Mobile Forensic Tools and Techniques

Mobile Forensic Tools and Techniques

Mobile Forensic Tools and Techniques – Mobile Forensic is an activity by the authority to inspect a suspect’s mobile devices to retrieve any evidence or additional information in order to solve the case. Just any people cannot do this activity since some protocols should be followed. However, we can take a sneak peek to tools and techniques use to do mobile forensic.
• Logical Extraction
Logical Extraction tool such as Oxygen Forensic Suite, XRY Logical, and Lantern, are used in this method, by connecting the mobile devices to the forensic hardware or workstation through USB cable, Bluetooth, or Infrared. The tools above will send some commands in order to retrieve the data from the connected mobile devices and sent to forensic hardware to be analysed.

• Chip-Off
This process is expensive and it needs some particular knowledge in hardware since if this method is done improperly, it may damage the SIM card physically, which may damage the data as well. However, if successful, the investigators may have a spare chip to investigated when the original chip is broken. The standard tools to do this method are Chip Epoxy Glue Remover, iSeasamo Phone Opening Tool, FEITA Digital Inspection Station, Circuit Board Holder, Xytronic 988D Solder Rework Station.

• Manuals Extraction
This type of extraction allows the investigators to see and to access the data as the device is completed with keypad or touchscreen to use to check it. To make this process valid, this process will be documented photographically.

However just like online games in https://multibet88.online, this method has many risks, including human error and also time-consuming since the investigators should consider the failure probability. The standard tools to do this kind of extraction are Fernico ZRT, Project-A-Phone, and EDEC Eclipse. In conclusion, this method is not recommended since the risk of the data being deleted or corrupted in the process of analysis is big.

• Micro Read
Data on the memory chips will be viewed and interpreted in this method. The tool for this Micro Read method is an electron microscope with high power. This microscope then will see the real physical gates right on the chips, convert the level into 1’s and 0’s, and in the end, the investigators ca know the result in the form of ASCII code. Although it seems practical, this process is too time-consuming and also expensive. Not only that, the investigators should master the knowledge of file system and hardware.

Those techniques are hard and also expensive. That’s why the investigators should follow many protocols to do mobile forensic. It also makes this mobile forensic impossible to do by commoner which may result a mess.

Pendekatan Umum Untuk Forensik Otomotif
Mobile Forensic

Pendekatan Umum Untuk Forensik Otomotif

Pendekatan Umum Untuk Forensik Otomotif – Dalam beberapa tahun terakhir, perangkat lunak menjadi topik penting dalam kendaraan modern, misalnya, dengan munculnya sistem bantuan pengemudi yang semakin kompleks. Munculnya mengemudi otomatis akan mendorong tren ini lebih jauh. Saat ini, investigasi kecelakaan, serta analisis klaim garansi , perlu mempertimbangkan analisis proporsi perangkat lunak dan implementasi berbasis keamanan yang meningkat pesat sebagai bagian dari kendaraan modern, yang disebut forensik digital . Makalah ini mengevaluasi kelayakan umum forensik digital pada kendaraan canggih. Untuk melakukannya, kami menganalisis teknik forensik digital saat inipada kendaraan canggih untuk membentuk celah dalam proses forensik otomotif yang digunakan pada sistem di dalam kendaraan.

Pendekatan Umum Untuk Forensik Otomotif

thetrainingco.com – Kami menyajikan proses umum untuk forensik otomotif untuk menutup celah yang ada dan menerapkannya pada kendaraan canggih dalam skenario manipulasi perangkat di dalam kendaraan. Implementasinya menggunakan antarmuka diagnostik on-board, diagnostik melalui protokol internet , serta layanan diagnostik terpadu untuk komunikasi. Implementasi kami membutuhkan Ethernet otomotif pada antarmuka diagnostik.

Penelitian kami menunjukkan arah masa depan untuk forensik otomotif yang efisien serta kelayakan yang patut dicontoh dari analisis forensik otomotif pada kendaraan canggih tanpa memerlukan komponen tambahan di dalam kendaraan seperti sistem deteksi intrusi atau perekam data peristiwa.

Industri mobil saat ini sedang mengalami perubahan yang luar biasa, didorong oleh peraturan yang keras, model bisnis dan layanan baru yang muncul, dan pesaing baru. Secara teknologi, banyak model bisnis dan layanan yang muncul bergantung pada perangkat lunak dan/atau konektivitas antara kendaraan, infrastruktur, dan layanan backend. Seperti yang ditunjukkan oleh Litman (2017) , ini mengarah pada peningkatan kompleksitas sistem otomotif canggih . Ini lebih lanjut melakukan ke permukaan serangan yang meningkat seperti yang disajikan oleh Manadhata dan Wing (2011) . Masa lalu telah melihat beberapa peretasan kendaraan yang serius dan sangat mungkin bahwa masa depan akan melihat serangan digital yang lebih parah pada kendaraan. Oleh karena itu, hanya masalah waktu investigasi forensik digitalkendaraan akan diperlukan untuk menyelesaikan insiden keamanan.

Forensik digital dapat dianggap sebagai ilmu yang matang di bidang IT. Karena kendaraan canggih menggabungkan lebih banyak komponen berbasis komputer dan perangkat lunak, dimungkinkan untuk mentransfer beberapa atau semua metodologi forensik digital dari forensik digital di TI ke bidang forensik digital sistem otomotif. Untuk meneliti masalah ini, kami menyatakan dua pertanyaan berikut: “ Apakah mungkin untuk melakukan analisis forensik pada kendaraan canggih? “, dan” Kesenjangan apa yang dapat diidentifikasi pada kendaraan canggih? “.

Kontribusi kami tercantum di bawah ini:

Presentasi pemangku kepentingan dan skenario untuk forensik otomotif.

Kelas data yang tersedia untuk investigasi forensik otomotif serta signifikansinya untuk investigasi forensik.

Sementara literatur yang ada sebagian besar membahas penyelidikan forensik otomotif dengan asumsi perangkat dan teknologi tambahan, kami menyajikan proses umum untuk melakukan penyelidikan forensik digital pada sistem otomotif canggih tanpa ekstensi seperti itu di mobil dan sistem yang terhubung dengan kendaraan.

Makalah ini disusun sebagai berikut: Dalam Bab 2, kami menyajikan pekerjaan terkait di bidang investigasi forensik otomotif. Selanjutnya, kami menganalisis forensik otomotif secara mendalam di Bab 3. Bab ini menggabungkan definisi forensik otomotif, presentasi pemangku kepentingan dan skenario, kategori dan metode akuisisi, serta tipe data dalam kendaraan canggih. Bab 4 menyajikan konsep umum untuk forensik otomotif. Rincian implementasi teladan konsep ini pada kendaraan state-of-the-art diberikan dalam Bab 5. Bab 6 menguraikan evaluasi konsep forensik berdasarkan implementasi teladan dan mengidentifikasi kesenjangan dalam kendaraan state-of-the-art. Bab 7 menyimpulkan makalah dan memberikan pandangan tentang pekerjaan di masa depan.

2 . Pekerjaan yang berhubungan

Dalam publikasi terbaru, para peneliti menyajikan metode untuk melakukan analisis dan investigasi forensik dalam domain kendaraan. Nilsson dan Larson (2008) mempresentasikan persyaratan untuk jaringan di dalam kendaraan untuk melakukan analisis forensik. Para peneliti berfokus pada bus Controller Area Network (CAN), sebuah teknologi bus yang tersebar luas yang digunakan dalam kendaraan. Penulis mempresentasikan model penyerang yang memenuhi syarat dan membuat daftar persyaratan untuk area yang berbeda seperti deteksi, pengumpulan data, dan rekonstruksi peristiwa.

Kiltz dkk. (2009) mengevaluasi beberapa sumber data sistem otomotif . Fokus utama mereka dilakukan pada Background Debug Interface (BDM). Dengan menggunakan BDM, mereka dapat melakukan penyelidikan forensik tertanam pada sistem otomotif.

Hoppe dkk. (2012) melakukan penyelidikan forensik menggunakan data logger CAN bus. Berdasarkan pedoman “ Bun desamt für Sicherheit in der Informationstechnik (BSI) ” Jerman untuk forensik TI, para peneliti dapat merekonstruksi rute perjalanan dan menyelesaikan skenario dugaan tabrak lari.

Baca Juga : Perkembangan Teknologi Seluler Untuk Proses Mobile Forensik

Feng dkk. (2017) menyajikan model untuk mengumpulkan data dari kendaraan otomatis di kota pintar. Mereka mengumpulkan data dari Modul Kontrol Elektronik (ECM) kendaraan, data kota pintar (yang mencakup hub data, Sistem Pemosisian Global(GPS), dan informasi seluler), dan data yang dikumpulkan oleh penyidik. Setelah itu, informasi tersebut di-hash dan dienkripsi untuk memastikan integritas dan keaslian informasi yang dikumpulkan. Keduanya disimpan dalam sistem penyimpanan yang aman. Sebagai contoh, mereka mengumpulkan kode masalah diagnostik melalui On Board Diagnostics (OBD). Selain itu, mereka mengumpulkan “data forensik digital” dari Vauxhall Corsa, tetapi tidak menyajikan detail tentang konten yang dikumpulkan itu sendiri. Selain kode masalah diagnostik melalui OBD, penelitian ini tidak menyajikan metode dan teknologi untuk memperoleh data dari kendaraan modern. Kerangka yang disajikan mengasumsikan adanya data ECM kendaraan, data kota pintar, dan data yang dikumpulkan dari para peneliti.

Hosain dkk. (2017) menyajikan kerangka kerja lengkap untuk memungkinkan penyelidikan forensik di bidang kendaraan pintar dan terhubung. Penulis mengasumsikan adanya beberapa komponen, seperti gerbang forensik, dipasang di kendaraan, ponsel, atau komponen kendaraan-ke-x lainnya. Informasi yang dihasilkan pada tingkat rendah (yaitu Electronic Control Unit (ECU)) tidak menjadi fokus makalah ini. Sebaliknya, komponen yang berbeda mengumpulkan log interaksi antara peserta kendaraan-ke-x untuk memungkinkan penyelidikan forensik.

Walter and Walter (2018) melakukan investigasi forensik digital untuk kendaraan ringan. Mereka memperoleh data menggunakan antarmuka koneksi OBD dan CAN sebagai teknologi bus bawahan. Hasilnya, penulis dapat mengumpulkan data seperti beban kendaraan, posisi throttle, dan tekanan barometrik.

Teknologi dalam kendaraan maju dengan setiap model. Penelitian yang disebutkan di atas semuanya bergantung pada protokol bus CAN dan/atau memerlukan perangkat keras atau teknologi tambahan yang dipasang di dalam kendaraan. Dengan beberapa sistem bus warisan lainnya di dalam jaringan di dalam kendaraan dan pengenalan Ethernet otomotif seperti yang ditunjukkan oleh Corbett et al. (2016) , analisis kemampuan forensik dengan cakupan yang lebih besar dan tidak diperlukan perangkat keras tambahan di dalam kendaraan. Selain itu, proses forensik otomotif yang umum dan dapat disesuaikan belum disajikan. Makalah ini menjembatani kesenjangan tersebut.

3 . Forensik otomotif

Forensik otomotif adalah pemanfaatan teknik dan metode forensik digital pada sistem yang terkait dengan otomotif. Sistem ini mencakup komponen di dalam kendaraan seperti ECU, sistem TI pabrikan (backend), elektronik konsumen (misalnya, smartphone), serta sistem komunikasi kendaraan ke infrastruktur/kendaraan. Forensik otomotif bertujuan untuk menemukan jawaban atas pertanyaan yang diajukan oleh pemangku kepentingan tentang skenario tertentu, misalnya kecelakaan. Output dari forensik otomotif harus memberikan informasi tentang 6 W: Who , why , where , when , what , and how .

Forensik otomotif mencakup perolehan data yang cepat, pelingkupan (triase awal), dan analisis mendalam yang memakan waktu dari komponen dalam kendaraan seperti forensik tertanam, analisis perangkat yang disematkan.

3.1 . Pemangku kepentingan dan skenario

Perlu dicatat bahwa fokus utama makalah ini adalah pada skenario terkait keamanan dan tidak hanya pada rekonstruksi kecelakaan. Dalam hal ini, skenario adalah deskripsi keadaan di mana pemangku kepentingan memerlukan informasi, data, dan fakta spesifik tentang penyebab utama dan dampak insiden keamanan yang melibatkan komponen otomotif, manusia, atau sistem komputer terkait lainnya. Pemangku kepentingan dalam hal ini adalah setiap pihak yang berkewajiban untuk melakukan pemantauan, mitigasi, dan penyelesaian setiap kejadian yang berkaitan dengan keamanan atau keselamatan terhadap kendaraan dan manusia yang terkena dampak langsung atau tidak langsung dari kejadian tersebut. Oleh karena itu, perlu untuk menurunkan persyaratan forensik otomotif dari kebutuhan semua pemangku kepentingan dan skenario yang mungkin. Untuk penelitian ini, brainstorming menurut Bryson (2004)digunakan untuk menghadirkan pemangku kepentingan yang relevan oleh sekelompok profesor, mahasiswa PhD, serta karyawan Original Equipment Manufacturer (OEM). Berbeda dengan metode identifikasi pemangku kepentingan lainnya, seperti teknik bola salju, 1 brainstorming berlaku untuk pemangku kepentingan forensik otomotif.

Pemangku kepentingan berikut dan skenario terkait telah diidentifikasi:

Penanggung . Setiap perusahaan atau pihak yang terlibat dalam penjualan polis asuransi yang mencakup kecelakaan, jaminan layanan, dan dampaknya terhadap pihak lain. Contoh skenario potensial adalah:

Tentukan modifikasi komponen perangkat keras dan perangkat lunak (misalnya, penyetelan) di dalam kendaraan.

Tentukan modifikasi atau manipulasi pihak ketiga yang dapat menyebabkan kecelakaan.

Badan Hukum . Setiap pihak yang mewakili otoritas hukum yang terpengaruh oleh peristiwa keamanan seperti polisi, legislator, atau pengadilan. Contoh skenario potensial adalah:

Tentukan apakah pabrikan dan lebih jauh lagi kendaraan yang dirilis mematuhi undang-undang mutakhir.

Tentukan apakah pabrikan memenuhi persyaratan teknis yang diperlukan serta teknologi dan algoritme tercanggih untuk mencegah, mengurangi, atau memantau pelanggaran keamanan apa pun.

Produsen . Entitas yang bertanggung jawab atas pembuatan dan distribusi kendaraan sebagai produk—disebut sebagai OEM. Contoh skenario potensial adalah:

Menganalisis dan mereproduksi potensi pelanggaran keamanan dan/atau penyalahgunaan komponen kendaraan.

Tentukan apakah jenis data tertentu ada dalam produk mereka dan pemenuhan peraturan diberikan (misalnya, informasi pribadi)

pemasok . Setiap pihak yang terlibat dalam pengembangan, produksi, dan pengiriman komponen atau layanan yang terkait dengan kendaraan yang diproduksi oleh OEM. Contoh skenario potensial adalah:

  • Menganalisis dan membuktikan kerusakan, modifikasi, atau penyalahgunaan komponen yang dilengkapi.
  • Tentukan apakah kekayaan intelektual mereka dilindungi dari analisis forensik.
  • Pelanggan/Pemilik Mobil . Setiap entitas tunggal atau kelompok entitas yang merupakan pengguna kendaraan atau layanan yang terkait dengan produk. Contoh skenario potensial adalah:
  • Menentukan tanggung jawab dalam kasus kerusakan kendaraan atau layanan terkait.
  • Bukti perilaku aneh kendaraan atau layanan terkait.
Perkembangan Teknologi Seluler Untuk Proses Mobile Forensik
Mobile Forensic

Perkembangan Teknologi Seluler Untuk Proses Mobile Forensik

Perkembangan Teknologi Seluler Untuk Proses Mobile Forensik – Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perkembangan Teknologi Seluler Untuk Proses Mobile Forensik

thetrainingco  – Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Baca Juga : Investigator Digital Forensik Ahli Dalam Menemukan Data

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.

Investigator Digital Forensik Ahli Dalam Menemukan Data
Mobile Forensic

Investigator Digital Forensik Ahli Dalam Menemukan Data

Investigator Digital Forensik Ahli Dalam Menemukan Data – Investigator digital forensik ahli dalam menemukan, memperoleh, melestarikan, dan menganalisis data dari berbagai sumber. Para profesional ini sering memainkan peran sentral dalam penyelidikan pelanggaran keamanan siber, dalam litigasi perdata yang melibatkan penemuan elektronik yang banyak, dan dalam hal-hal lain yang melibatkan potensi tanggung jawab perdata atau kesalahan pidana.

Investigator Digital Forensik Ahli Dalam Menemukan Data

 

thetrainingco.com – Semakin, penyelidik digital forensik digunakan tidak hanya untuk menyelidiki masalah dan pelanggaran terkait komputer dan Internet, tetapi untuk menyelidiki masalah offline mulai dari kecelakaan mobil hingga klaim tanggung jawab profesional juga.

Akibatnya, jika perusahaan Anda menghadapi prospek litigasi—baik litigasi gugatan individu atau massal, litigasi komersial, atau tindakan penegakan perdata atau pidana federal—kemungkinan besar perlu melibatkan penyelidik digital forensik untuk membantu mengumpulkan data penting, mengembangkan strategi litigasi informasi, dan memilih jalan terbaik ke depan. Namun, bagaimana Anda memilih penyidik ​​digital forensik yang tepat untuk kebutuhan perusahaan Anda?

Seperti yang duga, ada beberapa faktor yang ingin Anda pertimbangkan. Berikut adalah beberapa faktor kunci, dipecah menjadi lima bidang pertimbangan:

Pelatihan, Sertifikasi, dan Pengalaman

Bekerja di digital forensik membutuhkan pelatihan ekstensif. Penyelidik digital forensik harus memiliki pengetahuan tentang semua prinsip hukum, forensik, dan prinsip lainnya yang terkait (lebih lanjut tentang ini di bawah), dan mereka harus dapat bekerja dengan cepat dan efektif dalam batasan yang disajikan oleh serangkaian keadaan tertentu.

Selain pendidikan sarjana dan pascasarjana, ada berbagai program sertifikasi juga, dan banyak penyelidik swasta digital forensik yang paling terampil akan memiliki pengalaman sebelumnya bekerja untuk Biro Investigasi Federal (FBI) atau investigasi federal atau penegakan hukum lainnya. agen. Beberapa contoh sertifikasi terkemuka yang tersedia di bidang digital forensik meliputi:

  • Pemeriksa Forensik Komputer Bersertifikat
  • Profesional Forensik Cyber ​​Bersertifikat
  • Analis Keamanan Siber Bersertifikat
  • Sertifikasi Analis Forensik Global Information Assurance Certification (GIAC)
  • Sertifikasi Pemeriksa Forensik GIAC
  • Sertifikasi Forensik Ponsel Cerdas Tingkat Lanjut GIAC
  • Sertifikasi Analis Forensik Jaringan GIAC

Pengalaman praktis juga penting. Sementara pengalaman investigasi federal sebelumnya bisa sangat membantu, penting juga untuk memiliki pengalaman yang signifikan di sektor swasta. Penting untuk memiliki pemahaman tentang proses investigasi dari sudut pandang perusahaan, karena kebutuhan dan prioritas di sini sangat berbeda dengan yang ada di tingkat federal.

Ketika memilih penyidik ​​​​digital forensik, penting untuk memeriksa pengalaman khusus penyidik – bukan hanya pengalamannya di bidang digital forensik pada umumnya. Kebutuhan akan digital forensik dapat muncul dalam berbagai skenario yang sangat luas; dan, sementara seseorang yang berspesialisasi dalam menyelidiki kecelakaan mobil (yaitu dengan memeriksa data “kotak hitam” ponsel, GPS, dan kendaraan) mungkin sangat baik dalam apa yang dia lakukan, individu ini mungkin belum tentu menjadi pilihan terbaik untuk investigasi pelanggaran keamanan siber. Dengan demikian, beberapa penyelidik digital forensik swasta memiliki keahlian yang sangat luas dan akan dapat membantu dengan berbagai jenis investigasi.

 Pengetahuan tentang Prinsip-prinsip Bukti, Forensik, dan Keamanan Data yang Relevan

Penyelidik digital forensik harus memiliki pengetahuan yang luas dan mendalam yang unik di antara sebagian besar bidang profesional. Dari mengetahui langkah-langkah apa yang diperlukan untuk mempertahankan penerimaan data sebagai bukti untuk dapat mengakses platform yang aman sambil secara efektif mengurangi risiko intrusi pihak ketiga, penyelidik digital forensik perlu mengetahui banyak hal untuk melakukan pekerjaan mereka secara efektif.

The National Initiative for Cybersecurity Careers and Studies’ (NICCS) deskripsi peran digital forensik adalah ilustrasi dari apa yang bekerja di lapangan membutuhkan. Untuk peran Analis Forensik Pertahanan Cyber ​​(yang digambarkan sebagai, “menganalisis bukti digital dan menyelidiki insiden keamanan komputer untuk memperoleh informasi yang berguna dalam mendukung mitigasi kerentanan sistem/jaringan”), NICCS mencantumkan 46 area spesifik dari pengetahuan yang dibutuhkan. Beberapa contoh penting termasuk:

  • Pengetahuan tentang hukum, peraturan, kebijakan, dan etika yang terkait dengan keamanan siber dan privasi.
  • Pengetahuan tentang algoritma enkripsi.
  • Pengetahuan tentang ancaman dan kerentanan keamanan sistem dan aplikasi (misalnya, buffer overflow, kode seluler, skrip lintas situs, Bahasa Prosedural/Bahasa Kueri Terstruktur [PL/SQL] dan injeksi, kondisi balapan, saluran rahasia, pemutaran ulang, serangan berorientasi balik, kode berbahaya).
  • Pengetahuan tentang sistem operasi server dan klien.
  • Pengetahuan tentang komponen dan arsitektur komputer fisik, termasuk fungsi berbagai komponen dan periferal (misalnya, CPU, Kartu Antarmuka Jaringan, penyimpanan data).
  • Pengetahuan tentang metodologi peretasan.
  • Pengetahuan tentang tata kelola hukum yang terkait dengan penerimaan (misalnya Aturan Pembuktian).
  • Pengetahuan tentang proses pengumpulan, pengemasan, pengangkutan, dan penyimpanan bukti elektronik sambil mempertahankan lacak balak.
  • Pengetahuan tentang konsep rekayasa terbalik.
  • Pengetahuan tentang taktik, teknik, dan prosedur anti-forensik.

Daftar ini tidak hanya tidak komprehensif, tetapi juga terdiri dari deskripsi tingkat tinggi tentang bidang spesialisasi dan keahlian yang mendalam. Saat memilih detektif swasta digital forensik, mengetahui apa yang Anda butuhkan sangat penting, dan sangat penting untuk merinci persyaratan Anda sedemikian rupa sehingga Anda dapat mengonfirmasi bahwa individu (atau perusahaan) yang Anda pekerjakan memiliki kemampuan yang diperlukan.

Keakraban Intim dengan Sistem Operasi dan Platform Perangkat Keras yang Relevan

Bagi kebanyakan dari kita, mempelajari dasar-dasar bahkan satu sistem operasi adalah sebuah kemenangan. Berapa lama waktu yang Anda butuhkan untuk mengenal fitur-fitur ponsel cerdas Anda? Apakah Anda merasa ngeri dengan gagasan beralih dari Windows ke Mac OS (atau sebaliknya)? Namun, untuk penyelidik digital forensik pribadi, perlu untuk dapat memiliki keakraban yang mendalam dengan semua sistem operasi utama yang ada di luar sana.

Baca Juga : Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat

Perusahaan yang berbeda menggunakan platform yang berbeda; dan, saat mengumpulkan data selama investigasi atau e-discovery, ketidaktahuan dengan sistem operasi tertentu tidak dapat menjadi penghalang untuk mengamankan semua data relevan yang tersedia secara efisien dan percaya diri.

Dalam banyak kasus, penyidik ​​digital forensik perlu memiliki pengetahuan teknis tentang arsitektur perangkat keras juga. Ini adalah bidang keahlian yang lebih bernuansa dan lebih khusus, dan mungkin memerlukan latar belakang teknik elektro selain pelatihan di semua berbagai bidang lain yang dibahas di atas.

Penyelidik digital forensik harus benar-benar menguasai semua perdagangan, dan mereka harus mampu mengatasi hambatan yang sebagian besar dari kita bahkan tidak tahu keberadaannya.

Tersedia di seluruh negeri, 24/7

Saat melibatkan penyelidik digital forensik, Anda perlu tahu bahwa dia akan tersedia saat dan saat dibutuhkan. Ini berarti menawarkan aksesibilitas 24/7, dan itu berarti bersedia dan mampu melakukan perjalanan nasional dalam waktu singkat. Meskipun dimungkinkan untuk mengakses banyak sistem dari jarak jauh (terutama dengan persetujuan dan otorisasi), hal ini tidak akan selalu terjadi.

Akibatnya, ketika melakukan investigasi forensik atau e-discovery, sangat mungkin perlu melakukan perjalanan ke lokasi penggugat, vendor, dan pihak lain untuk mengumpulkan data dari perangkat keras di tempat mereka.

“Penyelidik digital forensik semakin memainkan peran penting dalam litigasi sipil dan tindakan penegakan pemerintah. Jika perusahaan Anda membutuhkan jasa penyelidik digital forensik, pemilihan penyelidiknya dapat berdampak langsung dan material pada hasil dari masalah hukum apa pun yang terjadi selanjutnya.” – Pengacara Nick Oberheiden, Ph.D., Pendiri Mach Investigations

Biasanya, penyelidik digital forensik akan bekerja untuk perusahaan yang memiliki sumber daya yang cukup untuk mengelola penyelidikan, pelestarian, dan analisis jarak jauh dan di tempat. Saat mengevaluasi perusahaan digital forensik, ini pasti sesuatu yang ingin Anda tanyakan.

Jika kebutuhan investigasi perusahaan Anda mengarah ke lokasi yang jauh, Anda perlu mengetahui bahwa perusahaan digital forensik Anda dapat melakukan apa yang diperlukan tanpa melewatkan satu langkah—dan tanpa mengorbankan upaya forensik yang sedang berlangsung atau tindakan keamanan logis atau fisik apa pun.

Keterampilan Analisis dan Penyajian Data yang Kuat

Karena sifat digital forensik yang sangat khusus dan sifat teknis dari prosedur dan metodologi yang terlibat, penting untuk memilih penyelidik digital forensik yang memiliki keterampilan analisis dan presentasi data yang kuat—di samping semua keterampilan lain yang telah dibahas sebelumnya.

Pada titik tertentu, Anda perlu mengetahui apa yang telah ditemukan oleh penyelidik digital forensik Anda; dan, jika dia tidak dapat mengomunikasikan hal ini secara efektif dalam istilah orang awam, Anda akan mengalami kesulitan mencari tahu apa yang perlu Anda ketahui dan membuat keputusan berdasarkan informasi tentang langkah Anda selanjutnya.

Komunikasi adalah keterampilan, kemampuan untuk menyampaikan informasi secara efektif sering kali didukung oleh pengalaman. Jika penyelidik digital forensik memahami apa yang diinginkan (dan perlu) diketahui oleh orang-orang di posisi Anda, maka dia akan jauh lebih mampu memberikan analisis dan pembekalan yang efektif.

