Council adalah program komprehensif vendor-netral yang merangkum profesional dengan pengetahuan forensik digital yang diperlukan.