Masa Depan Forensik Perangkat Mobile

Masa Depan Forensik Perangkat Mobile, Sebagian besar akan setuju bahwa zaman keemasan forensik seluler telah berakhir. Tidak ada lagi cara mudah untuk melewati kode sandi di perangkat iOS baru yang menjalankan iOS versi terbaru. Akuisisi chip-off mati untuk perangkat iOS karena enkripsi disk penuh, sementara akuisisi fisik perangkat keras Apple mati sejak pengenalan perangkat 64-bit dan versi iOS 8 yang tidak dapat di-jailbreak. Blackberry sangat tahan terhadap akuisisi chip-off sejak awal, dan Android segera mencapainya. Dalam buku putih ini, kita akan melihat keadaan forensik seluler saat ini untuk berbagai platform dan perangkat, menganalisis tren saat ini, dan mencoba memprediksi bagaimana forensik seluler akan terlihat di tahun-tahun mendatang.

Untuk mengumpulkan prediksi ini, penulis menganalisis alat, metode, dan perangkat keras canggih yang ditawarkan oleh produsen terkemuka, dan mewawancarai para ahli yang bekerja untuk produsen produk forensik digital. Karena pabrikan sering kali berspesialisasi dalam bidang tertentu (misalnya, memproduksi peralatan untuk memecahkan kode sandi iPhone), kami menanyai beberapa perwakilan untuk dapat melihat keseluruhan gambar. Hari ini, kami siap untuk membagikan temuan kami.

Forensik iOS

Menurut thetrainingco.com Sejak Apple menggunakan enkripsi disk penuh dengan enkripsi berbasis perangkat keras yang bergantung pada kode sandi, akuisisi chip-off tidak mungkin dilakukan. Metode akuisisi berikut tersedia untuk perangkat Apple:

  • Mengirim perangkat kembali ke Apple . Umumnya tersedia untuk instansi pemerintah dan penegak hukum. Hanya untuk versi iOS sebelum iOS 8.
  • Akuisisi fisik . Metode akuisisi non-destruktif yang memungkinkan seseorang memperoleh gambar penuh perangkat melalui kabel Apple standar.
  • Akuisisi logis (cadangan) . Berurusan dengan file cadangan offline yang dihasilkan oleh perangkat yang sedang dianalisis.
  • Akuisisi over-the-air. Mengunduh informasi dari iCloud.

Mengirim ke Apple

Mengirim perangkat untuk diakuisisi langsung ke Apple dulunya merupakan strategi yang layak, tetapi sekarang tidak lagi. Dengan dirilisnya iOS 8, Apple secara eksplisit menyatakan dalam Kebijakan Privasi mereka bahwa sistem baru ini sangat aman sehingga bahkan Apple sendiri tidak dapat mengakses informasi di dalam perangkat jika kode sandi yang benar tidak diketahui. Dengan demikian, perangkat modern yang menjalankan iOS versi terbaru hanya dapat diperoleh dengan cara ini jika kode sandi yang benar diketahui. Pada Juni 2015, lebih dari 80 persen perangkat iOS menjalankan iOS 8, sehingga peluang untuk benar-benar menangani perangkat dengan versi iOS yang lebih lama menjadi tipis.

Akuisisi Fisik iOS

Dalam hal akuisisi fisik, teknik ini hanya berfungsi untuk perangkat 32-bit yang di-jailbreak (kedua syarat harus dipenuhi), atau perangkat 32-bit dengan kode sandi yang diketahui yang dapat di-jailbreak oleh penyidik. Dibandingkan dengan Android, relatif sedikit pengguna Apple yang melakukan jailbreak pada ponsel mereka. Karena saat ini tidak ada jailbreak untuk versi iOS terbaru yang tersedia, dan semua perangkat baru menggunakan sirkuit 64-bit, akuisisi fisik hanya akan berfungsi dalam kasus yang jarang terjadi (dengan pengecualian negara berkembang di mana perangkat keras Apple 32-bit yang lebih lama masih menempati posisi utama. ceruk pasar).

Akuisisi Logis iOS

Jika kode sandi diketahui, atau ada cara untuk menemukannya, penyelidik dapat membuat perangkat menghasilkan cadangan offline melalui iTunes. Cadangan kemudian dapat dianalisis, tetapi dengan beberapa batasan:

  • Rahasia perangkat (item yang disimpan di gantungan kunci) hanya akan tersedia jika cadangan dilindungi kata sandi (dan TIDAK akan tersedia dalam cadangan yang disimpan tanpa kata sandi). Agak berlawanan dengan intuisi, jika Anda memiliki perangkat yang dikonfigurasi untuk menghasilkan cadangan tanpa perlindungan kata sandi, menyetel kata sandi cadangan yang diketahui dan memasukkan kata sandi yang sama di alat forensik akan memungkinkan akses ke lebih banyak informasi dibandingkan dengan menganalisis cadangan yang tidak dilindungi.
  • Item yang di-cache seperti email yang diunduh tidak tersedia di cadangan.

Akuisisi Melalui Cloud (iCloud)

Terakhir, ada cara untuk mendapatkan konten perangkat Apple dengan mengunduh cadangan dari iCloud.

iCloud adalah layanan cloud yang tersedia untuk pelanggan Apple. Penyimpanan cloud lima GB tersedia gratis, dan hingga 50 GB dapat dibeli dengan biaya tertentu.

Apple merancang sistem yang sangat nyaman untuk mencadangkan perangkat ke cloud. Pencadangan bersifat inkremental dan terjadi secara otomatis setiap kali perangkat dimasukkan ke pengisi daya saat terkunci dan terhubung ke jaringan Wi-Fi yang dikenal (semua kondisi harus dipenuhi). Kembali pada tahun 2012, sekitar 33 persen pelanggan Apple menggunakan iCloud. Meskipun tidak ada statistik terbaru yang tersedia, kami dapat menebak bahwa penggunaan iCloud telah meningkat secara dramatis, dengan mayoritas pelanggan Apple mencadangkan informasi mereka ke cloud.