Selain mencari tahu apakah Anda dapat membangun hubungan yang baik, mencari referensi juga dapat membantu, dan dalam banyak hal, ini sama pentingnya dengan memastikan bahwa penyelidik digital forensik Anda memiliki pengetahuan dan kemampuan teknis yang diperlukan.

Selain itu, jika perusahaan Anda perlu melakukan investigasi atau Electronic discovery sehubungan dengan tuntutan hukum atau tindakan penegakan yang tertunda atau potensial, maka penyelidik digital forensik Anda mungkin juga perlu bersiap untuk bersaksi sebagai saksi ahli.

Jika ini masalahnya, kemampuannya untuk memecahkan masalah teknis yang rumit dan menyajikan pendapat ahlinya dengan jelas dan ringkas dapat menjadi sangat penting untuk hasil litigasi.

Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat
Mobile Forensic

Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat

Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat – Di bidang forensik digital , tidak ada badan pengatur di tingkat federal atau provinsi yang mengakreditasi pemeriksa sebagai kompeten di bidangnya. Industri ini tidak memiliki ujian pengacara atau sistem lain untuk memastikan bahwa para ahli forensik digital bahkan memiliki kualifikasi minimum yang diperlukan untuk berlatih di bidang ini. Ini mempersulit pemilihan ahli forensik digital, dan komplikasinya berlipat ganda ketika banyak bentuk bukti digital hadir dalam sebuah kasus. Misalnya, seorang ahli mungkin kompeten dalam forensik komputer, tetapi tidak memiliki pengalaman dalam forensik ponsel atau GPS.

Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat

thetrainingco.com – Mengetahui pertanyaan yang harus diajukan untuk membantu prakualifikasi pakar Anda sangat penting, serta memahami apa yang diharapkan dari keterlibatan mereka. Seorang ahli harus dapat memandu Anda melalui setiap langkah proses mulai dari kualifikasi mereka, hingga alat yang akan mereka gunakan, hingga proses, analisis, dan pengalaman kesaksian mereka. Karena pada akhirnya, jika seorang ahli tidak dapat membantu juri memahami bagaimana bukti diperoleh, dan apa artinya, Anda berada dalam masalah besar.

Di mana saya memulai?

Tergantung pada kasusnya, langkah-langkah yang harus diambil untuk pemeriksaan yang tepat sangat bervariasi. Mari kita mulai dengan dua pertanyaan kunci:

  1. Bukti apa yang menjadi bagian dari kasus Anda?

Jika kasus Anda mencakup beberapa jenis bukti, seperti komputer, ponsel, media sosial, dan catatan detail panggilan, sangat penting bagi pakar Anda untuk memenuhi syarat di setiap bidang ini. Jika tidak, mungkin perlu memiliki beberapa ahli forensik digital pada satu kasus untuk mencakup semua bentuk bukti. Mengingat kompleksitas dan segudang sub-disiplin dalam forensik digital, ini adalah kenyataan yang sangat mungkin terjadi.

  1. Apa jenis kasus yang Anda miliki?

Pakar yang Anda pekerjakan harus memiliki keahlian dan pengalaman dalam jenis kasus khusus Anda. Jika Anda mengalami pelanggaran data dengan hilangnya Personally Identifiable Information (PII), Anda akan membutuhkan seorang ahli dalam keamanan siber dan protokol yang terkait dengan kebersihan siber yang tepat. Namun, ahli tersebut mungkin tidak memiliki perangkat yang tepat untuk menangani kasus malpraktik medis di mana pemeriksaan ponsel diperlukan untuk menentukan lokasi dokter pada malam sebelumnya atau untuk memulihkan pesan teks yang dihapus yang mungkin memiliki nilai pembuktian. Meskipun keduanya terkait dengan keamanan siber dan perangkat teknis, keahlian yang dibutuhkan sebagian besar unik.

Proses Prakualifikasi

Setelah Anda menentukan daftar ahli potensial, akan sangat membantu untuk melalui proses prakualifikasi untuk menentukan mana yang paling cocok. Untuk membantu proses ini, pertama-tama mungkin bermanfaat untuk memahami bagaimana Mahkamah Agung Kanada memenuhi syarat seorang ahli. Dalam R. v. Mohan , Mahkamah Agung Kanada menyatakan bahwa “penerimaan bukti ahli tergantung pada penerapan empat kriteria berikut: 1) kebutuhan dalam membantu trier fakta, 2) relevansi 3) ahli yang memenuhi syarat, dan 4) ‘tidak adanya aturan pengecualian’ yang akan tersinggung dengan pengakuan bukti. Beban ada pada pihak yang memanggil bukti untuk menetapkan bahwa masing-masing komponen ini terpenuhi…”

Kemudian, restrukturisasi tes Mohan yang dikenal sebagai Biara diberlakukan. Struktur baru ini memungkinkan hakim untuk memeriksa empat kriteria terlebih dahulu, tanpa terlibat sebagai “penjaga gerbang”, yang pada dasarnya menentukan biaya dan manfaat dari memasukkan atau menghilangkan kesaksian seorang ahli.

Agar kasus Anda berhasil, sangat penting bahwa ahli dapat lulus “tes saksi ahli” dan Anda dapat menunjukkan, dengan presisi murni, “… apa ruang lingkup dan sifat kesaksian ahli dan fakta apa itu dimaksudkan untuk membuktikan.”

Untuk itu, ketika mengevaluasi dan memilih ahli, selain memeriksa resume dan curriculum vitae (CV), pertanyaan-pertanyaan berikut dapat membantu dalam proses pengambilan keputusan.

Baca Juga : Konferensi Keamanan Siber Dan Ilmu Forensik

  1. Apakah pemeriksa memiliki pelatihan dan pengalaman forensik?

Sementara seorang ahli teknis mungkin memiliki resume yang mengesankan, forensik digital adalah bidang khusus dan sangat khusus. Sertifikasi teknis yang terkait dengan jaringan, perbaikan komputer, atau disiplin teknologi informasi lainnya berbeda dengan sertifikasi forensik digital. Berbagai sertifikasi khusus untuk forensik digital dapat menunjukkan tingkat kompetensi ahli, yang dapat meningkatkan kemungkinan ahli tersebut dapat memenuhi syarat sebagai ahli di pengadilan.

Misalnya, dalam kasus pembunuhan AS, NC vs. Cooper , bukti Google Maps sangat penting dalam pembelaan Bradley Cooper, menurut pengacara pembela. Untuk mengajukan bukti ini, pembela berusaha memanggil Jay Ward sebagai ahli mereka. Jay Ward memiliki lebih dari 15 tahun pengalaman dalam keamanan jaringan dan teknologi informasi. Terlepas dari pengetahuan dan pengalamannya di bidang TI, pengadilan memutuskan bahwa dia tidak dapat memberikan kesaksian atas bukti karena dia tidak memiliki kualifikasi yang diperlukan.

  1. Berapa biaya yang dikenakan oleh penguji? Apakah mereka masuk akal?

Dalam semua layanan profesional, ada kisaran tarif per jam yang luas, meskipun ada kisaran yang dianggap wajar. Jika tarif terlalu tinggi atau tampak terlalu rendah, kecurigaan harus dimunculkan. Jika tarif terlalu tinggi, Anda berpotensi ditipu, jika terlalu rendah, Anda harus mempertanyakan apakah ahli memiliki alat dan keahlian yang sesuai untuk melakukan pekerjaan itu. Karena tidak ada badan pengatur untuk lapangan, pada dasarnya siapa pun mengklaim untuk menyediakan forensik digital. Cara terbaik untuk mendapatkan perkiraan harga yang wajar adalah dengan mendapatkan penawaran dari banyak perusahaan forensik digital terkemuka.

  1. Alat dan perangkat lunak apa yang dimiliki pemeriksa?

Hambatan sebenarnya untuk masuk dalam melaksanakan pekerjaan forensik digital dengan benar adalah biaya untuk memperoleh alat dan perangkat lunak forensik yang kompleks. Mengetahui alat dan perangkat lunak yang digunakan ahli forensik digital dalam proses pemeriksaan mereka sangat penting karena kasus telah dibatalkan dari penanganan bukti yang tidak tepat.

Untuk menunjukkan, dalam kasus perdata AS yang kemudian menjadi kasus RICO Federal, ahli lawan diperintahkan oleh pengadilan untuk memberikan gambar forensik (salinan) dari semua komputer di lokasi terdakwa. Ahli lawan menggunakan alat teknologi informasi untuk membuat salinan komputer. Alat ini bukan alat forensik dan tidak memiliki kemampuan untuk menyediakan algoritma hash forensik atau pemeriksaan redundansi siklis yang memungkinkan pemeriksa mengetahui, tanpa ragu, bahwa bukti tidak dapat dicela.

Dalam kasus yang sama, kami dikirim sebagai pemeriksa untuk bersaksi sebagai saksi ahli dan menjelaskan masalah dengan salinan forensik. Di akhir kesaksian ahli kami, hakim memutuskan dari bangku mendukung penggugat karena penanganan bukti yang tidak tepat oleh ahli lawan dan kurangnya kerjasama oleh pembela karena penolakan mereka untuk memberikan barang bukti asli kepada kita.

Beberapa sertifikasi, alat, perangkat lunak, dan disiplin forensik yang diperiksa dan disetujui yang harus Anda cari meliputi:

Forensik Komputer

  • Pemeriksa Bersertifikat Magnet Forensik (MCFE)
  • Pakar Bersertifikat dalam Investigasi Cyber ​​(CECI)
  • Encase Certified Examiner (EnCE)
  • Praktisi Bersertifikat Forensik Digital (DFCP)
  • Pemeriksa Cahaya Hitam Bersertifikat (CBE)
  • Pemeriksa Komputer Bersertifikat (CCE)
  • Profesional Investigasi Forensik Bersertifikat (CFIP)
  • Pakar Forensik Mac Bersertifikat (CMFS)
  • Pemeriksa Bersertifikat OSForensik (OSFCE)

Forensik Ponsel

  • Penguji Bersertifikat XRY (XRY)
  • Operator Bersertifikat Seluler (CCO)
  • Analis Fisik Bersertifikat Cellebrite (CCPA)
  • Analisis Ponsel Cerdas Seluler (CASA)
  • Penguji Seluler Bersertifikat Selebrite (CCME)
  • Pelacakan dan Lokasi Ponsel
  • Analis Telekomunikasi Bersertifikat (CTA)
  • Analisis Nirkabel Bersertifikat (CWA)
  • Spesialis Jaringan Telekomunikasi Bersertifikat (CTNS)
  • Spesialis Telekomunikasi IP Bersertifikat (CIPTS)
  • Forensik GPS
  • Penguji Bersertifikat Blackthorn (BCE)
  • Apa yang Diharapkan dari Seorang Ahli

Ketika Anda menghubungi ahli forensik, Anda mungkin tidak tahu persis apa yang Anda butuhkan atau data apa yang bisa menjadi nilai pembuktian potensial. Tergantung pada kasusnya, langkah-langkah yang harus diambil untuk pemeriksaan yang tepat sangat bervariasi, dan seorang ahli harus dapat membantu Anda dalam setiap langkah proses, termasuk:

  1. Memperoleh Bukti

Seorang ahli harus mendukung aspek teknis dalam mengembangkan gerakan dan perintah untuk mengakses bukti. Dalam banyak kasus, jika bukti tidak diminta dengan benar dengan istilah teknis yang tepat (yaitu dalam perintah pengadilan), hal itu dapat mengakibatkan informasi yang salah atau informasi yang tidak cukup. Selain itu, seorang ahli harus dapat membantu menentukan di mana data berharga berada dalam kasus Anda, termasuk apakah data tersebut ada di perangkat lokal, drive berbagi jaringan, penyimpanan cloud, atau akun media sosial.

  1. Analisis

Untuk melakukan analisis, seringkali diperlukan protokol sebelum pekerjaan dapat dimulai. Seorang ahli harus dapat membantu dalam membuat protokol untuk pemeriksaan barang bukti, dan protokol ini harus memberikan informasi yang diperlukan untuk memastikan semua pihak yang terlibat bahwa barang bukti asli akan tetap sama persis seperti sebelum pemeriksaan. Dalam analisis forensik digital, setiap upaya harus dilakukan untuk melestarikan bukti digital sebagai snapshot dalam waktu – persis bagaimana itu ada pada penyitaan atau pencitraan forensik (penyalinan). Selain itu, ahli harus dapat memverifikasi pekerjaan ahli lawan untuk menentukan apakah temuan itu valid. Ini melibatkan melakukan analisis independen terhadap bukti untuk memastikan semua fakta akurat dan semua bukti telah dianalisis sepenuhnya.

  1. Persiapan Pengadilan

Jika sebuah kasus diadili, seorang ahli harus dapat membantu klien dalam memahami apa yang akan dikatakan oleh ahli lawan berdasarkan laporan forensik mereka. Selanjutnya, ahli harus dapat membantu dalam menulis pemeriksaan langsung untuk diri mereka sendiri dan dalam mempersiapkan pemeriksaan silang untuk ahli lawan.

Kesaksian ahli adalah puncak dari segala sesuatu yang masuk ke dalam pemeriksaan forensik digital, mulai dari konsultasi, akuisisi, analisis, pelaporan, dan akhirnya, ke ruang sidang. Memilih ahli dengan keahlian dan pengalaman teknis yang sesuai sangat penting, tetapi kemampuan ahli untuk menjelaskan konsep teknis, prosedur forensik, dan artefak digital dalam bahasa sederhana sama pentingnya, karena penggunaan jargon dan akronim dapat merugikan para ahli. fakta. Pada akhirnya, jika seorang ahli memiliki analisis yang ketat tetapi tidak dapat berkomunikasi secara efektif kepada hakim dan juri, kata-kata itu tidak ada artinya.

Konferensi Keamanan Siber Dan Ilmu Forensik
Informasi

Konferensi Keamanan Siber Dan Ilmu Forensik

Konferensi Keamanan Siber Dan Ilmu Forensik – Konferensi internasional memberi peserta kesempatan untuk melacak perkembangan terbaru di bidangnya, bertemu dan menyapa pakar dari berbagai industri, dan membangun jaringan. Dewan Forensik dan Penelitian ditujukan untuk para profesional keamanan jaringan, profesional penegakan hukum, dan pengambil keputusan di bidang keamanan siber dan  forensik. Pada acara ini, para ahli akan diperkenalkan dengan  forensik digital dan inovasi keamanan TI dan memiliki kesempatan untuk terhubung dengan pakar keamanan siber terkemuka di seluruh dunia.

Konferensi Keamanan Siber Dan Ilmu Forensik

Thetrainingco.com – Konferensi  forensik biasanya terdiri dari kuliah dan lokakarya oleh para profesional terkemuka, ruang untuk vendor, dan peluang jaringan. Pertemuan semacam itu juga merupakan pengalaman pendidikan yang unik dan, dalam beberapa kasus, memberikan kredit pendidikan berkelanjutan untuk kehadirannya. Beberapa organisasi  menerima jaringan ruang pameran dan waktu untuk memberikan kredit, sementara yang lain  mengharuskan peserta untuk menghadiri sesi pelatihan untuk menerima kredit. Eksekutif keamanan dan forensik sangat diuntungkan dari konferensi ini dan menikmati kesempatan untuk bertemu calon pelanggan secara langsung, membicarakan kekhawatiran mereka dan  lebih memahami apa yang diinginkan pasar.

Clayton D. Schilling, Presiden dan CEO Precision Digital Forensics, Inc., merangkum manfaatnya: Jaringan yang kami sediakan perlu terus meningkatkan solusi dan layanan kami kepada pelanggan kami. Ini sangat berharga bagi pertumbuhan bisnis kami. “

 Panduan di bawah ini mencakup 10 besar Konferensi Forensik Dunia 2022.

 ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem

 ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem  menyatukan para peneliti, peneliti, dan akademisi terkemuka untuk berbagi dan bertukar  penelitian dan pengalaman  tentang semua aspek otopsi forensik dan kimia postmortem.Tujuannya adalah. Konferensi ini juga akan menyediakan platform utama bagi praktisi, pendidik, dan peneliti untuk membahas tren terbaru, kekhawatiran, inovasi, dan tantangan praktis  di bidang otopsi forensik dan kimia postmortem. … Beberapa topik yang  dibahas pada konferensi ini meliputi otopsi forensik, kimia postmortem, pemeriksaan internal dan eksternal, penyebab dan cara kematian, otopsi anatomi atau akademik, pemulihan mayat, dan riwayat kesehatan almarhum. Pemasok dapat mempresentasikan produk mereka di pertemuan dan acara sponsor. Konferensi ini juga mendorong para peneliti untuk mengirimkan poster elektronik, abstrak, dan risalah terkait dengan tema konferensi.

 Audiens: Cendekiawan, cendekiawan,  mahasiswa yang ingin berkontribusi pada konferensi

 Biaya: Presenter / poster untuk non-mahasiswa (awal-450 euro, biasanya -500 euro). Penyaji lisan / poster mahasiswa (pertama kali – 350 euro, reguler – 400 euro); pendengar (awal – 250 euro, reguler – 300 euro); publikasi kertas lainnya (100 €)

Lokasi dan Tanggal (2022): Tokyo, Jepang (78 Januari 2022); Berlin, Jerman (2324 Mei 2022); Helsinki, Finlandia (Juli 1920, 2022)

 Konferensi Internasional ke-3 tentang Riset dan Teknologi Forensik

 Konferensi Internasional Ketiga tentang Riset dan Teknologi Forensik adalah salah satu pertemuan terbesar ilmuwan forensik, pembuat keputusan, dan pakar  untuk diskusi dan debat. Tema acara tahun ini adalah “The Next Level of Challenge and Innovation in Evidence Analysis.” Konferensi ini mencakup sesi ilmiah tentang topik-topik seperti patologi dan diagnosis forensik, kriminologi, kedokteran gigi forensik, analisis balistik, endoskopi taktil forensik, dan toksikologi darurat. Peserta acara memiliki akses ke data berharga yang dapat digunakan untuk menghasilkan ide-ide baru dan mengembangkan keterampilan profesional. Acara ini memfasilitasi pertukaran pengetahuan dan informasi antara universitas dan civitas akademika dan industri.

 Kelompok Sasaran: Siapapun dari  penelitian, universitas, atau perusahaan dapat menghadiri konferensi ini. Konferensi ini terutama dihadiri oleh pemangku kepentingan, pengembang produk, penyedia solusi, peneliti dan inovator, profesional pemasaran dan penjualan, asosiasi dan badan profesional, lembaga pendanaan, pengambil keputusan, dan badan pengatur.

 Biaya: Peserta harus mengisi formulir informasi dengan rincian biaya pendaftaran rapat.

 Lokasi dan Tanggal (2022):  Singapura, Singapura (2122 Februari 2022)

Pertemuan Sains Tahunan AAF 2022

 American  Forensic SC IENS (AAFS) adalah kelompok global komunitas anggota untuk mengkomunikasikan penelitian bersama, pendidikan berkualitas, dan  ilmu forensik dan memberi tahu aplikasi hukum. Aafs setiap tahun Sains Conference adalah acara 5 hari yang menawarkan lebih dari 1.000 makalah ilmiah, termasuk acara khusus seperti pertemuan poster, presentasi lisan, seminar sarapan, makan siang dan lokakarya. Konferensi ini adalah acara hybrid. Ini berarti bahwa orang yang ingin berpartisipasi secara langsung, dan mereka yang tidak dapat berpartisipasi langsung ada secara substansial. Acara ini  mencakup  antropologi, teknologi, ilmu terapan, ilmu digital, multimedia, hukum, patologi, biologi, etika, toksikologi, psikiatri, ilmu perilaku dan topik lainnya.

Baca Juga : ASOSIASI INTERNASIONAL ILMU FORENSIK

 penonton: ahli patologi, dokter gigi, pengacara, manusia, spesialis beracun, ahli  digital, manajemen dokumen, insinyur, psikiater, ahli kimia, fisika, pendidik, penjahat, peneliti, biaya

 lainnya: Peserta Peserta Afiliasi) Pemohon $ 400; Perusahaan yang berhubungan dengan siswa Peserta), pemohon – $ 250; $ 75; Mahasiswa Dambung- $ 375; NongAdood- $ 250; Grup Afiliasi- $ 250 $ 100- $ 250)

 Lokasi dan Tanggal (2022): Seattle, Washington (Februari 215, 2025)

 ICFNSP 2022: Konferensi Internasional tentang Kedokteran Medis Kedokteran Kedokteran

 ICFNSP 2022: Konferensi Internasional tentang Ilmu Keperawatan yang Berlaku dan praktik berbagi peneliti utama, Bachelorid dan Ilmuwan Akademik, berbagi dan mengganti penelitian dan pengalaman  tentang semua aspek perawatan obat hukum. Konferensi ini juga akan menyediakan platform utama bagi para praktisi, pendidik, dan peneliti untuk membahas tren, kekhawatiran, inovasi, dan tantangan praktis terbaru di bidang ilmu dan praktik keperawatan forensik.

Beberapa topik yang  dibahas pada konferensi ini meliputi farmakologi keperawatan, keperawatan ruang, keperawatan keluarga, keperawatan darurat, investigasi kematian, dan keterlibatan laki-laki dalam kekerasan intim. Pemasok dapat mempresentasikan produk mereka di pertemuan dan acara sponsor. Konferensi ini juga mendorong para peneliti untuk mengirimkan poster elektronik, abstrak, dan risalah terkait dengan tema konferensi.

 Hadirin: Konferensi ini sangat mencari cendekiawan, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi. Poster Pembicara / Siswa (350 €); Pendengar (250 €); Publikasi Makalah Lainnya (100 €)

 Lokasi dan Tanggal (2022): Roma, Italia (34 Maret 2022); Montreal, Kanada (34 Maret 2022) 89 Agustus , 2022)

 Expo Eropa Forensik

 Forensics Europe Expo adalah salah satu acara forensik terkemuka di Eropa. Acara ini akan mencakup empat aspek utama investigasi forensik, termasuk forensik digital, peralatan eksperimental, TKP, dan analisis forensik. Menawarkan banyak kesempatan  belajar dan pengembangan profesional, Forensics Europe Expo berjanji untuk memberi manfaat bagi semua profesional forensik  dan dianggap sebagai acara yang harus dilihat untuk meneliti dan mendapatkan teknologi terbaru yang tersedia di pasar.  Acara ini mempertemukan pakar forensik internasional dari sektor swasta, pemerintah, departemen hukum, lembaga penegak hukum, lembaga penelitian, universitas, badan intelijen, dan militer.

 Audiens: Semua pengunjung harus benar-benar aktif dalam  forensik dan industri terkait, pemerintah, organisasi pengadaan peralatan, perencana, operator dan pengguna akhir, media perdagangan, atau lembaga penelitian. Siswa yang berusia di atas 18 tahun hanya dapat menghadiri Forensics Europe Expo  pada hari kedua.

 Harga: Pribadi. Pemangku kepentingan yang ingin mendaftar konferensi didorong untuk mengisi formulir online. Anda akan diberi tahu melalui email saat pendaftaran dimulai.

 Lokasi dan Tanggal (2022): Excel, London (89 Juni 2022)

Konferensi Omaha IAI 2022

 Asosiasi Internasional Kartu Identifikasi ditujukan untuk pendidikan dan pelatihan. Untuk mencapai misi ini, IAI menyelenggarakan Konferensi Pendidikan Tahunan, yang memberikan pendidikan berkualitas  dan pelatihan langsung tentang bukti  forensik dan fisik dan investigasi TKP selama seminggu. Konferensi IAI adalah ahli forensik dan TKP terbesar di dunia, dan programnya dikemas dengan presentasi ilmiah, teknis dan operasional serta lokakarya langsung yang mencakup berbagai topik. Topik meliputi fotografi, investigasi dan pemrosesan TKP, inspeksi tanda sepatu dan  ban, pengumpulan dan penyelidikan sidik jari potensial, bukti pola noda darah, biometrik, dan banyak jenis sidik jari dan bukti  identifikasi lainnya.  Secara keseluruhan, Konferensi IAI memberi para ahli di setiap bidang kesempatan  untuk tetap mengikuti standar profesional, akreditasi, dan topik terkini terkait dengan bukti forensik dan TKP.

 Penonton: Siswa profesional dengan mata pelajaran utama terkait dengan ilmu forensik dan organisasi eksekutif hukum serta siswa khusus.

 Biaya: Anggota IAI ($ 400 dan $ 450). Nonanggota ($ 525 cepat, $ 575). Pendaftaran Siswa ($ 200)

 Lokasi dan Tanggal (2022): Omaha, Nebraska (31 Juli – 6 Agustus 2012)

Cybertech Tel Aviv

Cybertech adalah platform jaringan bisnis-ke-bisnis (B2B) global yang memimpin industri keamanan siber. Pada acara terkait industri di seluruh dunia, misi Cybertech adalah menciptakan platform untuk inovasi, tantangan, dan solusi teknologi terbaru untuk mencegah ancaman dunia maya di seluruh dunia. Selain memerangi kejahatan siber, ruang lingkup digitalisasi dan peluang inovasi  teknologi siber juga menjadi topik penting di konferensi global dan acara jejaring teknologi siber. Sektor-sektor yang menghadiri konferensi tersebut termasuk  infrastruktur utama, asuransi, ritel, perawatan kesehatan, pemerintah, pertahanan, Litbang, manufaktur, dan pakar otomotif. Dengan perusahaan mulai dari  modal ventura hingga perusahaan multinasional berkumpul, peserta dapat mengharapkan kehadiran para profesional paling berbakat di dunia. Konferensi ini adalah berbagai statistik dan peserta populasi, opsi jaringan ideal, produsen, investor, pengusaha, ahli teknologi, investor, pengusaha, profesional teknologi, investor, wirausahawan, ahli teknologi, strategi penggemar, solusi komersial Masalah keamanan Suhu

 Penampil: Pertemuan ini terbuka.

 Biaya: Harga tersedia

 Lokasi dan Tanggal (2022): Cyber ​​Tech Cyber ​​Tech Global (Januari 2527, Januari 2022); Miami &  Latin America (23 Februari 2022). Uni Emirat Arab-Dubai (28 Maret 2022). Roma, Italia (10 Mei 2022). Asia, Singapura (Mei 1820, 1820. Kigali, Rwanda (12 September 2022)

 Bertemu DFRWS UE 2022

  Digital Forensic Research Workshop adalah organisasi nirlaba sukarela yang menarik orang-orang yang tertarik pada forensik digital untuk mengatasi tantangan di lapangan. DFRWS bertujuan untuk mempromosikan kerja sama internasional yang mengadakan konferensi banding digital dan memberikan disertasi penelitian, presentasi praktisi, dan pekerjaan hiking. Setiap pertemuan mengandung lokakarya teknis, demo, panel, dan  terobosan lainnya, termasuk berbagai masalah untuk forensik digital.  Beberapa topik yang dibahas dalam konferensi ini adalah berbagi dan pertukaran bukti digital, persiapan atau persiapan forensik digital, perangkat medis tertanam, bukti dan hukum digital, analisis forensik dan visualisasi data besar, forensik smart power grid, jaringan, Forensik dan sistem terdistribusi. , Verifikasi alat forensik digital, dll. Lokakarya Penelitian Forensik Digital pertama diadakan pada bulan Agustus 2001. Visinya adalah untuk mempertemukan para peneliti, praktisi, pakar industri, cendekiawan, lembaga penegak hukum dan militer untuk membuka jalur komunikasi.    Audiens: Konferensi ini terbuka untuk semua orang.

