E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik, Tujuan konferensi ini adalah untuk menyatukan kontribusi penelitian mutakhir dalam pengembangan alat, protokol, dan teknik yang membantu penyelidikan aktivitas ilegal yang berpotensi terkait dengan komunikasi elektronik dan perangkat elektronik.

Praktik investigasi dan persyaratan untuk penyajian bukti di pengadilan harus dipertimbangkan sebagai tema utama yang mendasari. Ini termasuk penemuan, analisis, penanganan dan penyimpanan bukti digital; memenuhi beban hukum pembuktian; dan pembentukan rantai bukti forensik.

  • SESI KONFERENSI : Bukti Elektronik Dan Sistem Hukum

Adaptasi panduan akuisisi bukti elektronik untuk teknologi baru

Penggunaan panduan perolehan bukti untuk identifikasi dan pengumpulan bukti elektronik didukung secara internasional sebagai sarana untuk menyediakan metodologi praktik terbaik, sebagai kerangka hukum dan untuk memastikan bahwa sumber bukti tidak tercemar sebelum pemeriksaan dan analisis dapat dilakukan. Karya ini berusaha untuk menganalisis dan mendiskusikan beberapa panduan pengumpulan bukti yang lebih dikenal publik dan tersedia sebagai sarana untuk menentukan seberapa mudah mereka beradaptasi dengan perangkat dan teknologi modern; khususnya, teknologi nirkabel dan berbasis VOIP.

Forensik di dunia maya: tantangan hukum

• Sifat dan dampak Teknologi Informasi dan Komunikasi (TIK) melibatkan tantangan dan peluang besar untuk analisis forensik dan regulasi hukum. Tantangan hukum untuk analisis forensik di dunia maya meliputi:

• masalah kewajiban global;

• masalah berbasis yurisdiksi;

• masalah risiko;

• masalah penyimpanan data dan dokumen;

• masalah tanggapan dan peraturan;

• masalah independensi, objektivitas dan keahlian;

• masalah komersialisasi;

• masalah regulasi dan investigasi; dan

• masalah hak asasi manusia.

Ada peluang bagi analisis forensik untuk memainkan peran kunci dalam regulasi ruang siber dan pengelolaan risiko siber.

Menggunakan metafora ruangan untuk lingkungan kerja e-forensik

Menurut thetrainingco Kerja sama dan komunikasi, bagian mendasar dari kehidupan kerja sehari-hari, biasanya berlangsung di dalam ruangan. Baik data dasar maupun percakapan, proposal, dan hasil mungkin sensitif. Oleh karena itu, diperlukan lingkungan yang protektif. Karena semakin banyak materi elektronik yang harus ditangani dan karena peningkatan komunikasi melalui media elektronik, permintaan akan manajemen informasi yang aman, intuitif, dan efisien meningkat dengan cepat. Konsep ruang virtual mengurangi lalu lintas informasi dan membuat lalu lintas yang diperlukan lebih aman dengan cara yang intuitif. Dalam konteks ini kita membahas fitur yang dibutuhkan dari ruang virtual, virtualisasi data, integrasi alat elektronik, desain data, alat dan akun berdasarkan metafora ruangan.

  • SESI: Analisis video

Pencarian dalam ruang dan waktu: sebuah sistem untuk analisis forensik dari repositori video besar

Penggunaan kamera pengintai untuk memantau gedung-gedung publik dan kawasan perkotaan semakin meluas. Setiap kamera memberikan aliran data video yang berkelanjutan, yang, setelah diarsipkan, merupakan sumber informasi yang berharga untuk analisis forensik. Namun, alat analisis video saat ini terutama didasarkan pada pencarian mundur dan maju dalam waktu di satu lokasi (yaitu kamera), yang tidak memperhitungkan peristiwa atau orang yang menarik yang mengubah lokasi dari waktu ke waktu. Dalam makalah ini kami menjelaskan sistem praktis untuk melacak target mundur dan maju dalam ruang dan waktu, secara efektif mengikuti fitur yang menarik saat bergerak di dalam dan di antara kamera dalam jaringan pengawasan. Ini menyediakan alat analisis video yang berpusat pada target daripada berpusat pada kamera,

Analisis gambar aliran optik dari ekspresi wajah emosi manusia: aplikasi forensik

Tujuan dari penelitian ini adalah untuk menginduksi emosi pada individu untuk menentukan apakah gerakan wajah tertentu dapat dideteksi dan dianalisis dengan teknik aliran optik. Analisis ini berupa plot vektor gerak. Prosedur memastikan apakah emosi tertentu dapat didefinisikan sebagai serangkaian gerakan wajah yang umum bagi kebanyakan orang ketika mereka mengalami emosi tertentu. ‘Peta vektor emosi’ kemudian akan dibuat untuk emosi tertentu. Kumpulan vektor ini kemudian dapat diterapkan pada analisis citra wajah otomatis untuk tujuan keamanan/forensik.