Baca Juga : Laporan Global Digital Forensik Market 2020 – 2026

Cadangan cloud berisi semua informasi yang sama dengan cadangan offline yang dihasilkan melalui iTunes. Cadangan iCloud dapat diambil dengan perangkat lunak forensik jika ID Apple dan kata sandi pengguna diketahui, atau jika token otentikasi biner dari komputer pengguna tersedia. Informasi juga dapat diperoleh langsung dari Apple oleh penegak hukum dengan permintaan pemerintah.

Metode Akuisisi Forensik Android yang tersedia untuk perangkat Android berbeda secara signifikan.

  1. Mengirim perangkat ke produsen untuk ekstraksi data. Umumnya tersedia untuk lembaga pemerintah dan penegak hukum untuk sebagian besar perangkat domestik. Mungkin tidak tersedia untuk model internasional (misalnya telepon Cina tanpa nama).
  2. Akuisisi fisik. Metode akuisisi non-destruktif yang memungkinkan untuk mendapatkan gambar penuh perangkat melalui kabel USB dan perangkat lunak forensik.
    forensik JTAG. Mengambil informasi melalui Test Access Port telepon.
  3. Akuisisi chip-off. Membutuhkan penghapusan chip memori. Menghasilkan dump biner mentah.
  4. Akuisisi over-the-air. Melibatkan pengunduhan informasi dari Akun Google.

Mengirim ke Produsen

Mengirim perangkat ke produsennya mungkin merupakan strategi akuisisi yang layak jika perangkat tidak tersedia melalui cara lain. Misalnya, Samsung, yang merupakan penjual perangkat smartphone nomor satu di AS, memiliki kebijakan resmi untuk mendukung ekstraksi informasi saat melayani permintaan pemerintah.

Khususnya, pendekatan ini mungkin tidak tersedia untuk perangkat internasional (khususnya, smartphone tanpa nama dan merek C yang berasal dari China). Di sisi lain, sebagian besar perangkat China tidak diamankan dengan cara apa pun yang wajar, dan biasanya dapat diperoleh melalui akuisisi fisik.

Fragmentasi

Android Android adalah platform yang sangat terfragmentasi dengan beberapa ratus produsen dan ribuan model perangkat. Dalam laporan tertanggal Agustus 2014, OpenSignal menyatakan: “Kami telah melihat 18.769 perangkat berbeda mengunduh aplikasi kami dalam beberapa bulan terakhir. Dalam laporan kami tahun lalu, kami melihat 11.868.” Menurut laporan yang sama, “Samsung memiliki 43 persen pangsa pasar Android

Forensik JTAG (Android)

Forensik JTAG adalah prosedur akuisisi lanjutan, yang menggunakan port JTAG standar untuk mengakses data mentah yang disimpan di perangkat yang terhubung. Dengan menggunakan peralatan khusus dan kabel JTAG khusus perangkat yang cocok, seseorang dapat mengambil seluruh isi memori flash dari perangkat yang kompatibel. Khususnya, akuisisi JTAG sering tersedia bahkan untuk perangkat yang terkunci, rusak, atau tidak dapat diakses.

Penting untuk disadari bahwa forensik JTAG adalah metode akuisisi tingkat rendah yang akan mengembalikan konten mentah dari chip memori. Jika enkripsi data seluruh disk ada pada perangkat (baik pra-aktif oleh pabrikan atau diaktifkan oleh pengguna), akuisisi JTAG akan menghasilkan gambar terenkripsi. Untuk mendekripsi gambar mentah, seseorang akan memerlukan akses ke API tingkat tinggi ponsel, yang, pada gilirannya, memerlukan penyediaan kode sandi yang benar. Khususnya, enkripsi seluruh disk aktif di luar kotak di banyak ponsel Samsung, perangkat Nexus 6 dan Nexus 9 serta beberapa ponsel andalan lainnya yang dijual oleh produsen terkemuka.

Laporan Global Digital Forensik Market 2020 – 2026

Laporan Global Digital Forensik Market 2020 – 2026, Pasar Digital Forensik global tumbuh pada CAGR hampir 13,0% selama periode perkiraan. Faktor utama yang meningkatkan pertumbuhan pasar termasuk meningkatnya insiden kejahatan dunia maya dan penggunaan perangkat IoT secara ekstensif.

 

Menurut thebigvantheory.com Digital Forensik digunakan dalam investigasi kriminal dan investigasi pribadi. Ini digunakan untuk mengamankan bukti dan memberikannya ke pengadilan untuk pengambilan keputusan. Ini berguna dalam kasus perdata karena berguna dalam penemuan elektronik. Digital Forensik sangat berguna untuk melawan serangan siber dan kejahatan siber lainnya karena dapat melacak penjahat siber di seluruh dunia. Hal ini berguna untuk menyimpan bukti untuk setiap kasus atau investigasi.

Digital Forensik sangat berguna bagi organisasi karena dapat memulihkan data ketika jaringan komputer organisasi telah disusupi. Meningkatnya permintaan untuk forensik komputasi awan dan keamanan data mendorong pertumbuhan pasar. Namun, kurangnya tenaga profesional yang terampil merupakan salah satu penyebab utama terhambatnya pertumbuhan pasar. Digital Forensik adalah teknologi modern dan mungkin tidak hemat biaya untuk perusahaan kecil yang bertindak sebagai faktor penghambat pasar.

Pandangan Segmental

Pasar tersegmentasi berdasarkan jenis dan pengguna akhir. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik perangkat seluler, forensik jaringan, dan lain-lain. Selanjutnya, berdasarkan segmen pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan dan asuransi (BFSI), lembaga pemerintah dan penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, TI dan telekomunikasi, dan lain-lain.

Pangsa Pasar Digital Forensik Global menurut Pengguna Akhir, 2020 (%)

Berdasarkan pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan, dan asuransi (BFSI), pemerintah dan lembaga penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, IT dan Telekomunikasi. Pada tahun 2020, BFSI memegang pangsa pasar terbesar karena sangat rentan terhadap serangan spear-phishing dan ransomware yang meningkat secara drastis di industri ini.