    Biaya: Tarif pendaftaran akan diumumkan di kemudian hari

    Lokasi & Tanggal (2022): DFRWS Eropa – Lokasi TBD (28-31 Maret 2022)

ASOSIASI INTERNASIONAL ILMU FORENSIK
Informasi

ASOSIASI INTERNASIONAL ILMU FORENSIK

ASOSIASI INTERNASIONAL ILMU FORENSIK – Asosiasi Internasional Ilmu Forensik (IAFS) adalah organisasi unik yang  Asosiasi hampir dalam nama saja. Tidak ada anggota, tidak ada anggaran, tidak ada sekretariat tetap, tidak ada biaya keanggotaan dan memungkinkan siapa pun yang terdaftar di salah satu pertemuan tiga tahunan untuk memberikan suara tentang masalah apa pun diangkat pada pertemuan bisnis. Masalah jarang diangkat pada pertemuan bisnis yang hanya diadakan jarang. IAFS memang memiliki Konstitusi (yang mungkin paling sederhana dari asosiasi profesional mana pun) yang menyatakan maksud dan tujuan yang hendak dicapai:

ASOSIASI INTERNASIONAL ILMU FORENSIK

thetrainingco.com – Saya Untuk mengembangkan ilmu forensik, ii Untuk membantu ilmuwan forensik dan lainnya untuk bertukar ilmu dan teknis informasi, dan iii Untuk mengatur pertemuan. Pada kenyataannya, IAFS mencapai tujuan ini hanya melalui kegiatan utamanya yaitu: pilihan tempat untuk setiap pertemuan dan pemilihan individu yang akan memimpin rapat sebagai Presidennya. Keberhasilannya yang berkelanjutan mungkin merupakan hasil, setidaknya sebagian, dari fakta bahwa satu-satunya organisasi dunia yang menyatukan akademisi dan praktisi dari semua berbagai disiplin ilmu yang terlibat dengan ilmu forensik.

LATAR BELAKANG

Penghargaan untuk konsep pertemuan ilmuwan forensik bahasa Inggris harus diberikan kepada Profesor Frederic Thomas dari Universitas Ghent, Belgia yang ide awalnya adalah untuk memberikan kesempatan bagi ahli patologi yang tertarik dengan patologi forensik dan patologi trauma untuk bertemu dan membahas hal-hal yang menjadi kepentingan bersama. Dia berhasil mengusulkan agar pertemuan seperti itu diadakan setelah Kongres Internasional Patologi Klinis di Belgia pada bulan Juli 1957. Dr. Charles P. Larson dari Tacoma, Washington, AS terpilih sebagai Presiden Pertemuan Internasional Patologi Forensik yang terdiri dari dua sesi 1 hari masing-masing di Brussel dan Ghent. Prof.Thomas dan Prof.

Francis Camps of London bertindak sebagai Sekretaris/Pelaksana. Pertemuan itu sukses besar dan satu dari peserta aktif, Prof. Milton Helpern, Kepala Pemeriksa Medis New York City, adalah diundang untuk mengatur pertemuan kedua di New York tiga tahun kemudian. Pertemuan Internasional Kedua tentang Patologi dan Kedokteran Forensik berlangsung di bawah pimpinan Prof. Kepresidenan Helpern di New York University Medical Center pada bulan September 1960 dan, terlepas dari judulnya, juga termasuk sesi ilmiah tentang Toksikologi, Biologi Forensik dan Ilmu hukum pidana. Prof. Camps menawarkan diri untuk memimpin pertemuan berikutnya, Pertemuan Internasional Ketiga di Imunologi Forensik, Kedokteran, Patologi dan Toksikologi, yang diselenggarakan di University of London pada bulan April 1963. Sehubungan dengan pertemuan ini, Pertemuan Internasional Pertama di Yang Ditanyakan Dokumen juga diatur. Pengakuan formal dalam pertemuan nama ilmu forensik lainnya dari kedokteran dan patologi mencerminkan peningkatan partisipasi dan kontribusi dari ilmu-ilmu ini, tidak hanya pada pertemuan-pertemuan tetapi juga dalam penyelenggaraan peradilan di seluruh dunia.

 Selain itu, baru organisasi, Asosiasi Internasional Toksikologi Forensik (TIAFT) dibentuk pada saat ini pertemuan di bawah kepemimpinan Prof. George C. Clarke. Pertemuan London adalah maraton yang berlangsung selama tujuh setengah hari. Pola pertemuan internasional tiga tahunan ilmuwan forensik dari berbahasa Inggris dunia tampaknya telah berevolusi. Pada bulan Agustus 1966, Prof. Harold Gormsen dari Denmark memimpin The Pertemuan Internasional Keempat dalam Kedokteran Forensik di Universitas Teknik Denmark di Kopenhagen. Kongres Tiga Tahunan Kedua Asosiasi Internasional Forensik Ahli Toksikologi dan Pertemuan Internasional Kedua dalam Dokumen yang Dipertanyakan juga diadakan di hubungannya dengan pertemuan ini. Dalam pertemuan tersebut, para pendaftar menyetujui pembentukan The Asosiasi Internasional Ilmu Forensik dan Prof. H. Ward Smith dari Toronto, Kanada adalah presiden terpilih.

TAHUN-TAHUN FORMATIF IAFS

Prof. Smith mengatur agar mendapat dukungan dari Canadian Society of Forensic Sciences (CSFS) sebagai co-sponsor pertemuan yang akan diadakan di Toronto pada tahun 1969. Ini keterlibatan nasional masyarakat ilmu forensik adalah sebuah inovasi yang telah diadopsi oleh banyak Presiden berikutnya.

Sayangnya, Dr. Smith meninggal pada tahun 1967 dan tidak memiliki kesempatan untuk memimpin pertemuan tersebut. Karena tidak ada ketentuan dalam organisasi informal seperti itu untuk pemilihan penerus Presiden, CSFS mengusulkan Douglas M. Lucas, yang menggantikan Dr. Smith sebagai Direktur Pusat Ilmu Forensik di Toronto, sebagai Presiden dan nominasi ini telah disetujui oleh semua Masa Lalu Presiden.

Pertemuan Internasional Kelima Ilmu Forensik diadakan di University of Toronto pada bulan Juni 1969. Internasional Ketiga Kongres Asosiasi Internasional Forensik Ahli Toksikologi dan Pertemuan Internasional Ketiga di Dokumen yang Ditanyakan kembali diadakan bersamaan dengan pertemuan. Pada pertemuan ini, Konstitusi IAFS diadopsi secara formal. Itu telah dirancang oleh Dr. Charles G. Farmilo dari Ottawa dan disetujui di a rapat yang dipimpin oleh Doug Lucas dan dihadiri oleh Drs. Camps, Helpern, Larson, Voigt (mewakili Prof.

Gormsen) dan Shapiro dari Afrika Selatan. Rancangan Konstitusi dipresentasikan kepada para delegasi di pertemuan bisnis dan disetujui. Pada pertemuan ini adalah juga memutuskan Prof. Thomas, sebagai pencetus konsep pertemuan ini, harus secara formal diakui sebagai Mantan Presiden.

Pertemuan Toronto menunjukkan bahwa pertemuan-pertemuan ini berpotensi menjadi korban kesuksesan mereka sendiri. Kehadiran telah meningkat menjadi lebih dari lima ratus pendaftar dari seluruh dunia. Itu anggaran (lebih dari $50.000) dan tuntutan komitmen waktu sedemikian rupa sehingga pertemuan tidak dapat lagi menjadi “pertunjukan satu orang”. Ini dikonfirmasi oleh fakta bahwa tidak ada yang maju untuk menjadi sukarelawan menjadi tuan rumah Pertemuan Keenam. The Past Presidents mempertimbangkan beberapa “relawan” potensial dan berfokus pada Prof. Thomas K. Marshall dari Belfast, Irlandia Utara sebagai orang yang paling mampu mengatur yang lain pertemuan yang sukses. Setelah cukup banyak memutar tangan oleh Prof. Camps yang sangat persuasif, dan janjinya dari sebagian dana surplus dari penyelenggara Toronto ($5.000 akhirnya ditransfer), Dr. Marshall setuju untuk menerima tanggung jawab.

Pertemuan Internasional Ilmu Forensik Keenam akan diadakan di Belfast pada tahun September 1972. Sayangnya, ini bertepatan dengan gelombang terorisme di Irlandia Utara dan, meskipun Dr. Marshall dan panitia penyelenggara awalnya yakin bahwa pertemuan yang sukses dapat ditahan dengan aman di Belfast, kekerasan tetap ada dan ada banyak keraguan pada bagian dari banyak delegasi potensial, khususnya di Amerika Utara, untuk hadir. Dr Marshall dan nya rekan memutuskan bahwa jalan yang paling bijaksana adalah mengubah tempat. Hebatnya, mereka mampu untuk, dengan pengiriman dan efisiensi yang cukup besar, mengatur untuk mengadakan pertemuan di Universitas Edinburgh, lokasi dengan warisan ilmu forensik yang kuat. Itu terbukti sukses besar.

Sebelum Pertemuan Edinburgh, beberapa orang telah menyatakan minatnya untuk menjadi tuan rumah pertemuan berikutnya pertemuan tetapi menarik diri ketika mereka mengetahui tentang pembiayaan yang diperlukan. Sekali lagi, Presiden Sebelumnya harus menemukan penyelenggara untuk pertemuan berikutnya dan akhirnya membujuk Prof. Hanspeter Hartmann dari Institute of Forensic Medicine di University of Zurich untuk melakukan tantangan tersebut.

Pada Pertemuan Ketujuh Asosiasi Internasional Forensik Ilmu (nama sekarang telah ditetapkan) di Zurich pada tahun 1975, Dr. Marshall atas nama panitia penyelenggara Edinburgh Meeting menyampaikan Rantai Kantor Presiden yang menggambarkan logo yang dirancang untuk Edinburgh Pertemuan; ini akan menjadi logo IAFS. Dia juga menyajikan Past Pin Presiden dengan logo yang sama. Rantai Kantor Presiden sekarang berpindah dari satu Presiden ke Presiden berikutnya.

Pertemuan Kedelapan Mei 1978 pindah kembali ke Amerika Utara, ke “The Heartland of America” ​​di Wichita, Kansas. Dipimpin oleh Dr. William Eckert, seorang yang terkenal secara internasional ahli patologi forensik melalui usahanya sebagai Editor INFORM. Yang menarik (dan untuk forensik pertemuan sains mungkin unik) fitur dari pertemuan Wichita adalah bahwa pertemuan itu diadakan di tempat yang “kering”, yaitu tidak ada pub, kota. Solusi kreatif untuk tantangan ini adalah improvisasi dan semua pendaftar secara menyeluruh menikmati diri mereka sendiri. Selama pertemuan Wichita, Dr. Eckert untuk pertama kalinya mengadakan pertemuan formal pertemuan Dewan Mantan Presiden IAFS untuk mempertimbangkan tempat pertemuan berikutnya dan untuk memilih seorang Presiden. Musyawarah Dewan sebelumnya adalah urusan informal dalam “asap-asap” tradisional.

ruangan yang terisi”. Prof. J. Chris Giertsen dari Norwegia dipilih dan Pertemuan Kesembilan diadakan di Pusat Mahasiswa di Universitas Bergen pada bulan Juni 1981. Hujan terus-menerus meredam semangat banyak orang delegasi selama proses berlangsung.

Baca Juga : Forensik Komputer Pada Dunia Maya

Pada pertemuan Bergen, Dewan dihadapkan dengan tantangan yang menyenangkan untuk memilih dari empat tawaran untuk menjadi tuan rumah Pertemuan Kesepuluh, termasuk dua tawaran bersaing untuk menyelenggarakannya di Amerika Kerajaan. Ini adalah “pertama” untuk IAFS dan penawarannya cukup aktif. Satu kelompok, dengan dukungan dari Masyarakat Ilmu Forensik, merencanakan pertemuan untuk Universitas Oxford sementara yang lain, dengan dukungan dari TIAFT, berencana untuk kota resor Brighton. Setelah mempertimbangkan dengan cermat, Dewan memilih tawaran Masyarakat Ilmu Forensik. Di bawah kepemimpinan Prof. Stuart S. Kind the Pertemuan berlangsung di Sekolah Ujian Universitas Oxford pada bulan September 1984. Sebagian besar delegasi ditempatkan di berbagai asrama perguruan tinggi, beberapa di antaranya, sebagai brosur digambarkan dengan lidah di pipi, “telah dimodernisasi baru-baru ini pada akhir 1700-an”. TIAFT memutuskan untuk melanjutkan pertemuan terpisahnya sendiri di Brighton segera sebelum pertemuan IAFS. Oleh Pertemuan IAFS kesepuluh, anggaran yang dibutuhkan telah meningkat menjadi lebih dari $400.000.

Presentasi yang terorganisir dengan sangat baik oleh delegasi dari Canadian Society of Forensic Sains menghasilkan pemilihan Vancouver untuk Pertemuan Kesebelas pada Agustus 1987. Vancouver memasang wajah terbaiknya dari segi cuaca, karena hanya Vancouver yang bisa, dan banyak delegasi bertanya tentang anggota komite penyelenggara lokal berapa banyak yang harus mereka bayarkan untuk mendapatkan pekerjaan di tempat seperti itu? lingkungan yang mulia. Selama pertemuan Vancouver, yang diadakan di Hotel Vancouver dan Hotel Hyatt Regency di dekatnya, Dewan IAFS tidak hanya disajikan dengan pilihan untuk pertemuan berikutnya tetapi juga dengan fenomena baru penawaran yang diajukan untuk pertemuan enam atau lebih tahun karenanya. Jelas, konsep Prof Thomas dari tiga puluh tahun sebelumnya telah terbukti hebat kesuksesan. Dewan, bagaimanapun, mengakui bahwa, jika IAFS benar-benar internasional, polanya pertemuan hanya di Eropa dan Amerika Utara harus diubah. Ada kekhawatiran tentang biaya perjalanan untuk delegasi dan potensi non-kelangsungan pertemuan yang dihasilkan “di sisi lain” sisi dunia”. Namun, tawaran efektif dari Cabang Australia Selatan Australia dan Masyarakat Ilmu Forensik Selandia Baru akan bertemu di Adelaide adalah persuasif.

Pada bulan Oktober 1990, Prof. William J. Tilstone, Direktur Divisi Ilmu Forensik Australia Selatan, yang mendapat manfaat dari menjabat sebagai Wakil Presiden untuk Pertemuan Oxford, memimpin pertemuan yang luar biasa pertemuan di Pusat Konvensi Adelaide. Keberhasilan luar biasa ini Pertemuan secara meyakinkan menunjukkan bahwa keprihatinan Dewan tentang kelangsungan hidup sama sekali tidak berdasar. Ada lebih dari sembilan ratus pendaftar dan anggaran telah berkembang menjadi lebih dari $650.000. Pada Rapat ini, untuk mengenali kesempatan pertemuan pertama IAFS di luar Eropa dan Amerika Utara, panitia penyelenggara mendirikan Adelaide Medal untuk diberikan kepada ilmuwan forensik internasional terkemuka. Pertama penerima adalah Douglas M. Lucas dari Kanada. Dewan mempertimbangkan tiga tawaran untuk Pertemuan ke-13 dan memilih tawaran dari Prof. Wolfgang Bonte dari Universitas Dusseldorf.

Pertemuan Internasional Ketigabelas dipimpin oleh Dr. Bonte pada bulan Agustus 1993 di Universitas Dusseldorf. Pertemuan ini mendapat manfaat dari partisipasi banyak ilmuwan forensik yang sebelumnya agak terisolasi di Eropa Timur. Karena kurangnya cukup besar auditorium di tempat tersebut, fitur unik dari Rapat adalah penggunaan tenda tenda besar untuk menampung rapat paripurna dan beberapa acara sosial. Sementara ini menarik sepotong percakapan untuk yang terakhir, kurangnya kontrol atas pencahayaan alami ibu alam terbukti bencana untuk presentasi slide ilmiah/teknis. Medali Adelaide dianugerahkan kepada Dr. Ray L. Williams, Direktur Laboratorium Polisi Metropolitan di London. Tawaran rapat menjadi semakin canggih termasuk presentasi video yang menunjukkan tempat yang diusulkan dan “melobi” para delegasi baik sebelum dan selama pertemuan. Empat tawaran diterima dan dipertimbangkan dengan terpilihnya Prof Takehiko Takatori dari Universitas Tokyo sebagai yang berhasil penawar Pertemuan IAFS Keempat Belas kembali melintasi Pasifik pada bulan Agustus 1996 ke Keio Plaza Hotel di Tokyo. Keberhasilan pertemuan yang terstruktur dengan hati-hati ini ditunjukkan oleh kehadiran lebih dari 1300 delegasi dari 58 negara. Mr Brian Culliford, seorang ahli serologi forensik Inggris yang luar biasa, adalah penerima medali Adelaide. Sekali lagi pada pertemuan ini, tiga tawaran diterima termasuk, untuk yang pertama waktu, satu dari timur tengah. Dasar yang hati-hati yang telah diletakkan oleh kelompok dari Los Angeles selama beberapa tahun menghasilkan pertemuan yang diberikan kepada Barry A.J. Fisher, Direktur Laboratorium Kantor Sheriff Kabupaten Los Angeles, akan diadakan di University of California di Los Angeles (UCLA) pada Agustus 1999.

Presiden Fisher, dengan dukungan kuat dari American Academy of Forensic Sciences, menyelenggarakan pertemuan yang sangat sukses di kampus UCLA yang indah dan para delegasi kembali menikmati suasana santai tempat akademik. Sorotan yang tidak biasa dan menyenangkan adalah formal perjamuan diadakan di luar ruangan di bawah bintang-bintang di halaman kampus. Peserta pameran komersial, yang sekarang adalah sumber pendapatan penting untuk pertemuan itu, bagaimanapun, agak kecewa dengan remote lokasi ruang pameran relatif terhadap sesi ilmiah. Sebuah konstitusi yang direvisi untuk IAFS adalah disampaikan kepada rapat oleh Dewan dan diterima untuk diratifikasi pada rapat berikutnya. Dr Ian Evett, seorang ahli statistik forensik yang luar biasa dengan Layanan Ilmu Forensik Inggris menerima Medali Adelaide.

Dewan memiliki tantangan yang sulit untuk memilih antara tiga tawaran yang sangat kuat dari Inggris, Israel dan Prancis menjadi tuan rumah Pertemuan Keenambelas. Setelah diskusi panjang lebar, Dr. Eric Baccino, Kepala Laboratorium Penelitian Ilmu Kedokteran Hukum dan Toksikologi Klinik Fakultas Kedokterandi Universitas Montpellier dipilih untuk memimpin pertemuan yang akan diadakan di Montpellier

Forensik Komputer Pada Dunia Maya
Informasi Investigations Mobile Forensic Security

Forensik Komputer Pada Dunia Maya

Forensik Komputer Pada Dunia Maya – Forensik komputer adalah penerapan teknik investigasi dan analisis untuk mengumpulkan dan menyimpan bukti dari perangkat komputasi tertentu dengan cara yang sesuai untuk disajikan di pengadilan. Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur dan memelihara rantai bukti yang terdokumentasi untuk mengetahui dengan tepat apa yang terjadi pada perangkat komputasi dan siapa yang bertanggung jawab untuk itu.

Forensik Komputer Pada Dunia Maya

thetrainingco.com – Forensik komputer yang kadangkadang disebut sebagai ilmu forensik komputer pada dasarnya adalah pemulihan data dengan pedoman kepatuhan hukum untuk membuat informasi dapat diterima dalam proses hukum. Istilah forensik digital dan forensik cyber sering digunakan sebagai sinonim untuk forensik komputer.

Baca Juga : Konferensi Ilmu Forensik & Keamanan Siber

Forensik digital dimulai dengan pengumpulan informasi dengan cara yang menjaga integritasnya. Peneliti kemudian menganalisis data atau sistem untuk menentukan apakah itu diubah, bagaimana itu diubah dan siapa yang membuat perubahan. Penggunaan forensik komputer tidak selalu terkait dengan kejahatan.

Proses forensik juga digunakan sebagai bagian dari proses pemulihan data untuk mengumpulkan data dari server yang rusak, drive yang gagal, sistem operasi yang diformat ulang (OS) atau situasi lain di mana sistem tibatiba berhenti bekerja.

Mengapa forensik komputer penting?

Dalam sistem peradilan perdata dan pidana, forensik komputer membantu memastikan integritas bukti digital yang disajikan dalam kasus pengadilan. Karena komputer dan perangkat pengumpul data lainnya lebih sering digunakan dalam setiap aspek kehidupan, bukti digita dan proses forensik yang digunakan untuk mengumpulkan, melestarikan, dan menyelidikinya menjadi lebih penting dalam memecahkan kejahatan dan masalah hukum lainnya.

Ratarata orang tidak pernah melihat banyak informasi yang dikumpulkan oleh perangkat modern. Misalnya, komputer di mobil terus mengumpulkan informasi tentang kapan pengemudi mengerem, menggeser, dan mengubah kecepatan tanpa disadari oleh pengemudi.

Namun, informasi ini dapat terbukti penting dalam memecahkan masalah hukum atau kejahatan, dan forensik komputer sering berperan dalam mengidentifikasi dan melestarikan informasi tersebut.

Bukti digital tidak hanya berguna dalam memecahkan kejahatan dunia digital, seperti pencurian data, pembobolan jaringan, dan transaksi online ilegal. Ini juga digunakan untuk menyelesaikan kejahatan dunia fisik, seperti perampokan, penyerangan, kecelakaan tabrak lari, dan pembunuhan.

Bisnis sering menggunakan manajemen data berlapis lapis, tata kelola data , dan strategi keamanan jaringan untuk menjaga keamanan informasi kepemilikan. Memiliki data yang dikelola dengan baik dan aman dapat membantu merampingkan proses forensik jika data tersebut pernah diselidiki.

Bisnis juga menggunakan forensik komputer untuk melacak informasi yang terkait dengan kompromi sistem atau jaringan, yang dapat digunakan untuk mengidentifikasi dan menuntut penyerang dunia maya. Bisnis juga dapat menggunakan pakar dan proses forensik digital untuk membantu mereka memulihkan data jika terjadi kegagalan sistem atau jaringan yang disebabkan oleh bencana alam atau lainnya.

Ketika dunia menjadi lebih bergantung pada teknologi digital untuk fungsi inti kehidupan, kejahatan dunia maya meningkat. Dengan demikian, spesialis forensik komputer tidak lagi memiliki monopoli di lapangan. Lihat bagaimana polisi di Inggris mengadopsi teknik forensik komputer untuk mengimbangi meningkatnya tingkat kejahatan dunia maya.

Jenis jenis komputer forensik

Ada berbagai jenis pemeriksaan forensik komputer. Masingmasing berhubungan dengan aspek tertentu dari teknologi informasi. Beberapa jenis utama termasuk yang berikut:

  • Forensik basis data. Pemeriksaan informasi yang terdapat dalam database, baik data maupun metadata terkait.
  • Email forensik. Pemulihan dan analisis email dan informasi lain yang terkandung dalam platform email, seperti jadwal dan kontak.
  • Forensik perangkat lunak jahat. Memilahmilah kode untuk mengidentifikasi kemungkinan program jahat dan menganalisis muatannya. Program tersebut mungkin termasuk Trojan horse , ransomware atau berbagai virus.
  • Forensik memori. Mengumpulkan informasi yang disimpan dalam memori akses acak ( RAM ) dan cache komputer .
  • Forensik seluler. Pemeriksaan perangkat seluler untuk mengambil dan menganalisis informasi yang dikandungnya, termasuk kontak, pesan teks masuk dan keluar, gambar dan file video.
  • Forensik jaringan. Mencari bukti dengan memantau lalu lintas jaringan, menggunakan alat seperti firewall atau sistem deteksi intrusi .

Bagaimana cara kerja forensik komputer?

Penyelidik forensik biasanya mengikuti prosedur standar, yang bervariasi tergantung pada konteks penyelidikan forensik, perangkat yang diselidiki atau informasi yang dicari penyidik. Secara umum, prosedur ini mencakup tiga langkah berikut:

  • Pengumpulan data. Informasi yang disimpan secara elektronik harus dikumpulkan dengan cara yang menjaga integritasnya. Ini sering kali melibatkan isolasi fisik perangkat yang sedang diselidiki untuk memastikannya tidak dapat terkontaminasi atau dirusak secara tidak sengaja.
  • Pemeriksa membuat salinan digital, juga disebut citra forensik , dari media penyimpanan perangkat, dan kemudian mereka mengunci perangkat asli di brankas atau fasilitas aman lainnya untuk mempertahankan kondisi aslinya. Investigasi dilakukan pada salinan digital. Dalam kasus lain, informasi yang tersedia untuk umum dapat digunakan untuk tujuan forensik, seperti posting Facebook atau biaya Venmo publik untuk membeli produk atau layanan ilegal yang ditampilkan di situs web Vicemo.
  • Analisis. Penyelidik menganalisis salinan digital dari media penyimpanan di lingkungan yang steril untuk mengumpulkan informasi untuk sebuah kasus. Berbagai alat digunakan untuk membantu proses ini, termasuk Otopsi Basis Technology untuk penyelidikan hard drive dan penganalisis protokol jaringan Wireshark. Mouse jiggler berguna saat memeriksa komputer agar tidak tertidur dan kehilangan data memori yang mudah menguap yang hilang saat komputer tidur atau kehilangan daya.
  • Presentasi. Penyidik ​​forensik mempresentasikan temuan mereka dalam proses hukum, di mana hakim atau juri menggunakannya untuk membantu menentukan hasil gugatan. Dalam situasi pemulihan data, penyelidik forensik menyajikan apa yang dapat mereka pulihkan dari sistem yang disusupi.
Konferensi Ilmu Forensik & Keamanan Siber
Informasi

Konferensi Ilmu Forensik & Keamanan Siber

Konferensi Ilmu Forensik & Keamanan Siber – Konferensi internasional menawarkan peserta kesempatan untuk melacak perkembangan terbaru di bidang mereka, bertemu dan menyapa para profesional di berbagai industri, dan membangun jaringan mereka. Konferensi sains dan investigasi forensik dirancang untuk para profesional keamanan jaringan, spesialis penegakan hukum, dan pembuat keputusan dalam keamanan siber dan ilmu forensik. Pada acara ini, para profesional diperkenalkan dengan inovasi dalam forensik digital dan keamanan TI dan mendapatkan kesempatan untuk berinteraksi dengan para pemimpin keamanan siber di seluruh dunia.

Konferensi Ilmu Forensik & Keamanan Siber

thetrainingco.com – Konferensi ilmu forensik biasanya terdiri dari kuliah dan lokakarya oleh para ahli terkemuka, ruang untuk vendor, dan peluang jaringan. Konferensi semacam itu juga bisa menjadi pengalaman pendidikan yang unik, dan dalam beberapa kasus, menawarkan kredit pendidikan berkelanjutan untuk kehadirannya. Sementara beberapa organisasi dapat menerima jaringan dan jam aula pameran untuk menawarkan kredit, yang lain mungkin mengharuskan peserta untuk menghadiri sesi pendidikan untuk mendapatkan kredit.