Individu direkam saat menonton film pendek yang merangsang emosi. Setelah menonton setiap film pendek, sukarelawan menyelesaikan kuesioner pelaporan diri singkat untuk menetapkan emosi yang mereka alami. Urutan gambar kemudian dianalisis menurut emosi, dengan menggunakan analisis aliran optik. Hasil dianalisis secara statistik.

Tren dan analisis disajikan dalam kaitannya dengan keamanan dan pengawasan video. Masalah dan pengembangan sistem pengenalan pola yang diterapkan pada gambar wajah manusia untuk tujuan keamanan dibahas secara singkat.

  • SESI: Forensik jaringan

Metode untuk mengidentifikasi spammer

Spam telah berkembang menjadi ancaman utama bagi komunikasi email. Meskipun tingkat kecanggihan filter spam telah meningkat sejak saat itu, filter tersebut masih menghasilkan sejumlah besar positif palsu dan negatif palsu sehingga mengurangi keandalan email. Dengan penerapan metode penyaringan yang semakin kompleks, persyaratan perangkat keras untuk server email meningkat untuk menghindari risiko situasi penolakan layanan.

Beberapa orang telah mengklaim bahwa pemfilteran email telah mencapai batasnya dan meminta lebih banyak solusi pencegahan untuk memerangi spam. Salah satunya adalah secara signifikan meningkatkan risiko seorang spammer dituntut untuk kompensasi kerusakan atau, jika undang-undang mengizinkan, untuk pelanggaran pidana. Tetapi spammer mencoba menyembunyikan identitas asli mereka. Makalah ini membahas beberapa metode untuk mengidentifikasi spammer dan menganalisis dalam keadaan mana mereka dapat menjadi bukti yang sah di pengadilan.

Baca Juga : Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)

Melakukan investigasi forensik serangan cyber pada jaringan mobil di dalam kendaraan

Pengenalan gateway nirkabel sebagai titik masuk ke jaringan mobil di dalam kendaraan mengurangi upaya melakukan diagnostik dan pembaruan firmware secara signifikan. Sayangnya, gateway yang sama juga memungkinkan serangan cyber untuk menargetkan jaringan yang tidak terlindungi, yang saat ini tidak memiliki sarana yang tepat untuk mendeteksi dan menyelidiki peristiwa terkait keamanan. Dalam makalah ini, kami membahas secara spesifik melakukan investigasi forensik digital dari jaringan di dalam kendaraan.

Analisis fitur jaringan saat ini dilakukan, dan model penyerang dikembangkan. Berdasarkan model penyerang dan seperangkat prinsip investigasi forensik yang diterima secara umum, kami memperoleh daftar persyaratan untuk deteksi, pengumpulan data, dan rekonstruksi peristiwa. Kami kemudian menggunakan Brian Carrier’ s Digital Crime Scene Model sebagai template untuk menggambarkan bagaimana persyaratan mempengaruhi investigasi. Untuk setiap fase model, kami menunjukkan manfaat memenuhi persyaratan dan implikasi dari tidak mematuhinya.

  • SESI: Suara dan VoIP

Forensik suara melalui IP

Dengan pertumbuhan luar biasa dalam popularitas dan bandwidth Internet, teknologi VoIP telah muncul yang memungkinkan panggilan telepon dialihkan melalui infrastruktur Internet daripada infrastruktur Public Switched Telephone Network (PSTN) tradisional. Masalah yang dihadapi oleh otoritas penegak hukum tentang VoIP sangat berbeda dari telepon tradisional. Penyadapan tidak berlaku untuk panggilan VoIP dan pengambilan paket ditiadakan dengan enkripsi. Makalah ini menyajikan dan membahas pekerjaan eksperimental yang dilakukan untuk mengeksplorasi metode di mana bukti elektronik dapat dikumpulkan dari sistem di mana percakapan VoIP memainkan peran penting dalam dugaan aktivitas kriminal atau komunikasi.