Meningkatnya penggunaan smartphone untuk keperluan perbankan, seperti pembayaran, transfer uang dan sebagainya secara signifikan meningkatkan risiko penargetan perangkat ini oleh penyerang cyber. Pemeriksaan Digital Forensik pada ponsel cerdas mungkin penting dalam investigasi untuk mengidentifikasi pelanggaran atau pencurian data dan memberikan asal dan cakupan ancaman. Selain ini,

Baca Juga : Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Pandangan Regional

Pasar dianalisis lebih lanjut berdasarkan wilayah geografis seperti Amerika Utara , Eropa , Asia Pasifik , dan Sisa Dunia. Pada tahun 2020, Amerika Utara memegang pangsa terbesar di pasar karena infrastruktur teknologi informasi dan komunikasi (TIK) yang berkembang dengan baik dan meningkatnya jumlah serangan siber di wilayah tersebut.

Peningkatan pesat dalam serangan cyber telah diamati selama beberapa tahun. Pertumbuhan ini terutama disebabkan oleh meningkatnya adopsi layanan berbasis cloud di wilayah tersebut, karena platform komputasi awan lebih rentan terhadap serangan siber dan kebocoran data.

Ini, pada gilirannya, berkontribusi pada permintaan Digital Forensik untuk mengumpulkan, memproses, melestarikan, menganalisis, dan menunjukkan bukti terkait komputer untuk kontra intelijen, penipuan, mitigasi kerentanan jaringan, investigasi kriminal, atau penegakan hukum.

Asia-Pasifik diperkirakan menyaksikan pertumbuhan tercepat di pasar selama periode perkiraan. Meningkatnya adopsi komputasi awan dan penetrasi internet telah menghasilkan pertumbuhan kejahatan dunia maya dan kejahatan digital di wilayah tersebut. Hal ini, pada gilirannya, diharapkan dapat menawarkan peluang untuk pertumbuhan pasar.

Pandangan Pelaku Pasar

Pemain kunci yang beroperasi di pasar termasuk IBM Corp., Fire Eye Inc, Cisco Systems, Inc., Micro Systemation AB, dan Secure works Inc. Untuk bertahan di pasar, para pemain pasar menggunakan strategi pemasaran yang berbeda seperti merger dan akuisisi , peluncuran produk, dan perluasan geografis, dan sebagainya.

Misalnya, pada Desember 2020, Exterro mengakuisisi Access Data, penyedia Digital Forensik. Akuisisi ini menambah visi Exterro untuk memberdayakan pelanggan untuk mengelola risiko dan kepatuhan (GRC), kewajiban tata kelola hukum mereka sambil menjaga dan memastikan tingkat integritas data yang ekstrem secara defensif dan proaktif.

Dengan menggabungkan kekuatan dengan Access Data, Exterro dapat memberi perusahaan, lembaga pemerintah, penegak hukum, firma hukum, dan penyedia layanan hukum satu-satunya solusi yang tersedia untuk mengatasi semua persyaratan GRC hukum dan investigasi digital dalam satu platform terintegrasi.

Laporan Meliputi

  • Analisis data nilai pasar tahun 2020 dan perkiraan hingga tahun 2027.
  • Pendapatan pasar tahunan ($ juta) untuk setiap segmen pasar.
  • Analisis negara-bijaksana dari wilayah geografis utama.
  • Perusahaan kunci yang beroperasi di pasar Digital Forensik global. Berdasarkan ketersediaan data, informasi terkait peluncuran produk baru, dan berita terkait juga tersedia dalam laporan.
  • Analisis strategi bisnis dengan mengidentifikasi segmen pasar utama yang diposisikan untuk pertumbuhan yang kuat di masa depan.
  • Analisis strategi masuk pasar dan perluasan pasar.
  • Strategi bersaing dengan mengidentifikasi ‘who-stands-where’ di pasar.

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini, Akuisisi data perangkat seluler, selain sumber data digital adalah komponen kunci dari protokol penemuan yang dapat dipertahankan. Namun, akuisisi data forensik perangkat seluler seringkali jauh lebih rumit daripada yang disadari banyak orang dan dapat mencakup lebih dari sekadar ponsel.

Karena penggunaan pribadi dan profesional teknologi perangkat seluler terus berkembang, organisasi yang terlibat dengan penyelidikan, tindakan pengaturan, dan tuntutan hukum harus memahami langkah-langkah yang perlu mereka ambil dan praktik terbaik yang terlibat dengan pengumpulan data forensik seluler. Gagal melakukannya dapat menyebabkan hilangnya peluang, waktu dan uang yang terbuang, dan bahkan peningkatan masalah hukum.

Mengumpulkan Informasi

Menurut thetrainingco Setelah sumber data yang berbeda telah diidentifikasi, langkah selanjutnya melibatkan pengumpulan informasi. Perangkat seluler juga menghadirkan tantangan unik mereka sendiri di area ini. Sementara beberapa perangkat seluler dapat dikumpulkan dengan membuat gambar – seperti koleksi hard drive tradisional – banyak koleksi perangkat seluler bukanlah gambar semata, melainkan akuisisi data. Seperti yang akan saya uraikan nanti, ada protokol yang berbeda untuk mengumpulkan data dari perangkat seluler dan fitur desain tertentu hanya memungkinkan satu jenis akuisisi.

Kontrol data juga jauh lebih lancar di perangkat seluler. Banyak orang suka memposting di media sosial, dan geotagging sering menjadi bagian dari proses posting. Setelah tweet, posting Facebook, Snap atau komunikasi lainnya telah dikirim dari telepon, kontrol hilang.

Tidak semua perangkat lunak forensik dapat mengumpulkan setiap kemungkinan data; oleh karena itu, peta jalan atau proses yang sempurna untuk mengidentifikasi semua sumber data belum ada. Sangat mudah untuk keluar di jalan yang salah, dan Anda tidak akan menjadi yang pertama. Pakar forensik, bersama dengan tim hukum, harus menjadi pelukis digital untuk mengambil titik data, lokasi, dan basis data yang berbeda dan merangkainya menjadi cerita yang dapat dimengerti dan akurat.

Keamanan Pada Perangkat Seluler

Standar keamanan selalu berubah dan dapat berbeda secara signifikan di seluruh perangkat seluler. Beberapa perangkat mungkin hanya dikunci, sementara yang lain mungkin dienkripsi. Saat perangkat terkunci, perangkat akan ditutup dari antarmuka front-end – biasanya layar. Perangkat yang terkunci dapat dibuka kuncinya dengan PIN atau kata sandi, atau mungkin ada cara untuk memaksa penjaga membuka perangkat. Perangkat lunak juga dapat menjalankan semua kemungkinan kombinasi PIN yang berbeda untuk membuka kunci perangkat, dengan waktu yang cukup dan sistem operasi yang sesuai. Enkripsi, bagaimanapun, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras, dan tidak mungkin untuk mengaksesnya.