Para pemimpin di bidang keamanan dan forensik memperoleh banyak nilai dari konferensi ini, menikmati kesempatan untuk bertemu calon pelanggan secara langsung, mengobrol dengan pelanggan tentang masalah mereka, dan mendapatkan pemahaman yang lebih baik tentang apa yang diinginkan pasar.

Clayton D. Schilling, Presiden, dan CEO Precision Digital Forensics, Inc., merangkum manfaatnya dengan baik: “Techno Security and Digital Forensics Conference telah menyediakan perusahaan kami dengan one-stop-shop utama untuk informasi terbaru, teknologi inovatif, dan jaringan kami perlu terus meningkatkan solusi dan layanan kami untuk pelanggan kami. Itu sangat berharga bagi pertumbuhan bisnis kami.”

Panduan berikut mencakup sepuluh konferensi forensik teratas di seluruh dunia untuk tahun 2022.

Konferensi Ilmu Forensik Unggulan pada tahun 2022

ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem

ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem bertujuan untuk menyatukan para peneliti terkemuka, ilmuwan penelitian, dan ilmuwan akademis untuk berbagi dan bertukar hasil penelitian dan pengalaman mereka tentang semua aspek otopsi forensik dan kimia postmortem. Konferensi ini juga menyediakan platform terkemuka bagi praktisi, pendidik, dan peneliti untuk membahas tren terkini, kekhawatiran, inovasi, dan tantangan praktis yang dihadapi seseorang di bidang otopsi forensik dan kimia postmortem.

Beberapa topik yang akan dibahas dalam konferensi ini adalah otopsi forensik, kimia post-mortem, pemeriksaan internal dan eksternal, penyebab dan cara kematian, otopsi anatomi atau akademik, pemulihan tubuh, riwayat medis almarhum, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.

Audiens: Akademisi, cendekiawan, dan mahasiswa yang ingin berkontribusi pada konferensi

    Biaya: Presenter oral/poster non-siswa (awal – €450 dan normal – €500); presenter lisan/poster siswa (awal – €350 dan normal – €400); pendengar (awal – €250 dan normal – €300); publikasi kertas tambahan (€100)

    Lokasi & Tanggal (2022): Tokyo, Jepang (7-8 Januari 2022); Berlin, Jerman (23-24 Mei 2022); Helsinki, Finlandia (19-20 Juli 2022)

Konferensi Internasional ke-3 tentang Riset & Teknologi Forensik

Konferensi Internasional ke-3 tentang Riset & Teknologi Forensik adalah salah satu konferensi terbesar di mana para profesional, pembuat keputusan, dan pakar forensik bertemu untuk berdiskusi dan berdebat. Tema acara tahun ini adalah “Tantangan dan inovasi tingkat berikutnya dalam analisis bukti.” Konferensi ini mencakup sesi ilmiah tentang topik-topik seperti Patologi dan Diagnosis Forensik, Kriminologi, Odontologi Forensik, Analisis Balistik, Daktiloskopi Forensik, Toksikologi Darurat, dan banyak lagi.

Peserta acara akan mendapatkan akses ke data berharga yang dapat mereka gunakan untuk menghasilkan ide-ide baru dan menambah keahlian profesional mereka. Acara ini memfasilitasi pertukaran pengetahuan dan informasi antara akademisi dan asosiasi skolastik dan industri.

    Audiens: Siapa pun dari bidang penelitian, universitas, atau perusahaan dapat menghadiri konferensi ini. Terutama pemangku kepentingan, pengembang produk, penyedia solusi, peneliti dan inovator, profesional pemasaran dan penjualan, asosiasi dan badan profesional, lembaga pendanaan, pembuat keputusan, dan badan manajemen akan hadir dalam konferensi ini.

    Biaya: Calon peserta harus mengisi formulir informasi untuk mempelajari lebih lanjut tentang biaya pendaftaran konferensi

    Lokasi & Tanggal (2022): Kota Singapura, Singapura (21-22 Februari 2022)

Konferensi Ilmiah Tahunan AAFS 2022

American Academy of Forensic Sciences (AAFS) adalah komunitas keanggotaan multidisiplin global yang menyediakan penelitian kolaboratif, pendidikan berkualitas, dan kepemimpinan yang diakui untuk memajukan ilmu forensik dan untuk menginformasikan penerapannya pada hukum. Pertemuan Ilmiah Tahunan AAFS adalah acara lima hari yang menawarkan lebih dari 1.000 makalah ilmiah termasuk sesi poster, presentasi lisan, seminar sarapan dan makan siang, lokakarya, dan acara khusus lainnya.

Konferensi ini akan menjadi acara hybrid yang berarti bahwa orang-orang yang ingin hadir secara langsung dapat, dan mereka yang tidak dapat hadir secara langsung dapat hadir secara virtual.

Baca Juga : Pemantauan Forensik Blockchain Adalah Kunci untuk Adopsi Industri yang Lebih Luas

Acara ini akan mencakup sesi tentang topik-topik seperti antropologi, teknik & ilmu terapan, ilmu digital & multimedia, yurisprudensi, patologi atau biologi, odontologi, toksikologi, psikiatri & ilmu perilaku, dan dokumen yang dipertanyakan.

    Audiens: Ahli patologi, dokter gigi, pengacara, antropolog, ahli toksikologi, ahli bukti digital, pemeriksa dokumen, insinyur, psikiater, ahli kimia, fisikawan, pendidik, kriminal, peneliti, dan lain-lain

    Biaya: Peserta tatap muka (anggota, afiliasi peserta pelatihan, pelamar – $400; afiliasi siswa – $125; siswa non-anggota – $225; non-anggota – $600; grup afiliasi – $400; lokakarya – $100 – $250; sesi sarapan – $60) ; virtual (anggota, afiliasi peserta pelatihan, pelamar – $250; afiliasi siswa – $75; siswa non-anggota – $125; non-anggota – $375; grup afiliasi – $250; lokakarya – $100 – $250)

    Lokasi & Tanggal (2022): Seattle, Washington (21-25 Februari 2022)

ICFNSP 2022: Konferensi Internasional tentang Ilmu dan Praktik Keperawatan Forensik

ICFNSP 2022: Konferensi Internasional tentang Ilmu dan Praktik Keperawatan Forensik bertujuan untuk menyatukan para peneliti terkemuka, sarjana penelitian, dan ilmuwan akademis untuk berbagi dan bertukar hasil penelitian dan pengalaman mereka tentang semua aspek ilmu dan praktik keperawatan forensik. Konferensi ini juga menyediakan platform terkemuka bagi praktisi, pendidik, dan peneliti untuk membahas tren terkini, kekhawatiran, inovasi, dan tantangan praktis yang dihadapi seseorang di bidang ilmu dan praktik keperawatan forensik.

Beberapa topik yang akan dibahas dalam konferensi ini adalah farmakologi keperawatan, keperawatan luar angkasa, keperawatan keluarga, keperawatan darurat, investigasi kematian, keterlibatan pria dalam kekerasan pasangan intim, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.

Audiens: Konferensi ini sangat mencari akademisi, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi

    Biaya: Presenter oral/poster non-siswa (€450); presenter lisan/poster siswa (€350); pendengar (€250); publikasi kertas tambahan (€100)

    Lokasi & Tanggal (2022): Roma, Italia (3-4 Maret 2022); Montreal, Kanada (8-9 Agustus 2022)

Expo Eropa Forensik

Forensics Europe Expo adalah acara terkemuka di Eropa yang didedikasikan untuk ilmu forensik. Acara ini akan mencakup empat aspek utama investigasi forensik termasuk forensik digital, peralatan laboratorium, TKP, dan analisis forensik. Menawarkan banyak kesempatan untuk belajar dan pengembangan profesional, Forensics Europe Expo berjanji akan bermanfaat bagi profesional forensik mana pun dan dianggap sebagai acara yang harus dihadiri untuk mempelajari dan mencari sumber teknologi terbaru yang tersedia di pasar.

Acara ini akan menarik para profesional forensik internasional dari sektor swasta, pemerintah, sektor hukum, penegakan hukum, laboratorium, universitas, sektor intelijen, dan militer.

    Audiens: Semua pengunjung harus terlibat dalam bidang forensik dan industri terkait yang bonafid, pemerintah, organisasi pengadaan peralatan, penentu, operator dan pengguna akhir, media perdagangan, atau lembaga penelitian. Siswa di atas 18 tahun diizinkan untuk mengakses Forensics Europe Expo hanya pada hari kedua

    Biaya: Tidak diungkapkan; mereka yang tertarik untuk mendaftar konferensi didorong untuk mengisi formulir online dan akan diberitahukan melalui email saat pendaftaran ditayangkan

    Lokasi & Tanggal (2022): Excel, London (8-9 Juni 2022)

Konferensi Omaha IAI 2022

Asosiasi Internasional untuk Identifikasi bertujuan untuk pendidikan dan pengembangan profesional. Untuk menyelesaikan misi ini, IAI mengadakan konferensi pendidikan tahunan yang menawarkan satu minggu pendidikan berkualitas tinggi dan pelatihan langsung di bidang bukti fisik forensik dan investigasi TKP.

Konferensi IAI adalah yang terbesar di dunia untuk profesional forensik dan TKP dan jadwalnya dikemas dengan kuliah ilmiah, teknis, dan operasional, serta lokakarya langsung yang berfokus pada berbagai topik. Topik meliputi fotografi, investigasi dan pemrosesan TKP, pemeriksaan alas kaki dan jejak ban, pengumpulan dan pemeriksaan sidik jari laten, bukti pola noda darah, biometrik, dan banyak jenis disiplin bukti kesan dan identifikasi lainnya.

Secara keseluruhan konferensi IAI memberikan kesempatan bagi para profesional di bidangnya untuk tetap berada di atas standar profesional, sertifikasi, dan isu-isu terbaru terkait dengan ilmu forensik dan bukti TKP.

    Audiens: Profesional forensik dan TKP, dan mahasiswa penuh waktu, dengan jurusan yang berhubungan dengan ilmu forensik atau penegakan hukum.

    Biaya: Anggota IAI ($400 lebih awal dan $450 di tempat); non-anggota ($525 lebih awal dan $575 di tempat); pendaftaran siswa ($200)

    Lokasi & Tanggal (2022): Omaha, Nebraska (31 Juli – 6 Agustus 2022)

Konferensi Forensik & Keamanan Siber Digital Unggulan pada tahun 2022

Cybertech adalah platform jaringan global business-to-business (B2B) utama di industri keamanan siber. Dengan acara-acara terkait industri di seluruh dunia, misi Cybertech adalah membuat tempat munculnya inovasi, tantangan, dan solusi teknologi terbaru untuk mencegah ancaman dunia maya di seluruh dunia. Selain memerangi kejahatan dunia maya, ruang lingkup digitalisasi dan peluang inovasi dalam teknologi dunia maya menjadi topik unggulan di konferensi global dan acara jejaring Cybertech.

Sektor-sektor yang diwakili dalam konferensi ini termasuk para ahli terkemuka di bidang infrastruktur kritis, asuransi, ritel, kesehatan dan pemerintahan, pertahanan, penelitian & pengembangan, manufaktur, dan otomotif. Bisnis mulai dari perusahaan modal ventura hingga perusahaan multinasional berkumpul dan peserta dapat mengharapkan kehadiran para profesional paling berkualitas di dunia.

Menekankan keragaman melalui pembicara dan peserta yang mewakili beragam demografi, konferensi ini merupakan peluang jaringan yang ideal bagi pengambil keputusan pemerintah, investor, pengusaha, pakar teknologi, dan penggemar untuk berdialog tentang strategi pemecahan masalah komersial dalam keamanan siber.

    Audiens: Konferensi ini terbuka untuk semua orang.

    Biaya: Tarif akan tersedia saat pendaftaran

    Lokasi & Tanggal (2022): Cybertech Cybertech Global (25-27 Januari 2022); Miami & Amerika Latin (23 Februari 2022); UEA – Dubai (28-30 Maret 2022); Roma, Italia (10-11 Mei 2022); Asia, Singapura (18-20 Mei 2022); Kigali, Rwanda (1-2 September 2022)

Konferensi DFRWS UE 2022

Lokakarya Penelitian Forensik Digital adalah organisasi nirlaba sukarela yang menyatukan mereka yang tertarik dengan forensik digital untuk mengatasi tantangan di lapangan. DFRWS menyelenggarakan konferensi forensik digital dan bertujuan untuk mendorong kolaborasi internasional, menyediakan suasana untuk berbagi makalah penelitian, presentasi praktisi, dan pekerjaan yang sedang berjalan. Setiap pertemuan mencakup lokakarya teknis, demo, panel, dan sesi terobosan lainnya yang mencakup berbagai masalah yang terkait dengan forensik digital.

Beberapa topik yang termasuk dalam konferensi ini adalah berbagi dan pertukaran bukti digital, kesiapsiagaan atau kesiapan forensik digital, perangkat medis implan, bukti & hukum digital, analisis forensik dan visualisasi data besar, forensik smart power grid, forensik jaringan dan sistem terdistribusi. , validasi alat forensik digital, dan banyak lagi.

Lokakarya penelitian forensik digital pertama diadakan pada Agustus 2001. Visinya adalah mempertemukan peneliti, praktisi, pakar industri, akademisi, penegak hukum, dan militer untuk membuka jalur komunikasi.

    Audiens: Konferensi ini terbuka untuk semua orang.

    Biaya: Tarif pendaftaran akan diumumkan di kemudian hari

    Lokasi & Tanggal (2022): DFRWS Eropa – Lokasi TBD (28-31 Maret 2022)

Konferensi Keamanan Techno & Forensik Digital

Konferensi Techno Security & Digital Forensics akan diadakan dua kali pada tahun 2022 di dua kota khas AS: Pantai Myrtle, Carolina Selatan (9-12 Mei 2022) dan San Diego, California (Musim Gugur 2022). Konferensi ini mencakup lebih dari 100 pembicara, 90 sesi, dan banyak sponsor. Setiap konferensi dihadiri oleh lebih dari 450 profesional industri keamanan siber dan forensik digital. Program diatur di bawah jalur seperti audit/manajemen risiko, forensik, investigasi, demo sponsor, dan keamanan informasi.

Konferensi ini merupakan pengalaman pendidikan yang unik, memadukan pengetahuan tentang keamanan siber dan forensik digital. Ini bertujuan untuk meningkatkan kesadaran tentang perkembangan terbaru, pengajaran, etika, pelatihan, dan tanggung jawab di bidang keamanan TI dan forensik digital. Acara ini juga memiliki beberapa peluang jaringan, sehingga peserta dapat mengembangkan hubungan profesional yang bermakna.

Audiens: Profesional keamanan siber dan forensik digital

    Biaya: Tarif pendaftaran akan diumumkan di kemudian hari

    Lokasi & Tanggal (2022): Pantai Myrtle, Carolina Selatan (9-12 Mei 2022) dan San Diego, California (musim gugur 2022)

ICCRM 2022: Konferensi Internasional tentang Manajemen Risiko Keamanan Siber

ICCRM 2022: Konferensi Internasional tentang Manajemen Risiko Keamanan Siber bertujuan untuk menyatukan para peneliti, ilmuwan akademis, dan peneliti terkemuka untuk bertukar dan berbagi hasil penelitian dan pengalaman mereka tentang semua aspek manajemen risiko keamanan siber. Konferensi ini juga menyediakan platform interdisipliner terkemuka bagi pendidik, peneliti, dan praktisi untuk mendiskusikan tren terkini, inovasi, tantangan praktis, masalah, dan solusi yang diadopsi di bidang manajemen risiko keamanan siber.

Beberapa topik yang akan dibahas dalam konferensi ini adalah keamanan komputer, keamanan siber tangguh asimetris, logistik siber & keamanan transportasi, ketahanan siber dan keamanan informasi, ketahanan siber untuk keamanan nasional, sistem ketahanan siber & industri keamanan siber, kontribusi keamanan siber dalam sistem dan teknologi informasi, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.

    Audiens: Konferensi ini sangat mencari akademisi, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi

    Biaya: Presenter oral/poster non-siswa (€450); presenter lisan/poster siswa (€350); pendengar (€250); publikasi kertas tambahan (€100)

    Lokasi & Tanggal (2022): New York, Amerika Serikat (2-3 Juni 2022); Roma, Italia (13-14 Desember 2022)

Pemantauan Forensik Blockchain Adalah Kunci untuk Adopsi Industri yang Lebih Luas
Informasi Mobile Forensic News

Pemantauan Forensik Blockchain Adalah Kunci untuk Adopsi Industri yang Lebih Luas

Pemantauan Forensik Blockchain adalah Kunci untuk Adopsi Industri yang Lebih Luas – Sudah lebih dari 10 tahun sejak teknologi blockchain muncul, dan banyak hal telah terjadi pada waktu itu. Terlepas dari kemajuan besar dalam kecepatan dan skalabilitas blockchain, hari ini, hanya segelintir perusahaan yang benar-benar mulai memahami kasus penggunaan potensial untuk teknologi ini. Ada beberapa kendala penting yang membuat sebagian besar industri keuangan tidak memiliki kepercayaan diri untuk terlibat, dan mungkin memang demikian: kekhawatiran yang tersisa atas keamanan jaringan ini, belum lagi akuntabilitas dan kejelasan peraturan yang belum terselesaikan, telah membuat sebagian besar organisasi di sela-sela.

Pemantauan Forensik Blockchain adalah Kunci untuk Adopsi Industri yang Lebih Luas

 Baca Juga : Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?

thetrainingco – Untungnya, itu berubah sekarang. Perkembangan terbaru telah merangkul sistem pemantauan forensik on-chain yang otomatis, akurat, dan mempertahankan desentralisasi. Protokol baru ini memungkinkan “blockchain 4.0” sejati yang pada akhirnya dapat mengatasi setiap masalah yang tersisa dan menawarkan produk yang bermanfaat bagi usaha kecil, industri keuangan, dan pemerintah.

Membangun blok

Kebanyakan orang pertama kali belajar tentang blockchain melalui Bitcoin . Itu adalah salah satu yang pertama ke tempat kejadian, dan itu membuktikan premis teknologi. Tak lama kemudian kami memiliki Ethereum, yang dijuluki blockchain 2.0 , dan implementasi kontrak pintar . Masalah berikutnya yang ditangani adalah penskalaan, dan dengan ini, kami melihat munculnya jaringan Delegated Proof of Stake (DPoS), yang menangani banyak masalah yang ditemukan di rantai Proof of Work (PoW) yang lebih lama. Berkat semua perkembangan ini, bisnis mulai mengeksplorasi cara mengintegrasikannya, namun terhalang oleh masalah seputar akuntabilitas dan atributabilitas .

Kami telah melihat ini dengan protokol seperti standar konsensus HotStuff yang bahkan sekarang digunakan untuk proyek stablecoin yang didukung Facebook, Diem . HotStuff adalah sistem Byzantine Fault Tolerance (BFT) yang kuat dan serbaguna tetapi masih berisiko mengalami masalah keamanan. Misalnya, hanya diperlukan dari node di jaringan untuk mulai berkolusi untuk memanipulasi keaslian transaksi. Sejujurnya, ini adalah tingkat risiko yang mungkin enggan ditoleransi oleh banyak bisnis perusahaan. Peluang kompromi mungkin agak rendah, namun, taruhannya bagi perusahaan tinggi. Ini semua lebih benar untuk organisasi yang lebih kecil, yang mungkin memiliki lebih sedikit node, untuk memulai.

Itu tidak berarti solusi potensial untuk masalah ini belum diusulkan. Beberapa blockchain telah mengimplementasikan proses yang disebut “ slashing .” Slashing adalah mekanisme yang dibangun ke dalam protokol PoS, seperti Ethereum 2.0, yang dirancang untuk mencegah perilaku validator dengan melikuidasi dana yang dipertaruhkan. Ketika sebuah node mendeteksi transaksi tidak valid yang datang dari peer, node tersebut secara efektif memutuskannya dari jaringan, demi melindungi keseluruhannya. Meskipun ini tentu saja merupakan langkah ke arah yang benar, pemotongan menempatkan tanggung jawab pada peserta jaringan whistleblowing untuk membasmi aktor jahat. Selain itu, praktiknya cukup tumpul dalam eksekusi, yaitu menghilangkan node terlepas dari keadaannya. Ini berarti kesalahan jujur ​​menyebabkan hilangnya dana sama seperti penyerang. Untuk menempatkan ini ke dalam perspektif,ada 156 contoh pemotongan validator sejak transisi ke staking di ETH 2.0. Tujuh puluh lima dari insiden ini terjadi pada bulan Februari karena bug teknis dalam platform staking-as-a-service. Jelas, sistem yang lebih ketat diperlukan sebelum bisnis besar mulai menggunakan layanan semacam itu.

Ini menciptakan penghalang yang sangat nyata bagi sebagian besar dunia usaha untuk terlibat. Ada kendala lain juga, karena untuk beberapa waktu masalah peraturan telah dilihat sama pentingnya dengan masalah teknologi dan penskalaan yang dipegang oleh perusahaan terkait blockchain. Lalu ada bank sentral dan pemerintah, yang perlu menggunakan jaringan tanpa cacat jika mereka ingin dapat meluncurkan mata uang digital yang benar-benar sukses.

Terlepas dari kekhawatiran dan tuntutan ini, kami tetap melihat banyak institusi saat ini merangkul revolusi cryptocurrency dalam satu atau lain bentuk. Ambil contoh fakta bahwa undang-undang yang baru saja disahkan di Jerman akan memungkinkan dana investasi institusional untuk mengalokasikan hingga 20% aset mereka ke dalam cryptocurrency. Kemungkinan beberapa perusahaan akan segera memanfaatkan kemampuan ini. Selanjutnya, di Amerika Serikat, Kantor Pengawas Keuangan Mata Uang (OCC) mengatakan kepada bank-bank nasional bahwa mereka diizinkan untuk menjalankan node independen mereka sendiri untuk berbagai Jaringan Verifikasi Node Independen, atau INVN.

Semua ini memperjelas bahwa minat dasar sudah ada di luar sana, dan kemungkinan hanya akan tumbuh seiring berjalannya waktu. Oleh karena itu, yang benar-benar dibutuhkan perusahaan adalah sistem yang aman dan menawarkan pengawasan transaksional tingkat lanjut, melebihi apa pun yang diterapkan di sebagian besar platform saat ini. Ini harus datang dalam bentuk blockchain kaliber yang lebih tinggi, evolusi 4.0 yang sebenarnya. Untungnya, bisnis tidak perlu menunggu lebih lama lagi. Pemantauan forensik on-chain benar-benar menjadi pengubah permainan dan menawarkan pengawasan, kontrol, dan keamanan yang sejauh ini kurang.

Potongan terakhir dari teka-teki

Bayangkan sebuah protokol yang dibangun di atas mekanisme pemotongan yang disebutkan di atas, tetapi alih-alih protokol yang mengandalkan node yang berdekatan untuk memburu node berbahaya, sistem forensik menghilangkan pelaku kesalahan secara mandiri, dan yang paling penting, dengan bukti forensik yang dapat dibuktikan. Dalam kejadian probabilitas rendah bahwa lebih dari sistem menampilkan kesalahan Bizantium, node yang terkena akan dimatikan sebelum dapat menyebabkan ketidakstabilan jaringan permanen, memungkinkan sistem untuk beroperasi sebagaimana mestinya. Ini, kemudian, mengubah segalanya baik dari segi keamanan maupun akuntabilitas.

Perusahaan dapat merasa yakin bahwa riwayat transaksi mereka tidak terganggu dan tidak akan mengalami reorganisasi yang berbahaya. Lebih dari itu, jika diimplementasikan pada blockchain global yang sudah ada, ini akan membawa tingkat kepercayaan yang sama dengan jaringan pribadi. Ini berarti tempat-tempat yang masih bertindak seperti “barat liar”, seperti keuangan yang terdesentralisasi, akhirnya dapat mulai dianut oleh sistem keuangan warisan.

Jenis sistem ini juga bukan hanya hipotetis. Sudah dibahas untuk proyek Facebook Diem , untuk menyebutkan satu contoh. Ada juga Jaringan XDC , yang telah mengusulkan protokol yang dikenal sebagai XDPoS 2.0 . Sistem pemantauan forensik XDC secara khusus dirancang untuk secara aktif memburu dan menghilangkan pelaku kesalahan secara mandiri menggunakan sistem peradilan yang membedakan antara ancaman keamanan asli dan kesalahan pengguna. Perkembangan ini memecahkan pemolisian kekuatan tumpul dari pemotongan sambil mempertahankan tingkat keamanan yang sama tingginya.

Cara Kerja XDPoS 2.0

XDPoS 2.0 adalah singkatan dari XinFin Delegated Proof-of-Stake Consensus Protocol 2.0. Tujuan dari sistem ini adalah untuk mengatur node XDC dan menjaga konsistensi buku besar yang terdesentralisasi, memanfaatkan jaminan keamanan dan kinerja yang kuat. Hal ini dicapai dengan menggabungkan penelitian akademik peer-review terbaru dengan desain rekayasa canggih dan alat pengembangan.

Seluruh sistem dibangun di atas tiga pilar dasar. Pertama, ada mekanisme untuk memilih Master Node, yang menentukan cara kerja delegasi dan proof-of-stake. Berikutnya adalah mesin konsensus, yang didasarkan pada protokol HotStuff yang disebutkan di atas. Terakhir, ada mekanisme penghargaan yang memberi insentif kepada node untuk berkontribusi terhadap pemeliharaan Jaringan XDC.

Pemilihan Master Node

Sistem DPoS memvalidasi blok dan mengamankan jaringan melalui operator node yang mempertaruhkan aset asli jaringan dengan imbalan imbalan. Di jaringan XDPoS 2.0, tidak semua node dapat memvalidasi blok, hanya yang tertentu yang dikenal sebagai master node yang bisa.

Peserta khusus ini harus memenuhi persyaratan tertentu agar memenuhi syarat, seperti mempertaruhkan lebih dari 10.000.000 XDC, alamat IP khusus, dan waktu aktif jaringan 100%. Selama setiap “zaman”, 108 node yang memenuhi syarat dipilih secara acak, dan secara kolektif membentuk komite konsensus untuk 900 blok berikutnya. Setelah waktu itu, putaran baru pemilihan master node akan terjadi, memastikan bahwa hampir tidak ada kemungkinan kolusi antara peserta ini di seluruh zaman.

Mesin Konsensus

Beberapa manfaat dan kekurangan HotStuff telah disebutkan di atas, tetapi secara keseluruhan mekanisme konsensus ini dapat memberikan konsensus blok yang cepat dan murah dengan nol peluang untuk garpu rantai, dengan asumsi ada kurang dari penyerang di jaringan. Ini menawarkan manfaat penting dibandingkan protokol lain seperti yang digunakan untuk Bitcoin dan Ethereum dan merupakan alasan utama begitu banyak jaringan baru mengadopsi metode ini.

Mekanisme Penghargaan

Mirip dengan blockchain lainnya, mekanisme hadiah adalah insentif bagi node untuk menghasilkan, mengisi, dan memvalidasi blok, karena mereka mendapatkan XDC untuk melakukannya. Manfaat utama XDPoS 2.0 adalah blok diselesaikan dengan cepat, memungkinkan hadiah ditentukan dan diumumkan secara instan setelah blok diselesaikan. Secara umum, node Master dapat mengharapkan untuk menerima kompensasi hadiah mereka dalam waktu sekitar 30 detik — jauh lebih cepat daripada kebanyakan sistem.