Menyembunyikan panggilan VoIP Skype dari identifikasi parametrik

Proliferasi koneksi pita lebar dan penggunaan platform teknologi yang lebih inovatif baik dalam bisnis dan pasar swasta telah menyebabkan pergeseran lalu lintas telepon dari jaringan circuit-switched tradisional ke jaringan berbasis IP packet-switch dalam apa yang disebut revolusi Voice Over IP. Fleksibilitas VoIP secara umum dan Voice Over Internet pada khususnya ada harganya: kurangnya infrastruktur operator khusus membuat sangat sulit untuk mengidentifikasi panggilan dan melacaknya, sehingga intersepsi yang sah menjadi sangat sulit karena suara dicampur dan disisipkan secara acak dengan lalu lintas data umum. Dalam karya sebelumnya telah ditunjukkan kelayakan identifikasi panggilan berdasarkan parameter statistik aliran data. Namun, kami berpendapat bahwa sangat mudah untuk “meracuni”

  • SESI: Pelacakan bukti

Pencegahan cheat dan -analisis di dunia maya online

Lingkungan virtual dan game online menjadi kekuatan pasar utama. Pada saat yang sama, properti virtual yang terkandung dalam lingkungan ini diperdagangkan dengan uang sungguhan dan dengan demikian mencapai nilai nyata. Meskipun masalah hukum yang terkait dengan properti virtual ini belum diputuskan, mereka harus segera diselesaikan. Untuk melindungi properti virtual, sistem lingkungan virtual harus memenuhi persyaratan tertentu. Kami menganalisis persyaratan ini untuk mencegah kecurangan atau setidaknya membuktikan pelanggaran digital telah terjadi. Seiring dengan keamanan yang lebih besar, ini juga akan mengurangi biaya dukungan, yang merupakan salah satu faktor biaya utama untuk game online.

Desain kerangka kerja untuk mendeteksi kebocoran informasi rahasia orang dalam

Informasi rahasia seperti pengetahuan teknis atau informasi bisnis suatu perusahaan sangat penting karena dapat membuat perusahaan melakukan bisnis atau tidak. Oleh karena itu, perusahaan mengendalikan informasi rahasia atau kritisnya dengan dukungan banyak waktu dan dana. Terlepas dari upaya mereka, 87% kebocoran informasi rahasia adalah karena orang dalam. Penyebab bocornya informasi rahasia adalah karena kelalaian atau lemahnya kontrol terhadap E-mail karyawan, pesan instan, P2P dan sebagainya.

Juga datang bahwa orang dalam membocorkan beberapa informasi jahat untuk tujuan keuntungan ekonomis atau mata-mata industri. Frekuensinya semakin meningkat. Orang dalam sangat ahli dalam peralatan atau sistem organisasi tempat mereka berada dan dapat segera menghapus jejak mereka setelah melakukan aktivitas yang tidak semestinya. Oleh karena itu, diperlukan perolehan data yang sesuai dengan jenis kebocoran informasi rahasia untuk mencari bukti. Kami mengusulkan kerangka kerja untuk mendeteksi dan mencegah kebocoran informasi rahasia sesuai dengan jenis kebocoran dengan pandangan forensik. Dan kerangka tersebut juga memiliki fungsi respon pertama dan pengumpulan bukti.

  • SESI SEMINAR: Seminar Internasional tentang Penemuan Pengetahuan dan Penambangan Data – WDDD1

Kerjasama penelitian komputasi forensik

Komputasi forensik jaringan dihadapkan dengan pertanyaan tentang analisis intrusi jaringan yang kompleks. Jadi konsep baru komputasi forensik kerjasama didefinisikan. Melalui untuk memperluas teori ketergantungan fungsi, metode baru yang disebut hubungan ketergantungan fungsi probabilitas diusulkan. Dikombinasikan dengan jaringan Bayesian dan algoritma K2, algoritma komputasi forensik jaringan yang disebut CFA diusulkan. Untuk serangan jaringan yang kompleks, CFA mampu mensintesis berbagai sumber data forensik untuk memunculkan kembali skenario kejahatan secara intuitif dan mewujudkan analisis forensik jaringan secara efektif.