Ketika data sulit atau tidak mungkin diakses melalui perangkat lunak karena perangkat terkunci, rusak, atau terenkripsi, upaya manual mungkin efektif. Pendekatan ini dapat mencakup penggunaan prosedur JTAG (Joint Test Action Group) untuk mengekstrak data dari telepon. Chip memori juga dapat dikeluarkan dari papan sirkuit dalam proses yang dikenal sebagai chip-off. Chip-off dan JTAGing umumnya merupakan pilihan terakhir. Mereka mungkin tidak berfungsi di semua perangkat dan biasanya tidak dapat memecahkan perangkat keras terenkripsi. Mereka juga cenderung mahal, dan terutama dalam kasus chip-off, dapat merusak perangkat.

Untungnya, mungkin ada sumber data alternatif lain jika informasi pada perangkat tidak dapat diakses. Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber. Ini memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer. Windows 10 sekarang memiliki aplikasi universal yang akan berfungsi pada perangkat Windows apa pun untuk memadukan dan memberikan kontinuitas di seluruh perangkat.

Sinkronisasi cloud, seperti dengan Microsoft OneDrive dan Apple iCloud, hampir diberikan juga. Ketika data perangkat seluler juga ada di cloud, dimungkinkan untuk mengambil informasi, gambar, dan titik data lainnya tanpa memerlukan akses ke perangkat seluler.

Seiring dengan aplikasi bawaan, banyak aplikasi pihak ketiga dapat menyalurkan dan mengarsipkan data. Ada aplikasi yang dapat mencadangkan semua teks ke akun Gmail, misalnya. Cara lain mungkin termasuk iTunes, yang dapat membuat cadangan perangkat Apple ke komputer dan cloud. Perangkat BlackBerry dapat menyimpan file log yang ekstensif di server perusahaan.

Saat meluncurkan koleksi multicabang, penting untuk membuat rencana terlebih dahulu dan mengikutinya dalam urutan yang benar. Fitur keamanan internal tertentu dapat merusak informasi sebagai akibat dari protokol akuisisi yang tidak tepat. Misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi.

Menyusun Data

Setelah data dikumpulkan, langkah selanjutnya adalah menentukan bagaimana memadukannya untuk menciptakan gambaran yang akurat dan menyeluruh. Informasi harus dibuat dalam format yang dapat dibaca, dimengerti, dan pelaporan serta pengeksporan informasi dari perangkat seluler tidak sama dengan sumber data lama lainnya. Pesan teks secara teknis tidak memiliki identifikasi percakapan, tetapi ada untuk jenis pesan atau format pesan grup tertentu. Jadi memungkinkan untuk membangun percakapan dan mengekspor komunikasi dalam file .eml atau .msg. Dengan begitu, perangkat lunak eDiscovery tradisional dapat memproses data, dan peninjau dapat menerapkan filter dan istilah pencarian untuk membantu meneliti sejumlah besar informasi.

Proses ini termasuk menangani bagaimana aplikasi disinkronkan di berbagai perangkat. Jika sesuatu muncul di telepon tidak berarti itu berasal dari telepon. Ini menjadi sangat penting selama fase investigasi. Namun, sinkronisasi aplikasi juga bisa menjadi keuntungan. Informasi yang mungkin sulit diakses pada perangkat yang sangat aman juga dapat disinkronkan ke perangkat yang kurang aman, agar lebih mudah diakses.

Baca Juga : Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Dalam banyak kasus, dimungkinkan untuk membuat dump Excel atau .csv sederhana untuk data perangkat seluler. Ini sering efektif, tetapi format ini lebih sulit untuk diproses.

Hubungan keluarga adalah pertimbangan lain. Pada perangkat seluler, hubungan keluarga mungkin kurang lengkap atau jelas. Perangkat lunak tertentu dapat secara otomatis menghapus atau menghapus lampiran dan beberapa komunikasi tidak akan memilah percakapan yang tepat. Meskipun ini adalah bagian yang tak terhindarkan dari proses dengan perangkat seluler, penyelidik perlu mengetahui bahwa ada tantangan.

Investigasi sederhana jarang akan cukup untuk perangkat seluler. Laporan tidak boleh dianggap begitu saja. Daftar lengkap aplikasi yang diinstal sangat penting. Tidak cukup hanya mengandalkan satu aplikasi perangkat lunak untuk melaporkan semuanya di perangkat seluler. Bahkan jika sesuatu tidak muncul dalam laporan tradisional, itu tidak berarti bahwa data tidak ada di perangkat.

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik, Oxygen Forensics , pemimpin global dalam forensik digital untuk penegakan hukum, agen federal, dan klien korporat, hari ini mengumumkan peluncuran versi terbaru untuk all-in-one mereka solusi forensik, Oxygen Forensic® Detective. Oksigen Forensik diakui di industri untuk fokus dan spesialisasi mereka dalam forensik seluler. Pembaruan baru mereka, Oxygen Forensic® Detective v.13.5, menghadirkan peningkatan seluler yang memungkinkan akuisisi dari perangkat baru, akses ke data yang lebih aman, dan meningkatkan kecepatan dan fungsionalitas pemulihan catatan yang dihapus.

Menurut thetrainingco.com Dengan pembaruan terbaru, Oxygen Forensics memperluas katalog mereka dengan menambahkan kemampuan ekstraksi sistem file lengkap untuk perangkat Samsung Exynos yang menjalankan Android OS v.9 dan 10. Secara total, metode ini sekarang akan memungkinkan penyelidik untuk melakukan ekstraksi sistem file lengkap untuk Samsung Exynos perangkat yang menjalankan OS Android versi 7 hingga 10. Selanjutnya, penyelidik akan memiliki akses ke Folder Aman Samsung dan semua data yang disertakan. Folder Aman Samsung adalah lokasi aman di dalam perangkat Samsung yang memungkinkan pengguna menyimpan data pribadi.