Ketiga pilar di atas membantu menciptakan blockchain yang kuat dan cepat, tetapi masih ada masalah risiko atau lebih banyak peserta menjadi jahat. Meskipun tidak mungkin, itu memang mewakili eksploitasi potensial untuk sistem, yang, sebagaimana disebutkan, tidak dapat diterima untuk penggunaan perusahaan secara luas. Di sinilah kemampuan pemantauan forensik inovatif XDPos 2.0 menjadi penting.

Pemantauan Forensik

Jika musuh merusak lebih dari 1/3 node master di komite BFT pada zaman tertentu, maka secara teknis mungkin musuh tersebut melanggar keamanan dan membahayakan konsensus dengan membuat fork, yang mengakibatkan dua atau lebih blockchains yang diselesaikan. Namun, pesan tertentu perlu ditandatangani dan dikirim oleh node ini untuk mewujudkannya, yang kemudian dapat dideteksi oleh sistem segera setelah percabangan dengan panjang hanya satu muncul.

Pesan yang ditandatangani kemudian dapat digunakan sebagai bukti kesalahan yang tak terbantahkan. Pesan-pesan itu disematkan ke dalam blockchain dan dapat diperoleh dengan menanyakan node master untuk blockchain bercabang. Inilah yang memungkinkan fitur pemantauan forensik, yang dapat mengidentifikasi sebanyak mungkin master node Bizantium, sambil memperoleh bukti dari permintaan saksi sesedikit mungkin. Misalnya, dua node jujur ​​yang terpisah, masing-masing memiliki akses ke salah satu dari dua blockchain yang saling bertentangan, sudah cukup sebagai bukti.

Jika lebih dari node berbahaya terdeteksi, sistem akan berhenti sementara untuk menghapus pelanggar dan segera membentuk komite induk baru sebelum melanjutkan. Meskipun jaringan dapat mengalami beberapa downtime singkat dalam acara ini, sistem tidak butuh waktu lama untuk menjadi operasional, yang paling penting, bagaimanapun, kepercayaan dan integritas secara keseluruhan tetap terjaga.

Informasi lebih lanjut tentang kemampuan konsensus XDPos 2.0 juga tersedia dalam makalah penelitian peer-review yang menguraikan secara lebih rinci apa yang mampu dilakukan sistem. Secara keseluruhan, prospeknya adalah bahwa ini adalah solusi untuk menghadirkan produk dan layanan terdesentralisasi ke bisnis perusahaan, mengatasi masalah yang telah menahan teknologi ini begitu lama. Selanjutnya, tim di belakang XDC sama sekali belum selesai. Peta jalan untuk tahun 2021 melibatkan integrasi dompet tambahan, mendorong kesadaran dan adopsi, meluncurkan lebih banyak pertukaran, interoperabilitas dengan Ethereum, dan banyak lagi.

Kesimpulan

Menciptakan sistem peradilan yang efisien yang dirancang untuk menjaga semua node yang memverifikasi akuntabel dan memungkinkan aktor jahat untuk diidentifikasi dan dinetralkan secara efektif — tidak peduli berapa banyak node yang berbahaya — akan memberikan tingkat kepercayaan yang lebih tinggi daripada mekanisme konsensus blockchain sebelumnya, yang tidak menawarkan cara untuk mengidentifikasi penyerang. Dalam mengidentifikasi kemampuan forensik dari protokol BFT paling populer dan varian yang paling menjanjikan dan membangun pendekatan sistematis untuk akuntabilitas dan atribut dalam blockchain, alat forensik baru ini dapat memenuhi kebutuhan unik perusahaan dengan cara yang tidak dapat dilakukan oleh sebagian besar blockchain.

Lapisan baru akuntabilitas sistemik, di atas kerangka kerja yang skalabel dan kuat, benar-benar membuka pintu bagi partisipasi perusahaan lebih lanjut—terutama dalam hal pembiayaan perdagangan dan sektor keuangan terdesentralisasi (DeFi) yang sedang berkembang. Menciptakan ekosistem blockchain yang kuat dengan pemeriksaan dan keseimbangan yudisial akan menciptakan lebih banyak peluang untuk menghasilkan hasil melalui tokenisasi, meningkatkan visibilitas bagi pemberi pinjaman dan peminjam dalam pembiayaan perdagangan, dan memungkinkan perusahaan kecil untuk mendapatkan harga yang kompetitif untuk pendanaan proyek.

Baik masyarakat umum, bisnis swasta, dan tentu saja pemerintah kemungkinan besar akan mendapat manfaat besar dari teknologi seperti ini. Kekhawatiran yang sah yang telah mencegah teknologi ini merevolusi keuangan dan e-niaga mungkin tidak lagi menjadi masalah, dan hanya masalah waktu sebelum lebih banyak institusi mulai memperhatikan. Menciptakan suatu bentuk penegakan di tingkat protokol meniadakan banyak masalah yang telah menjadi perhatian regulator, sambil tetap menjaga desentralisasi dan ketidakpercayaan yang membuat teknologi blockchain begitu kuat. Segera, sistem jenis ini dapat menjadi standar industri, dan hari ini hanyalah permulaan.

Tentang Penulis

Fisher Yu adalah peneliti pascadoktoral yang pekerjaannya mencakup analisis dan inovasi pada komputasi terdistribusi berkode, pembelajaran mesin terdistribusi, dan blockchain. Dr. Yu ikut menulis whitepaper ” XDC Consensus Engine DPoS 2.0 ” untuk Jaringan XDC , jaringan konsensus pasak yang didelegasikan (XDPoS), memungkinkan jembatan relai hibrida, finalitas blok, dan interoperabilitas dengan standar pesan keuangan ISO 20022. Hal ini menyebabkan perusahaan arsitektur Hybrid XinFin Jaringan XDC dan ramah pengembang.

Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?
Informasi News Security Uncategorized

Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?

Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan? – Tingkat kejahatan dunia maya terus tumbuh pada tingkat yang belum pernah terjadi sebelumnya di Inggris Raya dan di seluruh dunia, dengan angka Pemerintah Inggris dari tahun 2021 menunjukkan bahwa hampir 40% bisnis yang disurvei telah mengalami pelanggaran atau serangan keamanan dunia maya pada tahun lalu. Selama beberapa tahun terakhir, ancaman serangan telah diperburuk oleh peningkatan staf yang bekerja dari rumah, dan dari meningkatnya ketegangan politik dan aktivitas dari negara-negara yang bermusuhan.

Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?

thetrainingco – Ransomware terus menjadi fokus penjahat dunia maya dan sekarang menjadi ancaman dunia maya paling menonjol dan langsung bagi bisnis Inggris, dan salah satu yang harus menjadi agenda utama skema pensiun. Namun, banyak skema, wali amanat, dan administrator tampaknya tidak cukup siap, dengan laporan Aon baru-baru ini menyoroti bahwa hanya 2 dari 5 skema yang memiliki rencana respons insiden yang kuat, dan bahwa sebagian besar skema percaya bahwa mereka dapat mengandalkan sumber daya keamanan siber sponsor mereka. jika terjadi insiden (yang tidak akan disesuaikan dengan skema, atau kemungkinan diuji sebagai solusi yang tepat).

Baca Juga : Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang

takeaways kunci

• Wali pada akhirnya bertanggung jawab untuk mengelola keamanan siber sebagai bagian dari tata kelola dan kontrol mereka yang efektif.

• Tingkat ancaman saat ini tinggi, dan dana pensiun kemungkinan besar menjadi target.

• Rantai pasokan skema seringkali menciptakan kerentanan material yang paling besar.

Tindakan utama

• Audit dan uji langkah-langkah keamanan teknis di tempat.

• Tinjau, segarkan, dan uji rencana respons.

• Memetakan, mengaudit, dan menguji rantai pasokan.

• Buat “lembar ambil” dengan informasi penting di beberapa halaman.

• Libatkan profesional pihak ketiga – TI forensik dan hukum – sehingga mereka tersedia dalam keadaan darurat.

• Menyegarkan pelatihan bagi para wali dan pemangku kepentingan utama.

Tampaknya tidak ada tren yang jelas dalam target serangan ransomware, selain dikenakan terhadap organisasi yang memiliki sarana untuk membayar tuntutan dan akan menghadapi tekanan langsung (keuangan, reputasi, dan peraturan) untuk melanjutkan bisnis seperti biasa. Hal ini membuat skema pensiun, dan mereka yang beroperasi dalam manajemen dan rantai pasokan mereka, sangat rentan terhadap serangan.

Dalam wawasan terbaru ini kita melihat mengapa skema pensiun secara khusus terekspos, lanskap peraturan dan akuntabilitas wali amanat, dan mencakup cara-cara teknis dan praktis yang dapat disiapkan oleh skema, dan merencanakan tanggapan mereka terhadap, serangan yang tak terhindarkan.

Skema Pensiun sebagai target utama

Skema pensiun berada pada risiko tinggi menjadi sasaran serangan dari penjahat dunia maya karena beberapa faktor utama:

  • Mereka menyimpan sejumlah besar data berharga dan sensitif (termasuk data pribadi dan data skema) yang dapat dijual oleh penyerang di pasar gelap atau dienkripsi sebagai bagian dari permintaan tebusan.
  • Sangat penting bahwa skema dapat mempertahankan pembayaran mereka kepada penerima manfaat tanpa gangguan ini memberi tekanan pada skema untuk mematuhi serangan ransomware agar dapat beroperasi seperti biasa.
  • Relatif diketahui (dari beberapa survei industri) bahwa banyak skema sedang dipersiapkan. Penting untuk dipahami bahwa penjahat dunia maya sekarang “profesional”, melakukan penelitian terperinci mereka sendiri tentang siapa yang akan diserang dan sektor mana yang paling rentan.
  • Skema pensiun juga biasanya memiliki rantai pasokan yang kompleks, dengan administrasi yang signifikan dan layanan spesialis yang dialihdayakan. Hal ini menyebabkan sejumlah titik lemah dalam integrasi layanan dan sistem dan membuka kerentanan yang dapat dieksploitasi oleh penjahat dunia maya. Dari perspektif internal (dan untuk skema yang menjalankan lebih banyak fungsi internal), fungsi TI internal mungkin berada di bawah tekanan sumber daya, dan sistem mungkin ketinggalan zaman, yang menambah risiko eksposur.

Persyaratan peraturan

Tidak mengherankan, Pengatur Pensiun ( TPR ) memandang keamanan siber sebagai masalah risiko yang signifikan untuk skema pensiun dan pada Maret 2021 menetapkan harapan baru untuk wali dalam rancangan kode praktik tunggal . Ini dibangun di atas persyaratan tingkat yang lebih tinggi di bawah Undang-Undang Pensiun 2004 yang memberlakukan persyaratan hukum untuk membangun dan mengoperasikan sistem tata kelola dan kontrol internal yang efektif.

Sebagai contoh (dari daftar panjang persyaratan), rancangan kode etik mencakup harapan berikut pada badan pengatur skema untuk:

  • memiliki peran dan tanggung jawab yang jelas untuk mengidentifikasi risiko dan pelanggaran dunia maya, dan untuk menanggapi insiden dunia maya;
  • menilai, pada interval yang tepat, kerentanan terhadap insiden siber dari fungsi, sistem dan aset utama skema (termasuk aset data) dan kerentanan penyedia layanan yang terlibat dalam menjalankan skema;
  • pertimbangkan untuk mengakses keterampilan dan keahlian khusus untuk memahami dan mengelola risiko;
  • memelihara rencana respons insiden dunia maya untuk melanjutkan operasi dengan aman dan cepat; dan
    mengambil tindakan agar kebijakan dan pengendalian tetap efektif.

Dimasukkannya keamanan siber dalam rancangan kode praktik tunggal yang baru merupakan pergeseran dari posisi keamanan siber saat ini yang ditangani di bawah bimbingan TPR . Pengadilan atau tribunal harus mempertimbangkan ketentuan kode etik (tidak seperti dengan pedoman) ketika menentukan apakah wali telah memenuhi persyaratan hukum mereka. Diantisipasi bahwa draf kode praktik tunggal yang baru akan berlaku pada Musim Panas 2022. Badan-badan yang mengatur perlu melakukan tinjauan terhadap kebijakan keamanan siber mereka untuk memastikan mereka memenuhi harapan yang ditetapkan dalam kode tersebut.

Pada tingkat umum, wali amanat dan manajer skema diwajibkan oleh hukum untuk menetapkan dan mengoperasikan kontrol internal yang memadai untuk memastikan skema mereka dioperasikan sesuai dengan aturan skema dan persyaratan peraturan. Bagian penting dari persyaratan ini adalah memiliki kontrol, proses, dan kebijakan untuk mengidentifikasi dan mengelola risiko (termasuk risiko yang timbul dari perspektif keamanan siber).

Di samping pengawasan TPR, wali juga harus mematuhi kewajiban mereka di bawah undang-undang perlindungan data Inggris, termasuk kewajiban di bawah Peraturan Perlindungan Data Umum Inggris untuk memiliki kebijakan yang didokumentasikan dengan jelas dan menerapkan langkah-langkah teknis dan organisasi yang sesuai untuk memastikan tingkat keamanan yang sesuai dengan mempertaruhkan. Ini adalah kewajiban yang luas dan membebankan tugas untuk memastikan sistem internal dan eksternal terlindungi dengan kuat.

Jika terjadi serangan dunia maya, wali (dan berpotensi pengontrol data terhubung lainnya yang terpengaruh oleh pelanggaran) harus melaporkan pelanggaran data pribadi apa pun ke Kantor Komisaris Informasi (” ICO “), kecuali pelanggaran tersebut tidak mungkin mengakibatkan risiko terhadap hak dan kebebasan individu yang bersangkutan, dan dalam beberapa kasus mereka juga harus mengomunikasikan pelanggaran data pribadi kepada subjek data itu sendiri.

Perlu dicatat bahwa suatu insiden dapat dilaporkan bahkan jika data tidak diekstraksi atau dirilis secara publik akses tidak sah ke data pribadi merupakan pelanggaran data pribadi berdasarkan GDPR Inggris dan dapat memicu kewajiban pelaporan. Hukuman untuk ketidakpatuhan terhadap undang-undang perlindungan data dapat mencapai lebih dari 17,5 juta atau 4% dari total omset tahunan di seluruh dunia.

Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang
Informasi Mobile Forensic News Security

Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang

Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang – Laporan riset Pasar Forensik Digital juga menyediakan data manufaktur terbaru dan tren masa depan industri, memungkinkan Anda mengidentifikasi produk dan pengguna akhir yang mendorong pertumbuhan laba dan produktivitas.

Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang

thetrainingco – Laporan Pasar mencantumkan pesaing paling penting dan memberikan wawasan industri strategis Analisis faktor-faktor utama yang mempengaruhi pasar. Laporan ini mencakup prakiraan, investigasi, dan diskusi tentang tren industri yang signifikan, volume pasar, perkiraan pangsa pasar, dan profil Pemain industri terkemuka. Laporan Riset Pasar Industri menyediakan statistik vital, informasi, data, tren, dan detail lanskap kompetitif eksklusif.

Baca Juga : Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi

Menurut Data Bridge Market Research pasar forensik digital mencapai pertumbuhan yang signifikan di negara berkembang selama periode perkiraan 2020-2027 karena faktor-faktor seperti meningkatnya serangan siber pada perangkat perusahaan, prevalensi peraturan yang ketat, meningkatnya Penggunaan internet perangkat perangkat diharapkan dapat meningkatkan permintaan untuk solusi dan layanan forensik digital, adopsi yang lebih tinggi dari solusi forensik digital di vertikal industri yang sangat diatur yang akan membantu dalam mendorong pertumbuhan pasar.

Pasar forensik digital menjadi lebih kompetitif setiap tahun dengan segmen forensik komputer akan memegang pangsa terbesar dalam periode perkiraan 2020-2027. Laporan baru riset pasar Jembatan Data menyoroti faktor pertumbuhan utama dan peluang di pasar forensik digital.

Lingkup Pasar Forensik Digital

Pasar forensik digital tersegmentasi berdasarkan negara ke AS, Kanada, Meksiko di Amerika Utara, Brasil, Argentina, Sisa Amerika Selatan sebagai bagian dari Amerika Selatan, Jerman, Prancis, Inggris, Italia, Spanyol, Belanda, Belgia, Rusia , Turki, Swiss, Negara Eropa lainnya di Eropa, Cina, Jepang, India, Australia, Singapura, Thailand, Malaysia, Korea Selatan, Indonesia, Filipina, Sisa Asia-Pasifik (APAC) sebagai bagian dari Asia-Pasifik (APAC) , UEA, Mesir, Arab Saudi, Afrika Selatan, Israel, Sisa Timur Tengah dan Afrika (MEA) sebagai bagian dari Timur Tengah dan Afrika (MEA).

Semua analisis berbasis negara dari pasar forensik digital dianalisis lebih lanjut berdasarkan perincian maksimum ke dalam segmentasi lebih lanjut. Berdasarkan komponen, pasar tersegmentasi menjadi perangkat keras, perangkat lunak , dan layanan. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik jaringan, forensik perangkat seluler, dan forensik cloud.

Berdasarkan alat, pasar tersegmentasi ke dalam analisis data forensik, akuisisi dan pelestarian data, pemulihan data, peninjauan dan pelaporan, dekripsi forensik, dan lain-lain. Berdasarkan penggunaan akhir, pasar tersegmentasi menjadi pemerintah dan pertahanan, BFSI, telekomunikasi dan itu, ritel, perawatan kesehatan , dan lainnya.

Menurut Geografi:

  • Amerika Utara
  • Amerika Selatan
  • Eropa
  • Asia Pacific
  • Timur Tengah dan Afrika

Contoh laporan gratis ini meliputi:

  • Pengantar singkat untuk laporan penelitian.
  • Pengenalan grafis dari analisis regional.
  • Pemain top di pasar dengan analisis pendapatan mereka.
  • Ilustrasi pilihan wawasan dan tren pasar.

Tentang Riset Pasar Jembatan Data, Private Ltd

Data Bridge Market Research Pvt Ltd ini itu merupakan salah satu dari jenis perusahaan konsultan yang ada pada manajemen di multinasional dengan kantor yang ada di India dan juga Kanada. Sebagai perusahaan penasehat dan analisis pasar yang inovatif dan neoterik dengan tingkat daya tahan yang tak tertandingi dan pendekatan lanjutan. Kami berkomitmen untuk mengungkap prospek konsumen terbaik dan mengembangkan pengetahuan yang berguna bagi perusahaan Anda untuk berhasil di pasar.

Data Bridge Market Research memiliki lebih dari 500 analis yang bekerja di berbagai industri. Kami telah melayani lebih dari 40% dari 500 perusahaan yang beruntung secara global dan memiliki jaringan lebih dari 5000+ klien di seluruh dunia. Cakupan industri kami meliputi

  • Alat kesehatan
  • obat-obatan
  • Bioteknologi
  • Semikonduktor
  • mesin
  • Teknologi Informasi dan Komunikasi
  • Mobil dan Otomotif
  • Kimia dan Bahan & Pengemasan
  • Makanan dan minuman
Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi
Informasi Mobile Forensic News Security

Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi

Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi – Pelatihan penegakan hukum untuk penanganan perangkat digital untuk mengumpulkan dan melestarikan bukti perlahan tapi pasti semakin baik. Tetapi ada banyak ruang untuk perbaikan dalam hal memberikan pelatihan langsung (bukan hanya handout kertas) yang akan mempertajam keterampilan yang dibutuhkan untuk kepolisian modern, dan juga meningkatkan persepsi masyarakat tentang penegakan hukum.

Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi

 Baca Juga : AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur

thetrainingco – Dibandingkan dengan kurikulum pelatihan LE yang berusia puluhan tahun untuk menangani senjata api dan mengemudikan mobil polisi, pelatihan seputar pengumpulan dan analisis bukti digital masih dalam tahap awal. Namun mengingat ledakan perangkat digital yang diambil sebagai bukti – di departemen yang lebih besar, itu bisa berarti ribuan telepon per tahun – pelatihan forensik digital sangat penting. Sama seperti pelatihan untuk penanganan dan mengemudi senjata api yang dianggap penting, pelatihan forensik digital harus bersifat wajib, bukan opsional.

PELATIHAN MENGHASILKAN KEPERCAYAAN DIRI, DAN AKHIRNYA, LEBIH BANYAK DUKUNGAN KOMUNITAS

Saat petugas penegak hukum memusatkan perhatian pada membangun dukungan masyarakat, ada pengakuan bahwa pelatihan digital yang lebih baik dapat memberi petugas kepercayaan diri yang lebih besar selama interaksi mereka dengan publik.

Karena teknologi seluler menjadi lebih mudah digunakan dan berkembang hampir setiap hari, pelatihan dan akses ke peralatan adalah kunci untuk mendapatkan tingkat penyelesaian yang lebih cepat untuk semua jenis kejahatan. Sejak penegak hukum tiba di TKP hingga tahap hukuman, semua peserta yang terlibat (penanggap pertama, personel lab, penyelidik dan jaksa) harus memiliki pengetahuan kerja yang baik tentang cara mengenali, mengumpulkan, menyimpan, dan menggunakan bukti dari perangkat seluler.

Misalnya, ketika responden pertama sedang mengerjakan TKP atau mewawancarai seorang saksi yang mungkin telah merekam kejadian tersebut dengan perangkat seluler mereka, sangat penting bagi petugas untuk mengamankan kerja sama dari seorang saksi dan mendapatkan persetujuan untuk melihat video atau informasi lain yang terkait dengan kejahatan. Agar berhasil, petugas harus dilatih dan memiliki pengetahuan kerja yang baik tentang bagaimana teknologi ekstraksi selektif akan digunakan untuk mengekstrak hanya informasi yang terkait dengan masalah tertentu. Ini akan meyakinkan saksi bahwa informasi pribadi mereka tidak akan terungkap atau ditangkap selama pemeriksaan fisik perangkat mereka.

PELATIHAN YANG MEMBUAT PERBEDAAN

Jika pelatihan digital ingin menjadi kekuatan perubahan, maka semua orang harus ikut serta. Praktik terbaik digital perlu dimasukkan ke dalam pelatihan in-service yang berlaku untuk semua petugas, memastikan bahwa ada sebanyak mungkin mata dan telinga yang menerima panduan digital.

Beban ada pada pemimpin dan pelatih untuk menciptakan perubahan budaya yang mendukung kecerdasan digital dan menjelaskan bagaimana pengetahuan ini sebenarnya dapat menutup lebih banyak kasus. Membuat pelatihan menjadi sederhana dan lugas membantu: Ajari peserta tentang lima atau 10 praktik terbaik yang mudah diingat untuk setiap interaksi.

TERINSPIRASI DENGAN KISAH DUNIA NYATA TENTANG KEADILAN YANG DIPERCEPAT

Berbagi contoh nyata tentang bagaimana penyelidik terlatih dapat membuat perbedaan dalam hal membawa penjahat ke pengadilan dan meningkatkan tingkat penutupan kasus adalah cara yang bagus untuk menunjukkan kepada manajer penegak hukum nilai pelatihan. Buatlah titik untuk mengumpulkan dan berbagi kisah sukses ini selama pelatihan in-service.

Studi kasus dari Kantor Sheriff Kabupaten Brazoria di Pantai Teluk Texas ini adalah contoh yang bagus tentang bagaimana staf yang terlatih dapat menggunakan berbagai keterampilan intelijen digital untuk menangkap penjahat.

Kasus yang melibatkan perampokan narkotika dari apotek setempat, pada awalnya tampak biasa saja: Seorang pria bertopeng mendekati loket apotek sebuah toko CVS dan menyerahkan catatan kepada petugas yang mengatakan bahwa ia memiliki pistol, dan meminta berbagai obat-obatan narkotika. Penyelidik tahu ada beberapa perampokan apotek di wilayah tersebut, dan bertanya-tanya apakah tersangka mereka bisa menjadi pelakunya dalam semua pencurian itu. Menggunakan solusi intelijen digital untuk mengekstrak dan menganalisis data dari perangkat dan cloud, penyelidik membuat peta dan garis waktu yang cocok dengan lokasi tersangka dan pencarian web dengan waktu dan tempat perampokan.

TANTANGAN

Perampokan di CVS Kabupaten Brazoria adalah yang pertama di radar kantor sheriff. Gambar pengawasan membantu penyelidik mengidentifikasi kemungkinan kendaraan, mobil merah empat pintu, yang digunakan oleh perampok, dan deskripsi pria itu. Pada saat yang sama, kantor sheriff Brazoria mendengar dari rekan-rekan di dekat Houston tentang perampokan apotek serupa yang melibatkan seseorang dan kendaraan yang cocok dengan deskripsi tersangka Brazoria.

Pada satu titik, tersangka tampaknya telah beralih kendaraan dalam menanggapi publisitas tentang perampokan. Namun, karena penyelidik memiliki kemungkinan alamat untuk pria itu, mereka dapat mengintai lokasi itu sampai dia kembali ke rumah. Dari penggeledahan kendaraan ditemukan sekantong pil jenis yang dicuri dari apotek. Namun, ketika ditanyai oleh penyelidik Brazoria, pria itu bersikeras bahwa dia bukan perampok.

SOLUSINYA

Karena tersangka terus mengklaim bahwa dia tidak terlibat dalam perampokan, penyelidik harus terus melihat gambar kamera pengintai untuk menempatkan pria itu di berbagai TKP. Untungnya, Dominick Sanders, seorang penyelidik kriminal untuk kantor sheriff county, memiliki telepon tersangka, dan juga dapat menghubungi layanan lab digital kantor sheriff, yang dibuka pada tahun 2012.

Sebelum pembukaan lab, penyelidik harus membawa perangkat ke laboratorium FBI di Houston untuk diproses – sebuah langkah yang menghasilkan waktu tiga minggu untuk mengumpulkan bukti digital dan mengembalikan perangkat ke pemiliknya. Dengan lab Brazoria County Sheriff sekarang menggunakan solusi kecerdasan digital untuk membuka kunci perangkat dan mengakses data di tempat, waktu penyelesaian perangkat telah menyusut menjadi hanya satu hari.

“Dalam delapan tahun terakhir sejak kami membuka lab kami, kami telah mencapai titik di mana kami dapat memproses sekitar 90 persen perangkat di sini, daripada mengirimnya ke tempat lain,” kata Kent Nielsen, ID Investigator, Kantor Sheriff Kabupaten Brazoria.

HASIL

Setelah surat perintah penggeledahan diperoleh, Nielsen mengekstraksi GPS dan data pencarian internet dari ponsel tersangka perampokan. Sanders ingin menguji sebuah teori: Bahwa orang yang merampok CVS lokal adalah orang yang bertanggung jawab atas semua perampokan apotek di kawasan itu.

“Saya mulai menyusun garis waktu kapan semua perampokan terjadi,” kata Sanders. Dia memasang data GPS dari ponsel tersangka, serta lokasi dan waktu perampokan apotek lainnya untuk menyematkan setiap lokasi. Dengan cara ini, Sanders dapat melihat bahwa waktu setiap perampokan berkorelasi dengan lokasi GPS yang diambil dari ponsel tersangka – menempatkannya di dekat tempat yang tepat pada waktu yang tepat.

Sanders menemukan lebih banyak: Data pencarian web yang diekstraksi menunjukkan bahwa pria itu telah mencari informasi tentang shift polisi setempat tepat sebelum berbagai perampokan terjadi, dengan harapan mencapai apotek ketika sumber daya kepolisian menipis. Dia juga mencari berita tentang perampokan.

Pada satu titik sebelum tersangka ditangkap, kantor sheriff di negara tetangga Victoria County, tempat apotek dirampok, mengeluarkan siaran pers dengan gambar kamera keamanan mobil tersangka dan meminta tip dari publik. Sanders menemukan pencarian web di telepon tersangka yang mencari tempat untuk membeli janggut dan kumis palsu, menunjukkan bahwa dia tahu polisi mungkin semakin dekat untuk mengidentifikasi dia.

Ketika Sanders menghadapkan tersangka dengan jadwal rinci perampokan, semua terhubung ke data telepon, tersangka mengaku, menjelaskan bahwa dia adalah seorang pecandu narkoba yang memberi makan kebiasaannya melalui perampokan. Dia didakwa dengan beberapa tuduhan perampokan yang diperparah tetapi meninggal di penjara karena masalah kesehatan terkait kecanduan sebelum kasus itu diadili.

Tidak ada cara yang lebih baik untuk menekankan pentingnya pelatihan selain menunjukkan bahwa ketika petugas membangun keahlian kami, kami menunjukkan kepada publik bahwa kami peduli untuk mempercepat keadilan dan melindungi warga negara.

AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur
Informasi Mobile Forensic News Security

AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur

AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur – Kerja jarak jauh menggerakkan sebagian besar ekonomi global selama penguncian pandemi baru-baru ini. Sekarang, tindakan darurat ini telah menjadi praktik permanen bagi banyak organisasi. Saat pekerjaan kembali normal, banyak bisnis menawarkan pola kerja yang lebih fleksibel, mulai dari fleksibilitas penuh hingga minggu kerja yang dibagi antara rumah dan kantor—kabar baik bagi karyawan, tetapi masalah keamanan dan kepatuhan yang besar bagi tim keamanan dan kepatuhan TI.

AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur

 Baca Juga : Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022

thetrainingco – Agar tetap produktif, karyawan jarak jauh telah menggunakan segala cara yang memungkinkan untuk mengakses aset data internal melalui perangkat apa pun yang disetujui atau tidak disetujui yang mereka miliki dan sering pada koneksi di luar VPN perusahaan atau jaringan aman.

Inovatif? Ya. Produktif? Tentu.

Namun kami mendengar dengan jelas dari klien bahwa ini telah menciptakan mimpi buruk data bagi tim respons insiden, kepatuhan, dan investigasi.

Pelanggan global yang lebih besar sekarang mengumpulkan data setiap hari dari lebih dari 20.000 titik akhir. Ini lebih dari 100 koleksi per hari dalam beberapa kasus: sepuluh kali lebih banyak daripada di hari-hari sebelum COVID. Dalam dunia deteksi kejahatan yang lebih suram, para penyelidik menghadapi gunungan data yang terus bertambah karena bukti digital yang penting sekarang disimpan di perangkat yang tak terhitung jumlahnya.

Sakit kepala tiga besar

Keragaman data merupakan tantangan signifikan bagi tim investigasi forensik saat ini. Baik dalam bisnis atau pencegahan kejahatan, penyelidik harus berurusan dengan ponsel, tablet, komputer, laptop, kamera, gadget, alat perekam, dan lainnya.

Setiap sistem operasi – Windows, Mac, Android, Linux, Symbian, dan lainnya – memiliki perbedaan mendasar yang dapat mengekspos, menyembunyikan, atau menghapus data bukti potensial. Klien telah berulang kali memberi tahu kami bahwa kebutuhan utama adalah platform forensik digital tunggal yang dapat menyusun semua tipe data dan menyiapkan hasilnya untuk ditinjau.

Kami juga mendengar bahwa kendala staf adalah masalah yang sedang berlangsung. Oleh karena itu, persyaratan penting lainnya adalah solusi yang cukup jelas bahkan untuk pengguna non-teknis. Dengan memungkinkan semua karyawan menjadi pengguna yang efektif dengan cepat, hal ini tidak hanya meningkatkan efisiensi tetapi juga mengurangi biaya penggunaan teknologi forensik.

Selanjutnya, skalabilitas berdesak-desakan untuk tempat pertama sebagai perhatian kritis di samping keragaman data dan kekurangan staf. Beberapa teknologi forensik digital dapat ditingkatkan untuk secara efisien mengumpulkan dan menyiapkan volume besar data yang dihadapi mereka setiap hari. Akibatnya, penyidik ​​terus berjuang untuk mengelola simpanan koleksi dan investigasi. Hal ini menimbulkan pertanyaan penting tentang bagaimana infrastruktur organisasi dikelola dan bagaimana hal itu dapat ditingkatkan. Ini adalah area yang membutuhkan inovasi.

Data yang relevan, lebih cepat

Investigasi yang berhasil adalah tentang menemukan dan memperkuat bukti yang relevan secepat mungkin. Sementara alat forensik adalah senjata ampuh di dunia maya, alat itu sendiri tidak cukup untuk mengatasi tantangan kumpulan data yang tumbuh dalam kompleksitas dan volume.

Mengungkap data yang benar merupakan tantangan proporsi yang mengejutkan. Ketika Anda memiliki ratusan ribu gambar video untuk dilihat, tetapi Anda hanya mencari mereka yang memiliki senjata, atau Anda mencari pola data yang mencurigakan dari terabyte data, itu lebih dari sekadar mencoba menemukan jarum di tumpukan jerami: ini jauh lebih seperti berburu atom individu di sebuah planet.

Tanpa bantuan teknologi, adalah di luar kemampuan manusia biasa untuk memeriksa begitu banyak data dan menemukan hasilnya secara tepat waktu. Kecerdasan buatan (AI) memberikan solusi dengan memangkas waktu penyelidik untuk menentukan data yang relevan. AI melengkapi upaya manusia dan kontribusi teknologi lain dengan secara cepat mengidentifikasi data akurat yang sedang dicari. Selain itu, AI memiliki peran penting dalam mengurangi atau menghentikan serangan dunia maya dan kejahatan lainnya: mengungkap anomali, menghentikan penipuan, atau menemukan bukti yang akan membawa penjahat ke pengadilan. Pada dasarnya, AI memecahkan tiga tantangan signifikan – skalabilitas, kepegawaian, dan keragaman data – untuk laboratorium forensik yang terlalu banyak. Tidak hanya meningkatkan kecepatan dan efektivitas penyelidikan forensik bahkan di antara terabyte informasi di sekitarnya,

Salah satu pertahanan utama melawan kejahatan digital – misalnya, phishing, penipuan ponsel, ransomware, atau pencurian identitas – adalah kemampuan untuk menangkap dan menghentikan aktivitas anomali sedini mungkin. Sebagian besar dari kita mungkin mendapat telepon dari penyedia kartu kredit yang menanyakan apakah kita benar-benar membeli soda dari pompa bensin di negara bagian lain, diikuti dengan penerbangan kelas bisnis ke Bangkok. Ini adalah AI yang sedang beraksi. Dengan mengidentifikasi pola data yang tidak biasa, AI memungkinkan organisasi untuk dengan cepat menutup kemungkinan kejahatan dan memberikan peringatan dini kepada individu yang terkena dampak.

AI dapat terus meningkatkan pembelajarannya dengan menganalisis vektor kompromi – perilaku data dan pola serangan digital – yang memungkinkan organisasi memanfaatkan temuan dari satu insiden atau departemen untuk meningkatkan seluruh strategi pertahanan sibernya.

Menyelidiki di 4D

Untuk masa mendatang, teknologi AI diatur untuk memainkan peran sentral di masa depan penyelidikan forensik karena lebih banyak alasan daripada kecepatan atau kemampuan untuk belajar. AI dapat memberikan pandangan holistik, 360 derajat dari penyelidikan apa pun dengan melihat platform data yang berbeda dan menyinkronkan dengan solusi lain untuk memberikan gambaran yang lebih baik dari semua data yang tersedia. Yang penting, ini memungkinkan penyelidik untuk memberikan tanggapan yang ditentukan secara kontekstual berdasarkan saran yang lebih terinformasi dari teknologi AI. Iterasi AI di masa depan akan memberikan tampilan data 4D untuk memberikan efisiensi dan kekuatan yang jauh lebih besar kepada penyelidik forensik. Misalnya, saat ini kami sedang mengerjakan peningkatan yang akan membantu meniru perilaku penyelidik sehingga teknologi dapat mempelajari lebih banyak nuansa tentang bagaimana investigasi pembunuhan dilakukan, sehingga prosesnya menjadi lebih efektif.

Hal yang unik tentang investigasi forensik adalah bahwa mereka semua berbeda. Anda dapat memecahkan 100 kasus pembunuhan atau menghentikan serangan siber dua kali lebih banyak, tetapi tidak ada formula: masing-masing unik. Satu-satunya kepastian adalah bahwa serangan digital, kejahatan, kerentanan, dan insiden akan terus berkembang. AI membantu penyelidik berkembang dengan belajar dari setiap penyelidikan – seperti yang dilakukan penyelidik – dan melengkapi upaya organisasi untuk membangun dan mengembangkan alur kerja dan model mereka ke arah yang benar. Itu semua membantu penyelidik menentukan apa yang mungkin terlewatkan atau terlalu lama untuk diungkapkan.

Akibatnya, AI membantu menghilangkan stres pada tim investigasi yang kewalahan, yang merupakan manfaat penting lainnya. Saat ini kami bekerja dengan lebih dari 300 organisasi untuk mendukung upaya laboratorium forensik mereka, dan semuanya memberi tahu kami betapa bermanfaatnya – dan apa pereda stres – teknologi adalah ketika ada tiga hal yang benar: stabilitas, skalabilitas, dan kecepatan pemrosesan pengumpulan.

Sebagai penutup, kemampuan AI memungkinkan penyedia seperti kami untuk membangun solusi inovatif yang mendukung tim investigasi dan meningkatkan nilai alat yang ada. Meskipun AI bukan satu-satunya teknologi yang diperlukan untuk investigasi forensik, AI meningkatkan dan mendukung sumber daya manusia dan teknologi untuk memberikan peningkatan eksponensial dalam kecepatan dan intuitifitas respons.

Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022
Informasi News Security

Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022

Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022 – Gelar master dalam keamanan siber memberikan keterampilan dasar kepada siswa untuk menilai risiko keamanan, mencegah serangan siber, dan melindungi sistem informasi.

Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022

 Baca Juga : Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

thetrainingco – Ketika kejahatan siber terus melumpuhkan lembaga pemerintah, perusahaan, dan sistem pertahanan, permintaan akan profesional keamanan siber yang terlatih menjadi tinggi. Artikel ini membahas kursus kurikulum utama yang harus dimiliki untuk gelar master dalam keamanan siber, program online teratas, dan 10 perguruan tinggi dan universitas terbaik di AS untuk mempelajarinya.

Kurikulum Kursus Kunci yang Harus Dimiliki untuk Sukses

Gelar master dalam program keamanan siber dan keamanan informasi membekali siswa dengan keterampilan dan keahlian untuk menilai risiko keamanan, melindungi sistem informasi, dan mencegah serta mengatasi serangan siber. Dengan menjamurnya serangan siber belakangan ini, individu dengan kredensial keamanan siber sangat diminati di seluruh vertikal industri.

Dalam program gelar master, siswa umumnya menghabiskan dua tahun untuk mempelajari konsep keamanan siber tingkat lanjut. Banyak master cybersecurity memerlukan 30-36 kredit atau 10-12 kelas. Kursus ini mencakup berbagai mata pelajaran seperti kriptografi, forensik digital, hukum siber dan kebijakan, dan analisis risiko. Beberapa kelas memusatkan perhatian pada teori keamanan siber, sementara yang lain fokus pada pengelolaan masalah dunia nyata yang dihadapi para profesional di bidang pekerjaan mereka.

Program diakhiri dengan proyek batu penjuru yang berorientasi pada penelitian atau bahkan pengalaman lapangan. Gelar master dalam keamanan siber mencakup tiga kelas: mata kuliah inti, pilihan, dan praktikum. Beberapa program juga menawarkan kursus interdisipliner. Berikut adalah kursus kurikulum master kunci yang harus dimiliki untuk sukses di bidang keamanan siber.

Modul yang Harus Dimiliki dalam Kursus Keamanan Siber

1. Dasar-dasar jaminan informasi

Mata pelajaran kurikulum pengantar menawarkan keterampilan dasar, terminologi, dan konsep yang terkait dengan perlindungan jaringan dan data. Selain itu, siswa dapat memilih untuk merencanakan, menerapkan, dan mengelola sistem keamanan di tingkat perusahaan. Umumnya, topik seperti kriptografi, keamanan jaringan , penambangan data, pemrograman untuk kejahatan, dan perlindungan sistem operasi tercakup.

2. Hukum siber dan etika

Siswa yang mengikuti kursus ini memiliki kebebasan untuk mengambil pendekatan multidisiplin yang mencakup masalah hukum dan etika yang terkait dengan privasi, hukum siber AS, penipuan, kepercayaan, dan bisnis internasional. Selain itu, mereka dapat mengeksplorasi pendekatan pemerintah untuk lebih memahami implikasi kebijakan publik dari konten dan kekayaan intelektual serta tata kelola keamanan siber.

3. Faktor manusia dalam keamanan

Siswa yang memilih kursus ini menjalani pelatihan kesadaran keamanan dan memilih pembelajaran teknologi informasi dalam lingkungan organisasi. Mereka juga mempelajari strategi mitigasi yang melindungi organisasi dari perilaku manusia yang dapat membahayakan keamanan mereka.

4. Keamanan jaringan

Peserta didik dapat memilih mata pelajaran seperti prinsip-prinsip desain protokol dan sistem jaringan yang aman, selain kursus otentikasi, integritas, kerahasiaan, dan privasi. Siswa mendapatkan wawasan tentang watermarking digital, kontrol akses, deteksi intrusi, dan menyembunyikan informasi dengan mengambil studi kasus dunia nyata.

5. Kriptografi

Kriptografi terapan adalah kursus penting dalam program master di bidang keamanan siber. Kursus ini mencakup berbagai mata pelajaran keamanan informasi seperti kriptanalisis, algoritma kriptografi, tanda tangan digital, kriptografi kunci publik, hash, dan fungsi MAC.

6. Forensik digital

Mahasiswa dalam mata kuliah ini dapat menerapkan pembelajaran dari berbagai disiplin ilmu seperti teknologi, bisnis, perilaku organisasi, dan hukum. Mereka mempelajari beberapa teknik untuk mengumpulkan, memproses, melestarikan, dan menganalisis bukti terkait komputer. Kurikulum melatih siswa untuk mendeteksi, menanggapi, dan mencegah intrusi jaringan.

Siswa juga diajarkan tentang penggunaan sumber daya yang bertanggung jawab, manajemen risiko yang tepat, dan kebutuhan untuk menyelaraskan teknologi informasi dengan organisasi. Untuk mencapai kesuksesan dan lebih memahami bidang keamanan siber, semua kursus di atas sangat penting bagi setiap siswa yang ingin mengambil keamanan siber sebagai sebuah profesi.

5 Program Online Teratas untuk Magister Keamanan Siber

Profesional keamanan siber menggunakan sistem canggih dan kompleks untuk melacak ancaman keamanan teknologi. Mereka tidak hanya bertanggung jawab untuk memantau variabel keamanan pada perangkat pribadi tetapi juga untuk menangani keamanan jaringan besar yang sangat penting.

Dengan meningkatnya permintaan akan profesional keamanan siber yang berkualitas, memperoleh gelar master menjadi semakin penting. Menurut proyek penelitian tahun 2020 oleh Enterprise Strategy Group (ESG) dan Asosiasi Keamanan Sistem Informasi (ISSA), ada kekurangan keterampilan keamanan siber yang berkelanjutan, dan masalahnya tampaknya semakin memburuk secara progresif.

Akibatnya, industri korporat saat ini sangat membutuhkan kumpulan profesional keamanan siber yang berkualitas dan terampil. Jadi, sekarang adalah waktu yang tepat untuk mengejar gelar master di bidang keamanan siber . Lulus dengan gelar master dalam keamanan siber meningkatkan prospek siswa dalam mengembangkan karir maju di industri yang berkembang pesat dan dalam permintaan.

Saat ini, di dunia pascapandemi, semakin banyak siswa yang memilih studi online untuk mendapatkan gelar mereka. Jadi, mari kita pahami bagaimana Anda bisa mendapatkan gelar master dalam keamanan siber dari lima program online dan terakreditasi teratas.

Lima program online teratas untuk master dalam keamanan siber dipilih berdasarkan berbagai parameter seperti keterjangkauan, fleksibilitas, dan daya tarik program secara keseluruhan. Daftar ini memberi siswa gambaran tentang program online terbaik di bidangnya dan menawarkan panduan untuk memilih program yang tepat. Namun, penting untuk diingat bahwa isi kursus program master bervariasi dari sekolah ke sekolah.

1. MS dalam Operasi dan Kepemimpinan Keamanan Siber (University of San Diego)

Kursus master online ini memungkinkan siswa untuk menyelesaikan gelar mereka dalam 20 bulan. Program ini adalah kurikulum 31-kredit dan cocok bahkan untuk mereka yang memiliki pengalaman keamanan siber yang terbatas.

Setiap kelas berlangsung selama sekitar tujuh minggu, dengan siswa diizinkan untuk mengambil satu kursus asinkron dalam satu waktu. Program ini mengharuskan siswa untuk mengambil kursus seperti kriptografi terapan, kecerdasan siber, dan kursus batu penjuru penutup. Program USD berfokus pada penyampaian pengetahuan teoretis dan memberikan pengalaman langsung pada aplikasi keamanan siber, bersama dengan pelajaran tentang keterampilan kepemimpinan yang etis. Kursus menyentuh prinsip-prinsip manajemen, layanan bisnis, dan pengambilan keputusan strategis. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Operasi dan Kepemimpinan Keamanan Siber di University of San Diego adalah $28.675.

2. MS dalam Keamanan Siber (Universitas New York)

Tandon School of Engineering NYU menawarkan master online 30 kredit dalam keamanan siber, yang dapat diselesaikan dalam dua tahun saat belajar penuh waktu atau dua hingga tiga tahun jika dilakukan paruh waktu. Siswa diminta untuk mengambil kursus inti ilmu komputer dan keamanan. Selain itu, mereka harus memilih tiga mata pelajaran pilihan dari opsi yang ditawarkan, seperti forensik digital, pembelajaran mesin, dan keamanan seluler.

Mereka dapat menyimpulkan program dengan menyelesaikan proyek penelitian atau tesis. Program online NYU menawarkan beberapa manfaat, seperti spesialisasi dalam operasi cyber, laboratorium virtual yang dapat diakses dari jarak jauh, dan juga masuk ke program NYU Cyber ​​Fellows. Program Fellows menyediakan beasiswa kuliah 75% untuk siswa paruh waktu yang mengejar kursus online. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas New York adalah $58,290.

3. MS dalam Keamanan Siber (Universitas DePaul)

Master online dalam keamanan siber dapat ditempuh di DePaul University dengan total 52 kredit. Namun, beberapa siswa mungkin perlu menyelesaikan kursus prasyarat tambahan. Program ini berfokus pada berbagai topik seperti keamanan komputer, tata kelola , manajemen risiko , kepatuhan, jaringan, dan infrastruktur.

Program online DePaul memberikan fleksibilitas tertinggi kepada siswa karena menawarkan pendaftaran di musim gugur, musim dingin, musim semi, dan musim panas. Pelajar online dapat melakukan streaming dan mengunduh kuliah kelas.

Menurut survei terbaru Universitas DePaul, 91% lulusan dari DePaul’s School of Computing, yang menjalankan program master keamanan siber, melaporkan bahwa mereka dipekerjakan, mempertimbangkan melanjutkan pendidikan, atau tidak mencari pekerjaan. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas DePaul adalah $44,980.

4. MS dalam Keamanan Siber (Universitas Webster)

Master Webster dalam keamanan siber mengharuskan siswa untuk menyelesaikan 36 kredit. Mereka kemudian dapat membangun karir lanjutan di bidang intelijen siber, forensik digital, dan pencegahan penipuan . Program ini menawarkan kursus seperti infrastruktur keamanan siber, metode dan teknik enkripsi, dan penelitian praktis dalam keamanan siber.

Selain itu, siswa dapat memanfaatkan magang opsional untuk memperoleh pengalaman kerja dunia nyata sebelum menyelesaikan program master. Webster memberikan fleksibilitas yang besar kepada siswa dengan menawarkan modul diskusi dan tugas mingguan. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas Webster adalah $28.080.

5. MS dalam Keamanan Siber (Universitas DeSales)

Program gelar master online DeSales University dirancang untuk para profesional yang bekerja. Program ini menawarkan berbagai media pembelajaran seperti kuliah interaktif, pengalaman langsung, proyek kelompok, dan penelitian. Siswa diharapkan untuk menyelesaikan 36 kredit untuk lulus dengan gelar master. Program ini diakhiri dengan proyek batu penjuru akhir yang diharapkan dapat menampilkan karya komprehensif siswa di bidang minat mereka. Program keamanan siber DeSales memberi siswa akses ke Pusat Keamanan Dalam Negeri sekolah. Asosiasi unik ini menyediakan sumber daya yang memungkinkan siswa untuk terhubung dengan berbagai vertikal industri untuk tujuan jaringan dan pelatihan.

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat
Informasi Mobile Forensic

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat – Lembaga penegak hukum menggunakan alat forensik digital dari perusahaan Israel Cellebrite untuk mendapatkan akses ke perangkat seluler yang terkunci dan mengekstrak data untuk bukti. Namun dalam kesempatan yang tepat untuk model bisnis vendor, Moxie Marlinspike (moxie), pencipta aplikasi pesan terenkripsi Signal, mengatakan kelemahan pada perangkat Cellebrite mempertanyakan apakah data yang diekstrak alat dapat dianggap andal.

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

 Baca Juga : Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

thetrainingco – Marlinspike melemparkan tantangan pada hari Rabu dalam sebuah posting blog di mana ia berpendapat bahwa kelemahan perangkat lunak dapat merusak data yang dikumpulkan oleh Universal Forensic Extraction Device (UFED) dan Physical Analyzer, dua alat Cellebrite.

“Kami menemukan bahwa mungkin untuk mengeksekusi kode arbitrer pada mesin Cellebrite hanya dengan memasukkan file yang diformat khusus tetapi tidak berbahaya di aplikasi apa pun pada perangkat yang kemudian dicolokkan ke Cellebrite dan dipindai,” tulis Marlinspike. “Hampir tidak ada batasan pada kode yang dapat dieksekusi.”

Serangan Marlinspike menandai serangan langsung yang menarik yang diluncurkan oleh sebuah organisasi, Signal, yang berjuang untuk menjaga kerahasiaan data, melawan Cellebrite, yang bisnisnya menghancurkan pertahanan tersebut. Dan itu terjadi ketika pemerintah di seluruh dunia meningkatkan tekanan pada perusahaan yang menggunakan enkripsi yang sulit dipecahkan dalam produk mereka.

Temuan ini menimbulkan pertanyaan apakah terdakwa dapat mengajukan keberatan terhadap bukti digital yang dikumpulkan oleh alat Cellebrite dengan alasan data yang mungkin dirusak. Mengingat hampir tidak mungkin untuk menghilangkan semua kekurangan dalam perangkat lunak apa pun, masih dapat diperdebatkan apakah pengadilan akan memandang klaim semacam itu dengan baik.

Cellebrite menyatakan bahwa itu memastikan “bahwa produk dan perangkat lunak kami memenuhi dan melampaui standar tertinggi di industri sehingga semua data yang dihasilkan dengan alat kami divalidasi dan terdengar secara forensik.”

Konflik yang Meningkat

Ada ketegangan yang gamblang dalam posting blog Marlispike. Muncul setelah pengumuman Cellebrite pada 1 Desember 2020, bahwa sekarang dapat mengurai dan mengekstrak konten Signal dengan Penganalisis Fisiknya.

Tapi daging sapi Marlinspike dengan Cellebrite tidak hanya bertujuan untuk memecahkan telepon dan mendapatkan akses ke komunikasi Signal mereka. Dalam posting blognya, Marlinspike juga menyebut vendor tersebut menyediakan perangkat lunak ke negara-negara dengan catatan hak asasi manusia yang bermasalah, termasuk negara-negara yang menargetkan aktivis dan jurnalis.

Sebagai tanggapan, Cellebrite mengatakan penelitian seperti Signal adalah landasan untuk memastikan validitas perangkat lunaknya dan memastikan bahwa “bukti digital yang diperoleh secara sah digunakan untuk mengejar keadilan.”

Permukaan Serangan Besar Cellebrite

Untuk mendemonstrasikan efek dari satu kerentanan yang tidak terdeskripsikan, Marlinspike menerbitkan video bukti konsep yang menunjukkan bagaimana file yang ditanam di perangkat seluler kemudian diproses dan dieksekusi oleh UFED saat mengumpulkan data. Dalam demonstrasi, efeknya tidak berbahaya. Ini adalah muatan yang menyebabkan MessageBox Windows API menampilkan kotak dialog yang berbunyi: “MESS WITH THE BEST, MATI LIKE THE REST. HACK THE PLANET!” yang merupakan kutipan dari film 1995 “Hackers.”

Marlinspike menuduh bahwa perangkat lunak UFED dan Penganalisis Fisik Cellebrite tidak memiliki fitur keamanan yang umum saat ini, seperti mengeksploitasi pertahanan mitigasi. Dia memberi contoh satu kerentanan dalam produk, yang merupakan bundel usang untuk kerangka kerja multimedia FFmpeg, yang berasal dari tahun 2012.

Patrick Wardle, pakar keamanan Apple yang menjalankan situs alat keamanan Objective-See Mac, mengatakan bahwa aplikasi seperti Cellebrite siap diserang karena mereka menyerap sejumlah besar data yang tidak tepercaya.

“Setiap kali Anda mem-parsing format file, ada permukaan serangan yang sangat besar,” kata Wardle.
Pertahanan Terhadap Cellebrite

Marlinspike dan tim Signal bukanlah yang pertama mencari kekurangan di Cellebrite. Selama dua tahun, Matt Bergin, peneliti keamanan informasi senior di KoreLogic, konsultan keamanan yang berbasis di AS, telah merekayasa balik alat Cellebrite, menemukan kerentanan dan kelemahan.

Bergin akan mempresentasikan temuan terbarunya tentang alat Cellebrite bulan depan di Black Hat Asia. Dia akan mengungkap aplikasi Android yang dia kembangkan yang menghapus data dari perangkat ketika mendeteksi upaya pencitraan Cellebrite.

Bergin mengatakan dia senang bahwa peneliti lain seperti Marlinspike sedang memeriksa alat Cellebrite. “Saya benar-benar berharap pengacara pembela memperhatikan ini karena ini adalah masalah nyata, mereka dapat dieksploitasi dan jika memang demikian, seseorang yang berpotensi tidak bersalah bisa berakhir di penjara,” katanya.

Bukti yang Dapat Diandalkan atau Keraguan yang Wajar?

Marlinspike menawarkan kesepakatan lidah-di-pipi ke Cellebrite jika ingin mendapatkan rincian kerentanan yang ditemukan tim Signal dalam produknya.

“Kami tentu saja bersedia untuk secara bertanggung jawab mengungkapkan kerentanan spesifik yang kami ketahui kepada Cellebrite jika mereka melakukan hal yang sama untuk semua kerentanan yang mereka gunakan dalam ekstraksi fisik dan layanan lainnya ke vendor masing-masing, sekarang dan di masa depan,” tulisnya.