Selain Samsung Secure Folder, Oxygen Forensics juga telah menerapkan dukungan untuk Huawei Private Space, ruang penyimpanan tersembunyi di dalam perangkat yang hanya dapat diakses menggunakan sidik jari atau kata sandi. Namun, Oxygen Forensic® Detective v.13.5 sekarang memberi penyelidik kemampuan untuk memperoleh dan mendekripsi data dari lokasi aman ini. Mengingat keamanan Huawei PrivateSpace, kemungkinan berisi bukti yang berharga dan sensitif.

Pemulihan Rekaman yang Dihapus telah menjadi bagian dari gudang senjata Oxygen selama bertahun-tahun sekarang, namun, peningkatan yang disertakan dalam rilis baru ini patut dicatat. Kerangka kerja pemulihan data SQLite baru telah diterapkan. Kerangka kerja baru dikembangkan dengan mempertimbangkan semua kelemahan arsitektur pemulihan data SQLite Viewer sebelumnya. Dengan Oxygen Forensic® Detective v.13.5, Pemulihan Rekaman yang Dihapus hingga 10 kali lebih cepat dan menggunakan lebih sedikit memori RAM dan sumber daya CPU. Penyelidik sekarang dapat terus bekerja di dalam Oxygen Forensic® Detective sementara pemulihan data berlangsung, suatu prestasi kecil namun signifikan.

Baca Juga : SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

Oxygen Forensics terus meluncurkan kemajuan yang tepat waktu dan relevan bagi penggunanya. Kami bertanya kepada COO Lee Reiber tentang bagaimana tim pengembangan mereka mengarahkan arah inovasi. Dia menjelaskan bahwa, “Fokus berkelanjutan kami adalah pada pelanggan kami dan bagaimana membawa perubahan positif pada pengalaman investigasi mereka. Dari mengizinkan akses ke perangkat seluler terbaru, layanan cloud, dan artefak komputer hingga menguraikan dan mendekodekan bukti berharga, kami terus memimpin cara. Selain itu, siklus rilis dan peningkatan fitur kami belum pernah terjadi sebelumnya di industri yang kompetitif ini.” Dengan rilis reguler dan pembaruan perangkat lunak yang sering, Oxygen Forensics terus menunjukkan bahwa tidak ada pengganti, tidak ada jalan pintas, untuk inovasi asli dan pengembangan produk.

Oxygen Forensics Memberikan Pembaruan Inovatif Dengan Rilis Versi 13.7

Oxygen Forensic ® Detective v.13.7 menghadirkan berbagai peningkatan pada beberapa alat Oxygen Forensic yang paling banyak digunakan, Oxygen Forensic ® Cloud Extractor dan KeyScout. Yang paling menonjol dari Cloud Extractor yang kuat adalah kemampuan tambahan untuk mengekstrak data Discord hanya dengan memindai kode QR dengan ponsel subjek yang diminati, menjadikannya cara tercepat dan termudah untuk memperoleh data aplikasi.

Sehubungan dengan KeyScout, Oxygen Forensics meningkatkan alat mutakhir ini untuk mendukung format Deflate64, yang memungkinkan penyelidik untuk mengimpor gambar yang dibuat oleh utilitas KAPE. Peningkatan KeyScout tambahan termasuk dukungan yang diperbarui untuk Telegram Desktop, peningkatan parsing Daftar Langsung dan ekstraksi file LNK, kemampuan tambahan untuk mengekstrak kata sandi yang disimpan di Microsoft Edge dan banyak lagi.

Dengan opsi baru untuk membuat dan menambahkan deskripsi ke kasus dan perangkat, penyelidik dapat dengan mudah membuat penyelidikan mereka lebih informatif dan terorganisir dengan menambahkan bidang khusus. Saat ini, pengguna memiliki opsi untuk menambahkan bidang berikut ke deskripsi kasus — tanggal kasus, lokasi kasus, nomor kasus, jenis kasus, pemeriksa, penyelidik, organisasi dan, sekarang, mereka dapat membuatnya sendiri.

Seringkali, utusan adalah tempat penyelidik menemukan bukti paling penting. Untuk memastikan penyelidik memiliki akses ke data Viber, Oxygen Forensics menambahkan ekstraksi logis OxyAgent ke katalog ekstraksi Oxygen Forensic ® Detective mereka. Secara mengesankan, Viber telah memperoleh sekitar 260 juta pengguna aktif bulanan , yang sebagian besar berada di Eropa Timur , Rusia , Timur Tengah , dan Asia . Pembaruan ini memungkinkan penyelidik untuk memperoleh data Viber dari perangkat Android apa pun yang tidak terkunci dengan menggunakan Oxygen Forensic ® OxyAgent. Penyelidik akan dapat memperoleh informasi akun, kontak, panggilan, obrolan pribadi, dan obrolan grup.

Detektif Forensik Oksigen v.13.7 memberi penyelidik kesempatan untuk membawa penyelidikan mereka ke tingkat berikutnya. Dengan peningkatan pada dukungan aplikasi, ekstraksi, parsing, dan kemampuan ekspor, pemimpin forensik digital memberikan pembaruan perangkat lunak serbaguna lainnya.

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud,Berpindah dari satu cloud ke cloud lain terlalu merepotkan, titik kesulitan utama dalam Cloud Migration adalah implementasi, waktu henti, kesulitan tim, dan ketakutan akan kehilangan data. Untuk memudahkan proses dan mengurangi risiko kehilangan data, SysTools telah memperkenalkan Layanan Migrasi Cloud SysTools dan memberikan pengalaman migrasi data yang lancar dan tanpa gesekan kepada pelanggan SysTools.

Menurut thetrainingco.com Perusahaan tahu bahwa mentransfer banyak aplikasi yang kompleks memerlukan perencanaan ahli dan solusi teknologi, dan mereka menyadari bahwa migrasi cloud melibatkan persiapan dan pelaksanaan yang cermat.

“Aspek yang paling sulit dari migrasi cloud adalah kompleksitasnya; sebagai akibat dari struktur penerapan dan metode yang diperlukan untuk mengembangkan dan memelihara migrasi cloud, sebagian besar bisnis berusaha untuk mengalihdayakan layanan migrasi cloud inti, SysTools memahami kebutuhan ini dan memberikan pengalaman migrasi data tanpa gesekan ke pelanggan kami,” kata Debasish Pramanik , Managing Director & Co-Founder SysTools.