Produk Cellebrite menggunakan eksploitasi untuk mendapatkan akses awal ke perangkat seluler, yang harus dilakukan sebelum data dapat diekstraksi. Eksploitasi tersebut berfungsi hingga seseorang melaporkannya ke Apple atau Google, yang kemudian akan menambal iOS atau Android. Tantangan Marlinspike kemungkinan akan diabaikan, karena model bisnis Cellebrite didasarkan pada kemampuan untuk membobol perangkat yang dilindungi kode sandi.

Sementara itu, Marlinspike mencatat bahwa – dalam gerakan yang sama sekali tidak terkait, wink-wink – versi Signal yang akan datang akan mengambil file dan menyimpannya di penyimpanan aplikasi. Dengan licik, dia menyarankan bahwa “tidak ada arti penting lain” untuk file-file ini selain agar terlihat bagus, dan bahwa file-file tersebut tidak berinteraksi dengan perangkat lunak atau data.

“File hanya akan dikembalikan untuk akun yang telah menginstal aktif untuk beberapa waktu, dan hanya kemungkinan dalam persentase rendah berdasarkan sharding nomor telepon,” tulis Marlinspike. “Kami memiliki beberapa versi file berbeda yang menurut kami menyenangkan secara estetika dan akan mengulanginya secara perlahan seiring waktu.”

Apakah Signal mungkin menggunakan file-file itu untuk mengganggu atau merusak kemampuan pengambilan data Cellebrite tetap menjadi pertanyaan terbuka. Tapi itu pertanyaan yang mungkin memberi tim pembela amunisi untuk menantang bukti pengadilan yang disita menggunakan Cellebrite.
Pertanyaan Hak Cipta dan Perizinan

Dalam sebuah cuplikan perpisahan, Marlinspike dalam posting blognya menunjukkan bahwa alat Logika Lanjutan iOS Cellebrite dan Penganalisis Fisiknya menggunakan pustaka tautan dinamis yang ditulis oleh Apple, yang berpotensi melanggar hak cipta dan hak lisensi Apple.

“Tampaknya tidak mungkin bagi kami bahwa Apple telah memberikan Cellebrite lisensi untuk mendistribusikan ulang dan memasukkan DLL Apple ke dalam produknya sendiri, jadi ini dapat menimbulkan risiko hukum bagi Cellebrite dan penggunanya,” tulis Marlinspike.

Wardle mengatakan hal itu bisa menjadi masalah yang lebih mendesak, mengingat pertahanan Apple yang kuat atas kekayaan intelektualnya. “Jika tujuan Anda adalah membuat masalah bagi Cellebrite, ini mungkin cara terbaik untuk melakukannya,” katanya.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi
Informasi Investigations Mobile Forensic News Security

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi – Perangkat seluler sering kali berisi data yang relevan dengan investigasi kriminal, dan analisis forensik perangkat tersebut telah menjadi kemampuan investigasi yang semakin penting bagi lembaga penegak hukum . Selama beberapa dekade terakhir, berbagai peneliti ilmu forensik telah menetapkan metode dan proses untuk mengekstrak data bukti dari perangkat seluler dengan cara forensik yang baik.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

 Baca Juga : Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Metode tersebut telah banyak digunakan untuk tujuan forensik dalam kasus nyata, dan telah mengatasi tantangan umum dalam forensik seluler, seperti kurangnya standarisasi dalam industri seluler dan kecepatan perubahan teknologi perangkat seluler. Namun, di sisi lain, tantangan baru baru-baru ini diterapkan oleh fitur keamanan yang kuat di perangkat seluler modern . Enkripsi, bersama dengan fitur penjaga keamanan lainnya jelas menciptakan tantangan bagi penyelidik forensik yang ingin mengekstrak data dari perangkat seluler yang disita di TKP. Fitur keamanan tersebut telah menonaktifkan banyak metode akuisisi data yang telah digunakan secara historis, dan metode baru untuk memperoleh data dari perangkat seluler modern harus dieksplorasi.

Tantangan yang ditimbulkan oleh enkripsi disoroti publik selama perselisihan 2015 antara Apple dan FBI menyusul serangan teroris San Bernardino, California yang dilaporkan secara luas. Kasus itu tidak hanya memicu perdebatan hukum yang intens tentang regulasi kriptografi dan akses pemerintah ke perangkat terenkripsi, tetapi juga membawa perhatian publik pada masalah seputar keamanan dan privasi data yang disimpan di perangkat seluler pribadi. Tidak mengherankan, vendor perangkat seluler telah menerapkan fitur keamanan tingkat tinggi dalam produk mereka untuk mengatasi perlindungan data pribadi . Saat ini, di perangkat seluler modern, data pengguna sangat diamankan dari akses berbahaya oleh penyerang tidak sah selama konfigurasi pengguna diatur dengan benar.

Dampak enkripsi pada analisis forensik, serta proses akuisisi data yang efektif telah banyak diteliti dalam domain forensik komputer. Telah disarankan bahwa file-file sementara, data pada memori yang mudah menguap , metadata skema enkripsi , atau akses ke sistem manajemen kuncidapat mendekripsi data target, sehingga memungkinkan pemeriksa untuk mengekstrak data asli, yang kemudian dapat digunakan untuk investigasi kriminal. Tantangan dalam akuisisi data dari perangkat seluler terenkripsi, bagaimanapun, berasal dari fakta bahwa potongan data yang terdaftar tersebut tidak dapat diakses secara default, yang memerlukan modifikasi perangkat pameran. Sementara beberapa metode akuisisi data forensik tradisional masih efektif, perangkat target perlu dibuka kuncinya secara langsung dan dimodifikasi untuk akuisisi data yang efektif, yang seringkali memerlukan operasi invasif.

Dalam makalah ini, kami menyelidiki teknik forensik seluler modern, dan membandingkannya dengan teknik forensik seluler tradisional. Melihat pergeseran paradigma dalam teknik forensik bergerak, jelas bahwa mengikuti model ekstraksi data forensik tradisional tidak lagi efektif. Oleh karena itu, model baru untuk akuisisi forensik diusulkan, dan teknik ekstraksi data forensik modern dievaluasi dalam konteks regulasi enkripsi dan akses pemerintah yang kontroversial dan kurang berkembang ke perangkat terenkripsi.

Latar Belakang: Pergeseran Paradigma Dalam Mobile Forensik

Teknologi canggih yang digunakan dalam perangkat seluler modern sangat memengaruhi efektivitas teknik forensik seluler. Di bagian ini, kami memberikan gambaran umum tentang teknik akuisisi data forensik perangkat seluler tradisional, membahas adopsi enkripsi dan fitur keamanan lainnya secara luas di perangkat seluler, dan kemudian menilai dampak fitur keamanan tersebut pada teknik forensik seluler tradisional.

Teknik forensik seluler tradisional

Teknik akuisisi data forensik telah diteliti untuk beberapa platform perangkat seluler. Kesehatan forensik mereka dievaluasi sebelum implementasi, dan mereka saat ini tersedia melalui beberapa alat forensik komersial ( Barmpatsalou et al., 2013 ; Al-Dhaqm et al., 2020 ; Reedy, 2020 ). Teknik akuisisi yang digunakan dalam mobile forensik telah dikategorikan menggunakan sistem klasifikasi yang disarankan oleh National Institute of Standards and Technology (NIST). Sistem klasifikasi mencakup lima level berikut:

Level 1: Ekstraksi Manual

Pemeriksa secara langsung memanipulasi perangkat seluler target menggunakan antarmuka input perangkat (yaitu, keypad dan tombol), dan merekam konten yang ditampilkan pada tampilan perangkat.

Level 2: Ekstraksi Logis

Data (yaitu, file dan folder) pada perangkat seluler target diekstraksi melalui komunikasi dengan antarmuka koneksi kabel/nirkabelnya. Data yang diekstraksi dapat dibaca manusia karena dalam format yang dapat dikenali oleh aplikasi komputer.

Level 3: Pembuangan Hex/JTAG

Data mentah penuh atau sebagian (hex dump) yang disimpan di media penyimpanan pada perangkat seluler target diperoleh jika teknik yang dikategorikan dalam level ini digunakan. Antarmuka debug pada perangkat seluler target, seperti JTAG (Join Test Action Group), umumnya digunakan untuk melakukan hex dumping. Teknik yang dapat memperoleh data mentah tanpa penghancuran perangkat keras umumnya dikategorikan ke dalam level ini.

Level 4: Chip-off

Chip-off memerlukan pemindahan fisik chip memori non-volatil dari perangkat seluler target. Pemeriksa dapat memperoleh salinan identik dari seluruh data mentah perangkat seluler target, yang mungkin berisi sisa-sisa data yang dihapus.

Level 5: Baca Mikro

Pembacaan mikro adalah teknik yang sangat terspesialisasi, di mana data yang disimpan dalam memori non-volatil diekstraksi dalam bentuk properti listrik melalui pengamatan langsung memori mati di dalam chip memori non-volatil.

Data yang diperoleh melalui teknik Level 1 dan 2 biasanya disebut data logis, sedangkan data yang diperoleh melalui teknik Level 3 hingga 5 disebut data fisik dan memiliki keunggulan termasuk sisa-sisa data yang dihapus. Umumnya, penguraian data diperlukan untuk menyajikan data yang dapat dibaca manusia setelah memperoleh data fisik.

Pemahaman umum dalam model forensik seluler tradisional adalah bahwa semakin tinggi tingkat akuisisi, semakin tinggi peluang pemulihan data forensik. Karena pemeriksa menggunakan tingkat akuisisi yang lebih tinggi, jangkauan data yang dapat diakses menjadi lebih luas. Selain itu, akuisisi fisik dapat melewati mekanisme otentikasi pengguna pada ponsel cerdas seperti kode pin dan kata sandi selama mengakses data yang disimpan, dan tidak mengharuskan perangkat target berada dalam status booting normal. Oleh karena itu, aparat penegak hukumtelah secara luas mengadopsi akuisisi data chip-off sebagai teknik ekstraksi data tingkat tertinggi dari berbagai perangkat seluler. Perhatikan bahwa meskipun pembacaan mikro diperingkatkan sebagai level tertinggi dalam sistem klasifikasi yang disebutkan di atas, dan meskipun penelitian sebelumnya telah membuktikan bahwa membaca data langsung dari memori mati adalah mungkin, dalam praktiknya, ini tidak dianggap sebagai teknik ekstraksi data seluler praktis dalam forensik seluler sejauh yang penulis ketahui.

Enkripsi dan fitur keamanan lainnya di perangkat seluler modern

Untuk melindungi privasi pengguna dan memberikan kerahasiaan data, teknik enkripsi saat ini diterapkan di perangkat seluler modern secara default. Secara tradisional, di perangkat seluler, teknik enkripsi diterapkan pada tingkat aplikasi untuk melindungi data pengguna individu seperti email dan foto. Namun, dengan meningkatnya kekhawatiran atas keamanan dan privasi, teknik enkripsi sekarang diterapkan di tingkat sistem dengan kata sandi unik yang dikodekan secara keras yang tidak dapat diakses, bahkan oleh produsen perangkat. Oleh karena itu, data perangkat seluler saat istirahat disimpan dengan cara terenkripsi. Dua jenis skema enkripsi yang sering digunakan di perangkat seluler. Salah satunya adalah Enkripsi Disk Penuh(FDE) dan yang lainnya adalah File Based Encryption (FBE) ( Loftus dan Baumann, 2017 ). FDE adalah teknik di mana seluruh partisi data pengguna dienkripsi dengan kunci enkripsi tunggal, sementara FBE mengenkripsi data per basis file dengan kunci yang berbeda, memungkinkan file didekripsi secara independen. Di perangkat Apple, FDE pertama kali diperkenalkan di iPhone 3 GS dengan iOS 3.X ( Teufl et al., 2013 ). Perangkat Apple dengan versi iOS lebih tinggi dari 8 menggunakan FBE. Di perangkat Android , FDE diperkenalkan di Android 4.4, dan didukung hingga Android 9. Dimulai dengan Android 7.0, FBE telah digunakan sebagai teknik enkripsi standar. Hari ini, dilaporkan bahwa lebih dari 80 persen perangkat Android di pasar berjalan pada versi Android lebih tinggi dari 6 (Statista, 2013 ). Ini berarti bahwa data pengguna di perangkat Android yang disita selama investigasi kriminal sekarang sebagian besar dienkripsi.

Selain teknik enkripsi, fitur “keamanan berdasarkan desain” lainnya diterapkan di perangkat seluler modern. Salah satu contohnya adalah Root of Trust (RoT). Saat perangkat seluler melakukan booting, setiap komponen perangkat keras dan perangkat lunak dalam rantai boot divalidasi untuk memastikan bahwa hanya komponen resmi yang dijalankan pada sistem. Jika validasi gagal karena perangkat lunak yang tidak ditandatangani atau karena alasan lain, perangkat target tidak bisa boot, menolak akses ke perangkat oleh pengguna jahat. Hal ini membuat teknik akuisisi data tradisional seperti yang disarankan oleh Vidas et al. (2011)tidak bisa dijalankan. Trusted Execution Environment (TEE), yang juga banyak digunakan, menyediakan lingkungan yang terisolasi untuk komponen penting keamanan dalam suatu sistem, dengan memisahkan sistem operasi normal dari sistem operasi aman yang jauh lebih kecil, keduanya berjalan pada perangkat keras yang sama. Oleh karena itu, dunia yang aman dan dunia normal dapat hidup berdampingan dalam suatu sistem. Teknologi TrustZone ARM sebagian besar digunakan di perangkat Android. Sementara Apple menggunakan teknologi serupa yang disebut Secure Enclave Processor (SEP) untuk mengisolasi kunci kriptografik dan informasi sensitif lainnya .pengolahan. Saat menerapkan TEE, bahkan “rooting”, atau memperoleh hak istimewa tertinggi dalam sistem tidak mengizinkan akses ke data kunci. Dengan menyertakan fitur keamanan tersebut, produsen perangkat seluler tidak hanya melindungi data pengguna, tetapi juga data dan teknologi milik perusahaan mereka. Akibatnya, pengguna memiliki sedikit kebebasan untuk mengontrol perangkat seluler mereka sendiri, dan mereka dibatasi untuk menggunakannya dalam ekosistem tertutup vendor perangkat.

Dampak fitur keamanan pada teknik forensik seluler tradisional

Seperti yang telah dibahas, penggunaan enkripsi yang populer, bersama dengan langkah-langkah keamanan yang rumit pada perangkat seluler modern, berdampak pada kemampuan teknik akuisisi data forensik tradisional. Efektivitas model lima tingkat teknik ekstraksi forensik mobile yang kita bahas di bagian 2.1 dapat dievaluasi sebagai berikut dengan adanya fitur keamanan. Perhatikan bahwa kami berasumsi bahwa konfigurasi pengguna diatur dengan cara mengaktifkan semua fitur keamanan pada perangkat target.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Masalah hukum yang terkait dengan teknologi forensik modern

Karena data yang diberikan melalui analisis forensik selanjutnya dapat diandalkan di pengadilan, selalu penting bagi pemeriksa forensik untuk mengetahui kerangka hukum yang mengatur dekripsi untuk akuisisi bukti digital. Dalam perspektif sejarah, ada empat pendekatan legislatif untuk memberikan kekuatan dekripsi kepada penegak hukum – akses luar biasa; perintah dekripsi; eksploitasi kerentanan; dan akses data awan. Rincian masing-masing pendekatan dibahas di bagian ini.

Model forensik seluler baru

Seperti yang telah kita lihat melalui bagian 3 dan bagian 4, pendekatan saat ini untuk mengakses data pengguna di perangkat seluler modern telah banyak berubah dari yang tradisional. Secara tradisional, teknik ekstraksi data forensik telah berfokus pada perolehan data fisik, yang ketika diuraikan kemudian dapat memulihkan data yang dihapus. Pendekatan ini dulu efektif karena data disimpan dalam teks yang jelas pada memori non-volatil pada perangkat seluler. Akibatnya, model ekstraksi data lima tingkat telah diikuti sebagai model standar. Namun, dengan penerapan enkripsi dan fitur keamanan kompleks lainnya, hanya memperoleh data mentah tidak membantu memulihkan data pengguna lagi. Lebih buruk lagi, prosedur destruktif seperti chip-off dapat menghancurkan komponen kunci yang diperlukan untuk mendekripsi data yang diperoleh. Selain itu, fitur penghapusan aman pada perangkat seluler dapat secara efektif menghapus sisa-sisa data pada sistem, dan memulihkan data yang dihapus dari data fisik menjadi hampir tidak mungkin. Selain itu, tanpakredensial otentikasi pengguna , memperoleh data pengguna, baik itu logis atau fisik, menjadi tantangan besar, terlepas dari tingkat akuisisi. Oleh karena itu, pengkategorian metode ekstraksi data seluler berdasarkan tipe data yang diekstraksi menjadi kurang efektif. Saat ini, baik mengekstraksi data dalam teks yang jelas, atau mengekstraksi kunci enkripsi adalah tujuan utama dalam ekstraksi data forensik. Tanpa otentikasi pengguna yang tepat, ini hanya dapat dicapai dengan mengeksploitasi kerentanan sistem pada perangkat target atau dengan mengidentifikasi dan mengakses kunci kriptografi yang tersimpan. Namun kedua metodologi memerlukan rekayasa balik yang ekstensif sebelum bekerja pada perangkat seluler target.

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel
Informasi Mobile Forensic

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel – Mario Merendon, Ketua Forensik Perangkat Seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS)

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Mungkin tidak ada yang mengubah prosedur investigasi modern sebanyak forensik seluler. Bagian dari forensik digital, forensik seluler melibatkan pengambilan data dari perangkat seluler, biasanya ponsel atau tablet, tetapi berpotensi jam tangan pintar, kamera, perangkat GPS, atau drone.

Dengan lebih dari 400 juta langganan seluler-seluler di Amerika Serikat saat ini, sekarang tidak biasa bagi penyelidikan modern untuk tidak melibatkan forensik seluler dalam beberapa cara.

“Ketika menyangkut investigasi, perangkat itu adalah kuncinya,” kata Mario Merendon, penyelidik forensik komputer untuk Kantor Kejaksaan Distrik Kriminal Kabupaten Denton dan ketua forensik perangkat seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS).

Baca Juga : Ekstremisme dan Terorisme Dalam Domain Digital

“Jenis informasi yang dimiliki perangkat ini membantu kami menyusun garis waktu peristiwa. Garis waktu itu dapat memberi kita gambaran lengkap tentang sebuah percakapan. Itu bisa memberi kita motif kejahatan.

Itu bisa memberi kita data lokasi. Dibandingkan dengan apa yang tersedia untuk membantu dalam memecahkan kejahatan sepuluh tahun yang lalu, hanya ada sejumlah besar informasi yang sekarang dimiliki oleh perangkat seluler ini.”

Forensik seluler adalah disiplin yang rumit. Pakar forensik seluler saat ini perlu dilatih dalam praktik terbaik forensik seluler dan prosedur investigasi, tetapi mereka juga harus tetap mengikuti perubahan dan karakteristik dalam teknologi mutakhir.

“Salah satu tantangan terbesar yang kami hadapi saat ini adalah berbagai jenis enkripsi yang dimiliki setiap ponsel,” kata Merendon. “Perangkat lunak yang berbeda dan sistem operasi yang berbeda memiliki enkripsi masuk yang berbeda, apakah itu enkripsi disk penuh, atau enkripsi berbasis file, atau perangkat yang dilindungi kata sandi. Jika kita dihadapkan dengan jenis kendala itu, maka kita harus menjelajahi rute yang berbeda untuk mengekstrak data itu.”

Kompleksitas disiplin melampaui enkripsi. Prosedur yang tepat untuk menyelidiki telepon Android mungkin tidak sama untuk menyelidiki telepon Apple, dan perbedaan dalam patch perangkat lunak dan konektivitas jaringan harus diperhitungkan selama penyelidikan forensik seluler. Dua ponsel berbeda yang disita pada dua hari yang berbeda mungkin memiliki aplikasi yang sama, tetapi tingkat akses penyelidik ke informasi dalam aplikasi itu mungkin berbeda secara drastis.

“Apa yang harus kita lakukan adalah belajar untuk tidak hanya bergantung pada satu alat forensik, karena itu akan berada di belakang kurva dalam memecahkan kode aplikasi tertentu,” kata Merendon. “Semakin banyak pelatihan yang kami miliki dalam mengenali di balik layar cara kerja telepon dan bagaimana basis data dibuat dan disatukan, [semakin] kami dapat menggali dan mendapatkan informasi tanpa harus hanya bergantung pada penguraian kode tertentu. alat forensik.”

Tidak ada pendekatan satu ukuran untuk semua untuk forensik seluler, karena setiap investigasi akan memiliki karakteristik uniknya sendiri itulah sebabnya program pelatihan di IACIS berfokus pada keterampilan agnostik alat. Namun, ada proses yang agak standar untuk forensik seluler: data perlu diambil, diambil, dan dianalisis dengan cara yang baik secara forensik. Ini memastikan bahwa bukti dikumpulkan dengan cara yang memastikan proses rantai bukti dan menghindari modifikasi atau penghancuran data yang bersangkutan.

Saat perangkat seluler disita, biasanya perangkat tersebut perlu diisolasi dari jaringan, untuk mencegah data yang masuk menimpa data lama. Kemudian dapat diangkut dalam sangkar Faraday atau tas khusus Faraday. Perangkat yang disita juga dapat ditempatkan dalam mode pesawat (dengan Wi-Fi dinonaktifkan), atau kartu SIM yang dikloning, sesuai dengan keadaan.

Idealnya, perangkat harus disita saat terjaga dan tidak terkunci dan harus tetap menyala setiap saat. Dalam kasus perangkat terkunci, penting untuk diingat bahwa meskipun kode PIN dilindungi oleh amandemen ke-5, sidik jari mungkin tidak .

AKUISISI

Setelah perangkat disita, perangkat siap untuk akuisisi data. Data seluler terbagi menjadi tiga jenis utama: memori internal, memori eksternal, dan log sistem. Memori internal biasanya disimpan di ponsel itu sendiri, sedangkan memori eksternal biasanya disimpan di kartu SD atau memory stick. Log sistem mungkin berasal dari penyedia telekomunikasi dan jaringan nirkabel yang telah digunakan telepon.

Data ponsel cerdas yang menarik bagi profesional forensik seluler dapat mencakup informasi GPS, data jejaring sosial, riwayat penelusuran, kontak, pesan teks, data gambar, tag geolokasi, email (dikirim, diterima, dan dalam konsep), dan catatan pribadi. Itu banyak data yang harus disaring, dan penyelidik sering membutuhkan bantuan teknis dalam bentuk alat pihak ketiga, yang sebagian besar merupakan solusi komersial otomatis yang dapat memiliki komponen perangkat keras dan perangkat lunak.

Ada empat bentuk utama akuisisi data: akuisisi manual, akuisisi logis, akuisisi fisik, dan akuisisi brute force.

Akuisisi Manual

Dalam akuisisi manual, ahli forensik seluler akan menavigasi antarmuka pengguna telepon secara manual, menangkap gambar layar di sepanjang jalan. Ini tidak jauh berbeda dari sekadar menggunakan telepon, kecuali bahwa tujuannya adalah investigasi. Akuisisi manual adalah proses yang memakan waktu, dan cakupannya terbatas pada data yang saat ini tersedia di sistem operasi.

Akuisisi Logis

Dalam akuisisi logis, ahli forensik seluler akan menyalin sistem file telepon ke perangkat terpisah. Ini mirip dengan menyinkronkan ponsel dengan laptop, membawa data ponsel dalam struktur logis bercabang yang lebih mudah diatur dan dinavigasi. Untuk beberapa sistem operasi ponsel, data yang diekstraksi mungkin menyertakan file yang ditandai untuk dihapus tetapi belum ditimpa.

Akuisisi Fisik

Dalam akuisisi fisik, ahli forensik ‘mem-flash’ semua konten telepon ke perangkat terpisah. Ini adalah salinan sedikit demi sedikit dari memori flash perangkat seluler dan memungkinkan pemeriksa meninjau data yang terhapus atau terhapus sebagian. Namun, sebagian besar ponsel dikunci ke operator nirkabel tertentu dan dilindungi dari akses ke memori flash. Untuk menghindari ini, beberapa ahli forensik seluler dapat beralih ke pemuat boot dan alat forensik lainnya untuk melewati kunci.

Akuisisi Brute Force

Untuk melewati layar kunci dan kode sandi, beberapa penyelidik mungkin menerapkan kekerasan, yang lagi-lagi biasanya melibatkan alat pihak ketiga. Alat-alat ini, dalam bentuknya yang paling awal, secara fisik akan mencoba semua kemungkinan iterasi dari kode PIN numerik ke telepon seseorang. Layar kunci yang lebih baru dan sistem keamanan yang lebih baik telah menjadikan metode itu relatif primitif; alat akuisisi brute force saat ini lebih canggih dari namanya.

ANALISIS

Setelah data diperoleh, ahli forensik seluler perlu menganalisisnya. Tetapi smartphone biasa memiliki penyimpanan internal 64GB, yang berjumlah sekitar 33.500 rim kertas. Dalam jumlah data yang sangat besar itu, bagian penting dari bukti bisa kecil dan tidak berbahaya: panggilan tak terjawab bisa sama pentingnya dengan pesan teks yang dikirim, draf email yang dibuang sama pentingnya dengan selfie.

“Tergantung pada jenis kasusnya, kami mungkin hanya tertarik pada kategori data tertentu,” kata Merendon. “Dalam kasus pelecehan anak, misalnya, kami sangat tertarik dengan sejarah dan gambar pencarian web. Ketika kami hanya melihat kategori tertentu, kami dapat menyaring hal-hal lain yang tidak perlu kami lihat.”

Namun, dalam kasus besar, di mana banyak kategori data yang berbeda berpotensi menarik—obrolan, gambar, kontak prosesnya bisa jauh lebih memakan waktu. Untuk memerangi rawa data tersebut membutuhkan beberapa solusi teknis.

Setiap alat forensik dilengkapi dengan fitur analitik yang berbeda, beberapa dalam bentuk tampilan garis waktu dan analisis tautan untuk membantu visualisasi data bagi penyelidik forensik. Pencarian kata kunci lebih lanjut dan pemfilteran yang ditargetkan dapat membuat analisis data yang keruh sedikit lebih transparan dan sedikit lebih dangkal.

Bagaimanapun, penyelidik forensik bergerak mungkin perlu mahir dengan lebih dari satu alat analisis, dan terlatih dengan baik dalam melestarikan rantai bukti yang tepat.

MASA DEPAN FORENSIK SELULER

Forensik seluler adalah bidang yang berkembang pesat—bidang yang perlu mengimbangi inovasi industri teknologi secara luas. Pangsa pasar perangkat keras tertentu serta sistem operasi tertentu dapat berfluktuasi secara signifikan dalam rentang waktu yang singkat, mengubah alat dan prosedur yang perlu digunakan forensik seluler untuk memperoleh dan menganalisis data ponsel cerdas.

Langkah-langkah keamanan tambahan, seperti otentikasi dua faktor pada data yang disimpan di cloud dan peningkatan enkripsi lapisan dasar, menambah lapisan kompleksitas lebih lanjut. Perangkat analitik generasi baru dan undang-undang yang tumpang tindih di sekitar yurisdiksi menuntut penyelidik forensik seluler saat ini untuk dilatih secara ahli.