Menyederhanakan perjalanan migrasi data cloud : Setelah menganalisis dan meneliti, tim SysTools memahami dengan jelas bahwa banyak perusahaan mengkhawatirkan tantangan berikut dan memerlukan bantuan dalam merencanakan strategi dan pelaksanaan migrasi mereka.

  • 60% organisasi menginginkan migrasi tanpa mengganggu aplikasi bisnis penting
  • 43% takut kehilangan data
  • 76% organisasi kurang dalam perencanaan & pelaksanaan migrasi data
  • 58% tidak memiliki sumber daya internal yang terampil

Perangkat lunak dan Layanan SysTools Cloud Migration menyederhanakan perjalanan end-to-end migrasi data email cloud, mulai dari pembuatan SoW untuk migrasi, pengaturan prasyarat pada sumber dan tujuan, persiapan pra-migrasi, Manajemen proyek (Perencanaan Kapasitas, Perencanaan Timeline, dan sumber daya khusus penugasan dari SysTools Managed Services Team), migrasi jarak jauh Dokumen drive, dasbor online bagi pelanggan untuk melihat kemajuan migrasi hingga mengatur perangkat keras yang diperlukan, SysTools telah mempermudahnya.

Pelanggan dan mitra merasakan manfaat Layanan Systools Group dan mampu melakukan migrasi lebih cepat, dan memungkinkan mereka untuk mengalokasikan lebih banyak uang TI mereka ke layanan operasional yang lebih penting dan inisiatif transformasi digital yang signifikan.

Menurut penelitian, layanan migrasi cloud akan tumbuh dari USD 3,2 miliar pada tahun 2017 menjadi USD 9,5 miliar pada tahun 2022. banyak organisasi belum memulai perjalanan migrasi mereka karena rumitnya memindahkan banyak aplikasi,” kata Anurag Singh , CEO & Co-Founder SysTools.

Tentang SysTools

SysTools percaya pada moto ‘berinovasi untuk menyederhanakan’. Teknologi canggih & tim sumber daya ahli memudahkan perusahaan untuk mengadopsi dan mengerjakan teknologi yang mereka perkenalkan. SysTools adalah salah satu pemimpin dalam domain Layanan Migrasi Data, Layanan Keamanan Cyber, Konsultasi Cloud Microsoft Azure, Layanan Infrastruktur Pesan, Forensik Digital, dan Pencadangan & Pemulihan Data.

Layanan & Perangkat Lunak Migrasi Data

Cara yang kuat, cepat, dan aman untuk memigrasikan data cloud yang ada ke platform cloud lain tanpa kerumitan. Kami menawarkan layanan migrasi untuk platform cloud berikut: G Suite ke Microsoft Office 365, One Drive ke One Drive, G Drive ke One Drive, Microsoft Office 365 ke Microsoft Office 365, Microsoft Office 365 ke G Suite, G Suite ke G Suite, Lotus Notes/Ayat IBM ke Microsoft Office 365, Lotus Notes/Ayat IBM ke G Suite, Google Drive ke Google Drive, Exchange Server ke Microsoft Office 365, dll.

Layanan Keamanan Cyber ​​(SOC Terkelola)

Kami menyediakan kombinasi solusi teknologi dan serangkaian proses yang kuat untuk mendeteksi, menganalisis, dan merespons secara proaktif terhadap ancaman dunia maya. Memantau terus-menerus keamanan sistem dan aktivitas data secara real-time, untuk mengetahui apa saja yang terhubung ke jaringan, titik akhir, dan server setiap saat. Mendeteksi ancaman, perilaku tidak sah, dan aktivitas mencurigakan saat muncul di jaringan.

Konsultasi Cloud Microsoft Azure

Kelola infrastruktur Azure Cloud. Migrasikan, terapkan, dan pantau Azure cloud dengan cara yang aman untuk mempercepat adopsi cloud. Apa yang kami cakup: Layanan Komputasi, Penyimpanan & Direktori Aktif, Analisis & AI Data, Layanan Jaringan, Migrasi Cloud, Operasi Cloud, Saran DevOps, dan Konsultasi Cloud Optimize.

Perpesanan

Layanan konsultasi untuk mengelola infrastruktur perpesanan dan memantau server surat dan file surat dengan cara yang aman. Layanan dukungan pada platform seperti HCL Domino, Microsoft Office 365, G Suite, Administrasi Pesan, Manajemen Pengguna & Peran, dan konsultasi Lisensi sesuai kebutuhan pelanggan.

Baca Juga : E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

Forensik Digital

Kami merespons, mencegah, dan menyembuhkan tantangan forensik organisasi dengan akurasi dan kelengkapan 100%. Menyediakan forensik komputer, forensik cyber & lab keamanan, forensik email, forensik seluler, forensik cloud, forensik multimedia digital.

Pencadangan & Pemulihan Data

Menyediakan solusi perangkat lunak pencadangan & pemulihan data untuk mencadangkan & memulihkan data yang hilang atau terhapus secara permanen dan itu termasuk pemulihan data hard drive, Drive USB, Solid state Drive, Disk eksternal.

SysTools telah menjadi spesialis terkemuka di ruang manajemen data perusahaan sejak 15 tahun. Didirikan pada tahun 2007, berkantor pusat di AS, dengan kantor di India , SysTools mengelola seluruh siklus hidup data perusahaan secara independen dari platform dan format data.

Rencana migrasi mereka mengurangi biaya operasional hingga 40% dan upaya admin TI sebesar 60% dan menjamin penyelesaian 100% dan akses ke data. Ulasan Perangkat Lunak SySTools termasuk Emirates, Puma, Capgemini, Samsung & Honeywell mendapat manfaat dari solusi dan program manajemen data SysTools yang hemat biaya, gesit, dan cerdas.

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik, Tujuan konferensi ini adalah untuk menyatukan kontribusi penelitian mutakhir dalam pengembangan alat, protokol, dan teknik yang membantu penyelidikan aktivitas ilegal yang berpotensi terkait dengan komunikasi elektronik dan perangkat elektronik.

Praktik investigasi dan persyaratan untuk penyajian bukti di pengadilan harus dipertimbangkan sebagai tema utama yang mendasari. Ini termasuk penemuan, analisis, penanganan dan penyimpanan bukti digital; memenuhi beban hukum pembuktian; dan pembentukan rantai bukti forensik.

  • SESI KONFERENSI : Bukti Elektronik Dan Sistem Hukum

Adaptasi panduan akuisisi bukti elektronik untuk teknologi baru

Penggunaan panduan perolehan bukti untuk identifikasi dan pengumpulan bukti elektronik didukung secara internasional sebagai sarana untuk menyediakan metodologi praktik terbaik, sebagai kerangka hukum dan untuk memastikan bahwa sumber bukti tidak tercemar sebelum pemeriksaan dan analisis dapat dilakukan. Karya ini berusaha untuk menganalisis dan mendiskusikan beberapa panduan pengumpulan bukti yang lebih dikenal publik dan tersedia sebagai sarana untuk menentukan seberapa mudah mereka beradaptasi dengan perangkat dan teknologi modern; khususnya, teknologi nirkabel dan berbasis VOIP.

Forensik di dunia maya: tantangan hukum

• Sifat dan dampak Teknologi Informasi dan Komunikasi (TIK) melibatkan tantangan dan peluang besar untuk analisis forensik dan regulasi hukum. Tantangan hukum untuk analisis forensik di dunia maya meliputi:

• masalah kewajiban global;

• masalah berbasis yurisdiksi;

• masalah risiko;

• masalah penyimpanan data dan dokumen;

• masalah tanggapan dan peraturan;

• masalah independensi, objektivitas dan keahlian;

• masalah komersialisasi;

• masalah regulasi dan investigasi; dan

• masalah hak asasi manusia.

Ada peluang bagi analisis forensik untuk memainkan peran kunci dalam regulasi ruang siber dan pengelolaan risiko siber.

Menggunakan metafora ruangan untuk lingkungan kerja e-forensik

Menurut thetrainingco Kerja sama dan komunikasi, bagian mendasar dari kehidupan kerja sehari-hari, biasanya berlangsung di dalam ruangan. Baik data dasar maupun percakapan, proposal, dan hasil mungkin sensitif. Oleh karena itu, diperlukan lingkungan yang protektif. Karena semakin banyak materi elektronik yang harus ditangani dan karena peningkatan komunikasi melalui media elektronik, permintaan akan manajemen informasi yang aman, intuitif, dan efisien meningkat dengan cepat. Konsep ruang virtual mengurangi lalu lintas informasi dan membuat lalu lintas yang diperlukan lebih aman dengan cara yang intuitif. Dalam konteks ini kita membahas fitur yang dibutuhkan dari ruang virtual, virtualisasi data, integrasi alat elektronik, desain data, alat dan akun berdasarkan metafora ruangan.

  • SESI: Analisis video

Pencarian dalam ruang dan waktu: sebuah sistem untuk analisis forensik dari repositori video besar

Penggunaan kamera pengintai untuk memantau gedung-gedung publik dan kawasan perkotaan semakin meluas. Setiap kamera memberikan aliran data video yang berkelanjutan, yang, setelah diarsipkan, merupakan sumber informasi yang berharga untuk analisis forensik. Namun, alat analisis video saat ini terutama didasarkan pada pencarian mundur dan maju dalam waktu di satu lokasi (yaitu kamera), yang tidak memperhitungkan peristiwa atau orang yang menarik yang mengubah lokasi dari waktu ke waktu. Dalam makalah ini kami menjelaskan sistem praktis untuk melacak target mundur dan maju dalam ruang dan waktu, secara efektif mengikuti fitur yang menarik saat bergerak di dalam dan di antara kamera dalam jaringan pengawasan. Ini menyediakan alat analisis video yang berpusat pada target daripada berpusat pada kamera,

Analisis gambar aliran optik dari ekspresi wajah emosi manusia: aplikasi forensik

Tujuan dari penelitian ini adalah untuk menginduksi emosi pada individu untuk menentukan apakah gerakan wajah tertentu dapat dideteksi dan dianalisis dengan teknik aliran optik. Analisis ini berupa plot vektor gerak. Prosedur memastikan apakah emosi tertentu dapat didefinisikan sebagai serangkaian gerakan wajah yang umum bagi kebanyakan orang ketika mereka mengalami emosi tertentu. ‘Peta vektor emosi’ kemudian akan dibuat untuk emosi tertentu. Kumpulan vektor ini kemudian dapat diterapkan pada analisis citra wajah otomatis untuk tujuan keamanan/forensik.

Individu direkam saat menonton film pendek yang merangsang emosi. Setelah menonton setiap film pendek, sukarelawan menyelesaikan kuesioner pelaporan diri singkat untuk menetapkan emosi yang mereka alami. Urutan gambar kemudian dianalisis menurut emosi, dengan menggunakan analisis aliran optik. Hasil dianalisis secara statistik.

Tren dan analisis disajikan dalam kaitannya dengan keamanan dan pengawasan video. Masalah dan pengembangan sistem pengenalan pola yang diterapkan pada gambar wajah manusia untuk tujuan keamanan dibahas secara singkat.

  • SESI: Forensik jaringan

Metode untuk mengidentifikasi spammer

Spam telah berkembang menjadi ancaman utama bagi komunikasi email. Meskipun tingkat kecanggihan filter spam telah meningkat sejak saat itu, filter tersebut masih menghasilkan sejumlah besar positif palsu dan negatif palsu sehingga mengurangi keandalan email. Dengan penerapan metode penyaringan yang semakin kompleks, persyaratan perangkat keras untuk server email meningkat untuk menghindari risiko situasi penolakan layanan.

Beberapa orang telah mengklaim bahwa pemfilteran email telah mencapai batasnya dan meminta lebih banyak solusi pencegahan untuk memerangi spam. Salah satunya adalah secara signifikan meningkatkan risiko seorang spammer dituntut untuk kompensasi kerusakan atau, jika undang-undang mengizinkan, untuk pelanggaran pidana. Tetapi spammer mencoba menyembunyikan identitas asli mereka. Makalah ini membahas beberapa metode untuk mengidentifikasi spammer dan menganalisis dalam keadaan mana mereka dapat menjadi bukti yang sah di pengadilan.

Baca Juga : Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)

Melakukan investigasi forensik serangan cyber pada jaringan mobil di dalam kendaraan

Pengenalan gateway nirkabel sebagai titik masuk ke jaringan mobil di dalam kendaraan mengurangi upaya melakukan diagnostik dan pembaruan firmware secara signifikan. Sayangnya, gateway yang sama juga memungkinkan serangan cyber untuk menargetkan jaringan yang tidak terlindungi, yang saat ini tidak memiliki sarana yang tepat untuk mendeteksi dan menyelidiki peristiwa terkait keamanan. Dalam makalah ini, kami membahas secara spesifik melakukan investigasi forensik digital dari jaringan di dalam kendaraan.

Analisis fitur jaringan saat ini dilakukan, dan model penyerang dikembangkan. Berdasarkan model penyerang dan seperangkat prinsip investigasi forensik yang diterima secara umum, kami memperoleh daftar persyaratan untuk deteksi, pengumpulan data, dan rekonstruksi peristiwa. Kami kemudian menggunakan Brian Carrier’ s Digital Crime Scene Model sebagai template untuk menggambarkan bagaimana persyaratan mempengaruhi investigasi. Untuk setiap fase model, kami menunjukkan manfaat memenuhi persyaratan dan implikasi dari tidak mematuhinya.

  • SESI: Suara dan VoIP

Forensik suara melalui IP

Dengan pertumbuhan luar biasa dalam popularitas dan bandwidth Internet, teknologi VoIP telah muncul yang memungkinkan panggilan telepon dialihkan melalui infrastruktur Internet daripada infrastruktur Public Switched Telephone Network (PSTN) tradisional. Masalah yang dihadapi oleh otoritas penegak hukum tentang VoIP sangat berbeda dari telepon tradisional. Penyadapan tidak berlaku untuk panggilan VoIP dan pengambilan paket ditiadakan dengan enkripsi. Makalah ini menyajikan dan membahas pekerjaan eksperimental yang dilakukan untuk mengeksplorasi metode di mana bukti elektronik dapat dikumpulkan dari sistem di mana percakapan VoIP memainkan peran penting dalam dugaan aktivitas kriminal atau komunikasi.

Menyembunyikan panggilan VoIP Skype dari identifikasi parametrik

Proliferasi koneksi pita lebar dan penggunaan platform teknologi yang lebih inovatif baik dalam bisnis dan pasar swasta telah menyebabkan pergeseran lalu lintas telepon dari jaringan circuit-switched tradisional ke jaringan berbasis IP packet-switch dalam apa yang disebut revolusi Voice Over IP. Fleksibilitas VoIP secara umum dan Voice Over Internet pada khususnya ada harganya: kurangnya infrastruktur operator khusus membuat sangat sulit untuk mengidentifikasi panggilan dan melacaknya, sehingga intersepsi yang sah menjadi sangat sulit karena suara dicampur dan disisipkan secara acak dengan lalu lintas data umum. Dalam karya sebelumnya telah ditunjukkan kelayakan identifikasi panggilan berdasarkan parameter statistik aliran data. Namun, kami berpendapat bahwa sangat mudah untuk “meracuni”

  • SESI: Pelacakan bukti

Pencegahan cheat dan -analisis di dunia maya online

Lingkungan virtual dan game online menjadi kekuatan pasar utama. Pada saat yang sama, properti virtual yang terkandung dalam lingkungan ini diperdagangkan dengan uang sungguhan dan dengan demikian mencapai nilai nyata. Meskipun masalah hukum yang terkait dengan properti virtual ini belum diputuskan, mereka harus segera diselesaikan. Untuk melindungi properti virtual, sistem lingkungan virtual harus memenuhi persyaratan tertentu. Kami menganalisis persyaratan ini untuk mencegah kecurangan atau setidaknya membuktikan pelanggaran digital telah terjadi. Seiring dengan keamanan yang lebih besar, ini juga akan mengurangi biaya dukungan, yang merupakan salah satu faktor biaya utama untuk game online.

Desain kerangka kerja untuk mendeteksi kebocoran informasi rahasia orang dalam

Informasi rahasia seperti pengetahuan teknis atau informasi bisnis suatu perusahaan sangat penting karena dapat membuat perusahaan melakukan bisnis atau tidak. Oleh karena itu, perusahaan mengendalikan informasi rahasia atau kritisnya dengan dukungan banyak waktu dan dana. Terlepas dari upaya mereka, 87% kebocoran informasi rahasia adalah karena orang dalam. Penyebab bocornya informasi rahasia adalah karena kelalaian atau lemahnya kontrol terhadap E-mail karyawan, pesan instan, P2P dan sebagainya.

Juga datang bahwa orang dalam membocorkan beberapa informasi jahat untuk tujuan keuntungan ekonomis atau mata-mata industri. Frekuensinya semakin meningkat. Orang dalam sangat ahli dalam peralatan atau sistem organisasi tempat mereka berada dan dapat segera menghapus jejak mereka setelah melakukan aktivitas yang tidak semestinya. Oleh karena itu, diperlukan perolehan data yang sesuai dengan jenis kebocoran informasi rahasia untuk mencari bukti. Kami mengusulkan kerangka kerja untuk mendeteksi dan mencegah kebocoran informasi rahasia sesuai dengan jenis kebocoran dengan pandangan forensik. Dan kerangka tersebut juga memiliki fungsi respon pertama dan pengumpulan bukti.

  • SESI SEMINAR: Seminar Internasional tentang Penemuan Pengetahuan dan Penambangan Data – WDDD1

Kerjasama penelitian komputasi forensik

Komputasi forensik jaringan dihadapkan dengan pertanyaan tentang analisis intrusi jaringan yang kompleks. Jadi konsep baru komputasi forensik kerjasama didefinisikan. Melalui untuk memperluas teori ketergantungan fungsi, metode baru yang disebut hubungan ketergantungan fungsi probabilitas diusulkan. Dikombinasikan dengan jaringan Bayesian dan algoritma K2, algoritma komputasi forensik jaringan yang disebut CFA diusulkan. Untuk serangan jaringan yang kompleks, CFA mampu mensintesis berbagai sumber data forensik untuk memunculkan kembali skenario kejahatan secara intuitif dan mewujudkan analisis forensik jaringan secara efektif.