“Banyak perguruan tinggi sekarang menawarkan gelar sarjana dan master di bidang forensik komputer,” kata Merendon. “Beberapa penguji kami memiliki sertifikasi industri, dan kemudian gelar sarjana di atasnya.

Lainnya berasal dari latar belakang penegakan hukum. Semuanya saling terkait keterampilan investigasi bersama dengan sertifikasi komputer untuk membantu menentukan jenis informasi yang kita butuhkan untuk memecahkan kejahatan.”

Forensik seluler bukan hanya tentang menangkap penjahat. Merendon dan rekan-rekannya sering menggunakan keterampilan forensik seluler mereka atas nama korban juga. Kurva pembelajaran forensik seluler mungkin tinggi, tetapi begitu juga taruhannya: kebenaran dan keadilan mungkin hanya dengan beberapa klik saja.

“Ini adalah karir yang menarik, dan sangat bermanfaat untuk bekerja di belakang layar,” kata Merendon. “Bagi mereka yang paham teknologi, dan juga ingin membuat perbedaan dalam kehidupan sehari-hari dan bagi korban kejahatan, ini adalah pilihan karir yang sangat baik dan berkembang.”

Ekstremisme dan Terorisme Dalam Domain Digital
Informasi News Security

Ekstremisme dan Terorisme Dalam Domain Digital

Ekstremisme dan Terorisme Dalam Domain Digital – Di era selfie, jepretan, suka, dan bagikan, internet dan media sosial telah mengubah cara orang berkomunikasi. Pada awal 2019, penetrasi internet global mencapai 57 persen atau 4,4 miliar pengguna, dan jumlah pengguna media sosial seluler secara keseluruhan mencapai 42 persen atau 3,2 miliar orang.

Ekstremisme dan Terorisme Dalam Domain Digital

 Baca Juga : Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

thetrainingco – Artinya, orang dapat berbagi ide, berkomunikasi, dan berinteraksi lebih cepat dari sebelumnya, termasuk dengan audiens di belahan dunia lain. Kelompok teroris tentu saja memanfaatkan mekanisme dan platform baru ini untuk berkomunikasi di antara mereka sendiri dan dengan calon anggota baru.

Kelompok teroris telah dikenal karena memproduksi video-video keren yang diedarkan di YouTube dan Twitter, dan telah menguasai teknologi dan platform media sosial yang baru dan sedang berkembang, seperti Telegram; semua untuk mempromosikan pesan-pesannya di dunia maya.

Media sosial dan internet telah mempercepat kecepatan dan mengurangi biaya berbagi informasi. Hal ini telah mendukung proses banyak organisasi teroris untuk menata kembali diri mereka sendiri ke dalam struktur gaya jaringan dan meningkatkan kapasitas setiap sel untuk beroperasi secara independen, terutama untuk penyebaran pesan-pesan organisasi.

Internet adalah tempat berkembang biak yang subur di mana teroris tak berwajah mengomunikasikan kebencian dan intoleransi, yang bermanifestasi dalam pembantaian dan kematian. Sebuah survei oleh International Journal on Cyber ​​Warfare menyatakan bahwa ada 50 juta tweet secara global oleh delapan juta pengguna dengan kata kunci – ‘ISIS dan ISIL’. Tren baru adalah e-terorisme meluas ke propaganda multidimensi. Para pemimpin ISIS memposting video di YouTube yang memuliakan tindakan kader mereka di seluruh dunia. Internet dapat diakses oleh siapa saja dari jarak jauh. Tidak perlu interaksi wajah. Ini adalah medan pertempuran dunia maya yang tak terlihat. Jaringan teroris modern biasanya terdiri dari sel-sel kecil yang tersebar luas yang berkomunikasi dan mengoordinasikan kampanye mereka dengan cara yang saling terkait.

Di dunia kita yang berubah dengan cepat, dibutuhkan upaya terkoordinasi dari sektor publik dan swasta untuk mengidentifikasi ancaman baru di cakrawala dan memastikan polisi dan masyarakat siap menghadapinya. Penjualan gelap obat-obatan, senjata api dan bahan peledak; penyelundupan manusia; pencucian uang; kegiatan teroris; dan kejahatan dunia maya semuanya dapat difasilitasi oleh teknologi ini. Telah ada pertumbuhan dalam penggunaan teknologi yang memberikan anonimitas kepada penggunanya. The Darknet – sebagian besar Internet yang hanya dapat diakses menggunakan perangkat lunak khusus – dan mata uang kripto virtual memiliki banyak manfaat positif, tetapi fokus pada anonimitas membuat mereka terbuka untuk disalahgunakan oleh penjahat.

Sebagai mitra dalam Proyek Titanium yang didanai Uni Eropa, INTERPOL membantu dalam pengembangan alat analitik rantai blok yang disebut Graph Sense yang mendukung penelusuran transaksi mata uang kripto. Alat ini memungkinkan penyelidik untuk mencari alamat mata uang kripto, tag dan transaksi, untuk mengidentifikasi cluster yang terkait dengan alamat dan oleh karena itu ‘mengikuti uang’ untuk mendukung penyelidikan mereka. ‘Panduan Praktisi untuk Negara-negara ASEAN untuk Melawan Terorisme dengan menggunakan Darknet dan mata uang Crypto’ akan memberikan panduan komprehensif kepada pengguna penegak hukum dalam menyelidiki aktivitas teroris di Darknet, termasuk yang melibatkan penggunaan mata uang kripto.

Kelompok teror akan sering menggunakan situs web palsu yang memiliki ‘tampilan dan nuansa’ dari situs web yang sah. Cara lain untuk mendapatkan data pribadi Anda (untuk pencurian identitas) adalah dengan mengirimkan email palsu ‘kloning’ yang mungkin menanyakan nama lengkap, rekening bank, dan nomor ponsel Anda. Trik umum dalam kejahatan dunia maya adalah penggunaan URL yang salah eja dan penggunaan sub-domain untuk menipu dan mengarahkan Anda ke tempat lain. Ancaman digital baru ditemukan di luar negeri dalam bentuk ransomware – ini adalah malware yang mengenkripsi atau mengunci file digital berharga Anda dan kemudian meminta tebusan (uang tunai) untuk melepaskan data yang terkunci. Ransomware dengan demikian dapat menyusup ke sistem komputer penting dan melumpuhkan keuangan negara, menyebabkan kekacauan di pasar saham dan membuat kekacauan pada sistem kontrol lalu lintas udara penerbangan.

Psikolog setuju bahwa teroris berkembang dengan oksigen publisitas. Ideologi jihadis ingin orang menunjukkan simpati dan menyebarkan sikap negatif terhadap mereka yang menolak mereka.

Ada 46.000 akun Twitter yang dicurigai (dari Iran, Irak, dan Arab Saudi) yang memposting tweet yang mendukung ISIS dan juga akan memengaruhi radikal yang mengikuti mereka. Banyak tweet juga berasal dari Brigade Al-Khansaa, Pasukan Polisi Wanita Seluruh ISIS. Al-Khansaa adalah seorang penyair Arab terkenal beberapa dekade yang lalu. Propaganda media sosial dapat menarik pemirsa serta menghadirkan narasi kuat yang membahas faktor pendorong dan penarik masyarakat lokal, kemungkinan besar akan berdampak pada proses radikalisasi individu yang rentan.

Bukti elektronik adalah komponen dari hampir semua kegiatan kriminal dan dukungan forensik digital sangat penting untuk penyelidikan penegakan hukum. Bukti elektronik dapat dikumpulkan dari beragam sumber, seperti komputer, ponsel pintar, penyimpanan jarak jauh, sistem udara tak berawak, peralatan yang ditanggung kapal, dan banyak lagi. Contoh modern lainnya dari propaganda berkualitas tinggi adalah video game Salil- al- Sawarem (The Clanging of Swords): sebuah game “penembak orang pertama” yang dimodelkan untuk mendapatkan publisitas – dan menarik perhatian ISIS. Trailer untuk game tersebut dirilis di beberapa situs web dan platform di internet. Dengan cara ini, jenis komunikasi canggih ini dapat dengan mudah menjadi viral. Penampilan modern membantu menerjemahkan kekerasan teroris ke dalam bahasa yang dapat dimengerti oleh pemirsa muda rata-rata,

Radikalisasi online

Selain game, video, dan gambar, beberapa kelompok teroris juga menerbitkan majalah online, dan publikasi ini tampaknya memainkan peran penting dalam radikalisasi online. Aksesibilitas dan popularitas majalah online yang ramping dilaporkan telah berkontribusi terhadap keberhasilan pembesaran beberapa organisasi teroris, termasuk ISIS, melalui majalah mereka Dabiq dan Rumiyah, Al-Qaeda melalui Inspire, dan Al-Shabaab melalui Gaidi Mtaani. Dimasukkannya gambar yang menunjukkan pejuang dalam pakaian militer telah terbukti menarik individu untuk melakukan kekerasan. Selain itu, penekanan pada maskulinitas dan keberanian telah ditemukan untuk menarik individu yang menginginkan kegembiraan dan tertarik pada pencarian sensasi.

Dimasukkannya kutipan-kutipan religius, presentasi para anggota sebagai martir heroik yang mengagungkan kematian mereka yang kejam (pembom bunuh diri) sebagai pengorbanan, dan penggambaran daya tarik musuh bersama bagi pembaca yang beragam, dan mengarah ke diskusi filosofis. Kemampuan organisasi teroris untuk menghasilkan propaganda berkualitas tinggi yang menginspirasi yang dapat dibagikan di media sosial dan internet sangat penting bagi manajemen merek mereka dan pendekatan mereka terhadap radikalisasi, serta menggunakan media sosial arus utama, seperti yang telah disebutkan sebelumnya. , perlu juga dicatat bahwa kelompok teroris menggunakan berbagai situs jejaring sosial lainnya, termasuk Flickr, Vimeo, Instagram, dan Sound Cloud, serta blog dan situs web mereka sendiri.

Domain digital penuh dengan terorisme. Itu harus diawasi sepenuhnya oleh lembaga penegak hukum di setiap negara.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler
Informasi Investigations Mobile Forensic News

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik SelulerTeknologi smartphone dan tablet telah berubah secara dramatis dan cepat dalam beberapa tahun terakhir dan terus berubah dengan kecepatan yang mencengangkan. Perangkat komputasi yang lebih kecil ini sangat umum, dengan fleksibilitas untuk menggantikan rekan desktop mereka dalam interaksi manusia ke komputer.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

 Baca Juga : Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Duduklah di restoran, bandara, atau tempat umum mana pun yang menyediakan Wi-Fi dan Anda mungkin melihat manusia dengan wajah yang tampaknya terpaku pada layar perangkat mereka, berinteraksi di perangkat mereka dengan fokus seperti itu, tampaknya tidak menyadari lingkungan fisik mereka sendiri.

Ponsel pintar saat ini lebih sedikit digunakan untuk menelepon dan banyak digunakan untuk bersosialisasi; ini mengakibatkan ponsel cerdas menyimpan banyak informasi sensitif tentang penggunanya. Perangkat seluler menyimpan kontak pengguna dari berbagai sumber (termasuk telepon, jejaring sosial, pesan elektronik instan, dan aplikasi komunikasi), data tentang panggilan telepon, pesan teks yang dikirim dan diterima, serta email dan lampiran. Ada juga log browser dan informasi geolokasi yang di-cache; foto dan video yang diambil dengan kamera ponsel; kata sandi untuk layanan cloud, forum, jejaring sosial, portal online, dan situs belanja; data pembayaran yang tersimpan; dan banyak informasi lain yang mungkin penting untuk penyelidikan

Dengan banyaknya audiens yang terlibat setiap hari dengan ponsel cerdas mereka dan aksesori lainnya, Forensik seluler memainkan peran utama dan besar dalam menentukan bagaimana perangkat ponsel cerdas yang disebut “Aman” ini dieksploitasi dan bagaimana data pengguna digunakan untuk banyak serangan hebat pada infrastruktur Seluler.

Kami tidak akan membahas detail teknis apa pun, seperti kode hex itu di alamat apa artinya apa, atau cara menghitung UDID, atau cara menggunakan ADB untuk menerobos perlindungan kode sandi di android 2.1. kami yakin hal ini tidak penting bagi petugas penegak hukum, dan seharusnya hanya menarik minat teknisi yang beroperasi di lab akuisisi

Tahapan mobile forensik

Bagian ini akan membahas secara singkat tahapan keseluruhan dari mobile forensik dan tidak dimaksudkan untuk memberikan klarifikasi mendalam dari setiap tahapan. Ada lebih dari cukup dokumentasi yang dapat diakses dengan mudah di internet yang memiliki tingkat detail yang mendalam mengenai
tahapan mobile forensik.

Tahap 1: Kejang Perangkat

Tahap ini berkaitan dengan penyitaan fisik alat sehingga berada di bawah pengelolaan dan pengawasan penyidik/pemeriksa. pertimbangan juga harus diberikan kepada otoritas hukum atau persetujuan tertulis untuk menyita, mengekstrak, dan mencari informasi ini.

Kondisi fisik alat pada saat penyitaan harus diperhatikan, idealnya melalui dokumentasi fotografi digital dan catatan tertulis, seperti:

Apakah perangkatnya rusak? Jika ya, dokumentasikan jenis kerusakannya.
Apakah perangkat dihidupkan atau dimatikan pada saat kejang?
Apa tanggal dan waktu pada perangkat jika perangkat menyala?
Jika perangkat aktif, aplikasi apa yang berjalan di latar belakang perangkat?
Jika perangkat aktif, apakah layar perangkat dapat diakses untuk memeriksa kode sandi dan
setelan keamanan?

Beberapa aspek berbeda dari penyitaan perangkat dijelaskan sebagai berikut karena akan berdampak pada analisis pasca kejang: isolasi radio, mematikan perangkat jika menyala, penghapusan jarak jauh, dan anti-forensik

Merebut – apa dan bagaimana seharusnya kita merebut?

Ketika datang untuk memperoleh perangkat seluler dengan benar, orang harus mengingat berbagai perbedaan dalam cara komputer dan perangkat seluler beroperasi. Merebut, menangani, menyimpan, dan mengekstrak perangkat seluler harus mengikuti rute khusus dibandingkan dengan komputer desktop dan bahkan laptop. Tidak seperti PC yang akan online atau offline (yang mencakup kondisi tidur dan hibernasi hemat energi), ponsel cerdas dan tablet menggunakan modus operandi yang berbeda dan selalu terhubung. Sejumlah besar aktivitas berjalan di latar belakang, bahkan saat perangkat tampaknya sedang tidur. Aktivitas dapat dijadwalkan atau dipicu oleh sejumlah besar acara, serta acara push dari layanan online dan acara yang dimulai dari jarak jauh oleh pengguna. Faktor lain yang perlu dipertimbangkan saat membeli perangkat seluler adalah keamanan. Perangkat seluler sering dibawa-bawa, dan bahwa mereka dirancang agar lebih aman daripada PC desktop. Penyimpanan yang tidak dapat dilepas dan chip RAM yang disolder, enkripsi opsional atau yang dipaksakan, sakelar pemutus jarak jauh, layar kunci yang aman, dan bootloader yang terkunci hanyalah beberapa langkah keamanan yang perlu disebutkan.

Tas Faraday terbiasa menyimpan sementara perangkat yang disita tanpa mematikannya. Tas Faraday memblokir koneksi nirkabel ke jaringan seluler, Wi-Fi, Bluetooth, navigasi satelit, dan radio lain yang digunakan di perangkat seluler. Tas Faraday biasanya dirancang untuk melindungi rentang frekuensi radio yang digunakan oleh operator seluler lokal dan navigasi satelit (biasanya 700-2.600 MHz), juga rentang 2,4-5 ghz yang digunakan oleh jaringan Wi-Fi dan Bluetooth. Beberapa Faraday diproduksi dari
bahan pelindung logam berlapis khusus yang memblokir berbagai frekuensi radio

Menjaga perangkat tetap menyala

Saat menangani perangkat yang disita, penting untuk mencegah perangkat mati. Tidak pernah mematikan perangkat yang beroperasi adalah satu hal, mencegahnya mematikan adalah hal lain. Karena perangkat seluler mengonsumsi daya bahkan saat layar mati, praktik kualitasnya adalah memasang perangkat ke pengisi daya dan memasukkannya ke dalam tas Faraday yang memblokir nirkabel. ini dapat menghentikan perangkat seluler agar tidak mati setelah mencapai status daya rendah.

Mengapa secara khusus kita membutuhkan prosedur ini? Masalahnya, Anda akan dapat mengekstrak informasi tambahan dari perangkat yang digunakan atau dibuka kuncinya setidaknya sekali setelah siklus boot terakhir dibandingkan dengan perangkat yang melakukan booting di laboratorium Anda dan yang kode sandinya tidak Anda ketahui. Untuk mengilustrasikan hasil potensial, katakanlah Anda mengambil iPhone yang terkunci dengan kode sandi yang tidak diketahui. IPhone kebetulan di-jailbreak, sehingga Anda dapat mencoba menggunakan Toolkit forensik Elcomsoft iOS untuk mengekstrak data.

Jika perangkat terkunci dan Anda tidak mengetahui kode sandi, Anda akan memiliki akses ke kumpulan data yang sangat terbatas:

Informasi geolokasi terkini: Karena basis data lokasi tetap terenkripsi, hanya mungkin untuk mengekstrak data lokasi terbatas. Data lokasi terbatas ini hanya dapat diakses jika perangkat dibuka kuncinya minimal satu kali setelah booting selesai. Akibatnya, jika Anda tetap menghidupkan perangkat, Anda akan menarik riwayat geolokasi terbaru dari perangkat ini. Namun, jika perangkat mati dan hanya dinyalakan di laboratorium, informasi geolokasi akan tetap tidak dapat diakses hingga perangkat dibuka kuncinya.
Panggilan masuk (hanya angka) dan pesan teks: Pesan teks masuk sementara dipertahankan tidak terenkripsi sebelum pembukaan pertama setelah boot dingin. Setelah perangkat dibuka kuncinya untuk pertama kalinya setelah cold boot, pesan akan ditransfer ke database terenkripsi utama. Ini menyiratkan bahwa memperoleh perangkat yang tidak pernah dibuka kuncinya setelah cold start hanya dapat mengizinkan akses ke pesan teks yang diterima oleh perangkat selama perangkat tetap terkunci setelah boot.
Jika iPhone yang diakuisisi dibuka kuncinya minimal satu kali setelah di-boot
(misalnya, jika perangkat disita selama keadaan dihidupkan), Anda akan siap
untuk mengakses data tambahan yang signifikan. Informasi SMS didekripsi pada pembukaan
pertama, memungkinkan Anda untuk menarik semua pesan teks dan bukan hanya yang
diterima saat perangkat tetap terkunci.

Log aplikasi dan sistem (pemasangan dan pembaruan, log akses internet, dan sebagainya).
File temp SQLite, serta write-ahead logs (WAL): WAL ini mungkin menyertakan pesan yang diterima oleh aplikasi seperti Skype, Viber, kurir Facebook, dan sebagainya. Setelah perangkat dibuka kuncinya, data digabungkan dengan database utama aplikasi yang sesuai. Saat mengekstrak perangkat setelah boot dingin (tidak pernah dibuka kuncinya), Anda mungkin hanya memiliki akses ke notifikasi yang diterima setelah booting. Namun, jika Anda mengekstrak perangkat yang dibuka kuncinya minimal satu kali setelah boot, Anda akan dapat mengekstrak informasi dengan semua pesan (bergantung pada kelas perlindungan informasi yang dipilih oleh pengembang aplikasi tertentu).

Tahap 2 – akuisisi data

Tahap ini mengacu pada berbagai metode penggalian informasi dari perangkat. Cara-cara ekstraksi data yang mungkin digunakan dipengaruhi oleh hal-hal berikut:

Jenis perangkat seluler: Pembuatan, model, perangkat keras, perangkat lunak, dan konfigurasi vendor.
Ketersediaan berbagai perangkat keras dan alat ekstraksi/analisis kode yang dapat digunakan oleh pemeriksa: tidak ada alat yang melakukan semuanya; pemeriksa harus memiliki akses ke berbagai alat yang akan membantu ekstraksi data.
Keadaan fisik perangkat: Apakah perangkat pernah terkena kerusakan, seperti fisik, air, atau cairan biologis seperti darah? Biasanya jenis cedera akan menentukan tindakan ekstraksi informasi yang digunakan pada perangkat.

Ada banyak jenis ekstraksi data yang berbeda yang menentukan berapa banyak data yang diperoleh dari perangkat:

Fisik : Citra biner perangkat memiliki potensi paling besar untuk memulihkan data yang dihapus dan memperoleh jumlah informasi terbesar} dari perangkat. Ini bisa menjadi jenis ekstraksi yang paling menantang untuk didapatkan.
Sistem file : ini adalah ilustrasi file dan folder dari area pengguna perangkat, dan mungkin berisi informasi yang dihapus khusus untuk database. Teknik ini akan mengandung lebih sedikit informasi daripada ekstraksi data fisik.
Logis : Ini memperoleh jumlah data paling sedikit dari perangkat. contohnya adalah riwayat panggilan, pesan, kontak, gambar, film, file audio, dan sebagainya. Ini disebut sebagai buah yang menggantung rendah. Tidak ada data yang dihapus atau file sumber yang diperoleh. Seringkali output yang dihasilkan adalah serangkaian laporan yang dibuat oleh alat ekstraksi. Ini biasanya merupakan jenis ekstraksi yang paling sederhana dan tercepat.
Dokumentasi fotografi : Metode ini biasanya digunakan ketika semua metode ekstraksi data lainnya telah habis. Selama prosedur ini, pemeriksa menggunakan kamera digital untuk mendokumentasikan konten yang ditampilkan oleh perangkat secara fotografis. Ini adalah cara yang panjang ketika ada banyak informasi untuk difoto.

Tahap 3 – Analisis data

Tahap forensik perangkat seluler ini memerlukan analisis informasi yang diperoleh dari perangkat dan komponennya (kartu SIM dan kartu memori jika ada). Sebagian besar alat akuisisi forensik seluler yang memperoleh informasi dari memori perangkat bahkan dapat menganalisis data yang diekstraksi dan menyediakan fungsionalitas pemeriksa di dalam alat untuk melakukan analisis. Ini memerlukan peninjauan data yang tidak dihapus dan dihapus. Saat meninjau data yang tidak terhapus, mungkin lebih bijaksana untuk melakukan tinjauan manual perangkat untuk memastikan bahwa data yang diekstraksi dan diuraikan cocok dengan apa yang ditampilkan oleh perangkat. Karena kapasitas penyimpanan perangkat seluler telah meningkat, disarankan agar sebagian kecil catatan data dari area yang relevan ditinjau. Jadi, sebagai contoh, jika perangkat seluler memiliki lebih dari 200 catatan panggilan, meninjau banyak catatan panggilan dari panggilan tidak terjawab, panggilan masuk, dan panggilan keluar akan diperiksa pada perangkat terkait dengan catatan serupa dalam data yang diekstraksi. Dengan melakukan tinjauan manual ini, maka dimungkinkan untuk menemukan perbedaan dalam data yang diekstraksi.
Peninjauan perangkat manual hanya akan selesai ketika perangkat terus berada dalam pengawasan pemeriksa. Ada situasi di mana, ketika ekstraksi informasi telah selesai, perangkat dilepaskan kembali ke penyidik ​​atau pemilik. Dalam situasi seperti ini, pemeriksa harus mendokumentasikan bahwa sangat terbatas atau tidak ada verifikasi manual yang akan dilakukan karena
keadaan ini . Akhirnya, pembaca harus sangat menyadari bahwa lebih dari satu alat analisis akan digunakan untuk menganalisis informasi yang diperoleh. Beberapa alat analisis harus dipertimbangkan, terutama ketika bentuk data tertentu tidak dapat diuraikan oleh satu.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan
Informasi Security

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan – Perang antara pembela data dan pencuri data digambarkan sebagai permainan kucing dan tikus.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Begitu topi putih melawan satu bentuk perilaku jahat dengan topi hitam, bentuk jahat lain muncul dengan kepala jeleknya.

Bagaimana arena bisa dimiringkan untuk mendukung prajurit Infosec? Berikut adalah lima teknologi keamanan baru yang dapat membantu Anda mencapainya.

1. Otentikasi perangkat keras Saya tahu nama pengguna dan kata sandi yang tidak mencukupi. Jelas, diperlukan bentuk otentikasi yang lebih aman. Salah satu caranya adalah dengan memasukkan otentikasi di perangkat keras pengguna.

Intel bergerak ke arah ini dengan solusi otentikasi prosesor Core vPro Generasi ke-6 yang baru. Anda dapat menggabungkan beberapa elemen berbasis perangkat keras secara bersamaan untuk memverifikasi ID pengguna Anda.

Baca Juga : Pentingnya Proses Mobile Forensik 

Intel membangun upaya sebelumnya untuk mendedikasikan bagian-bagian chipset untuk fitur keamanan dan menyertakan perangkat dalam proses otentikasi.

Otentikasi yang tepat membutuhkan tiga hal dari pengguna. Pengetahuan seperti password. Siapa mereka, misalnya B. Nama pengguna; token, apa yang mereka miliki. Untuk otentikasi, perangkat adalah milik Anda.

“Ini bukan hal baru,” kata Scott Crawford, Direktur Riset Keamanan Informasi di 451 Research. “Ini dapat dilihat dalam bentuk lain seperti lisensi dan teknologi token.”

Otentikasi perangkat keras dapat menjadi sangat penting bagi Internet of Things (IoT). Dalam hal ini, jaringan memastikan bahwa hal yang Anda coba akses harus dapat mengaksesnya. Namun,

Crawford mengatakan, “Aplikasi paling langsung dari teknologi ini adalah untuk mengotentikasi titik akhir di lingkungan TI tradisional (laptop, desktop, dan perangkat seluler dengan chipset Intel).” meningkat.

2. Analisis perilaku pengguna Jika nama pengguna dan kata sandi seseorang disusupi, siapa pun yang memilikinya dapat membobol jaringan dan melakukan tindakan jahat apa pun.

Perilaku ini dapat memicu peringatan saat pembela sistem menggunakan Analisis Perilaku Pengguna (UBA). Teknologi ini menggunakan analisis data besar untuk mengidentifikasi perilaku pengguna yang tidak wajar.

Dia menjelaskan bahwa teknologi mengatasi titik buta keamanan perusahaan. “Bagaimana jika seorang penyerang masuk ke perusahaan?” Dia bertanya. “Salah satu hal pertama yang mereka lakukan adalah mengkompromikan kredensial mereka. Masalahnya adalah ini memberi tahu kami perbedaan antara aktivitas pengguna yang sah dan penyerang yang masuk dan melanggar kredensial pengguna yang sah.

Wawasan tentang aktivitas yang sesuai dengan standar pengguna nakal dapat menutup titik buta di tengah rantai serangan. “Jika Anda menganggap serangkaian serangan sebagai penyusupan pertama, gerakan lateral, dan kompromi, pencurian, dan pelanggaran data sensitif, tautan perantara dalam rangkaian serangan masih kurang terlihat oleh profesional keamanan korporat. Itulah mengapa ini menjadi perhatian. hari ini analisis perilaku diperlukan, “kata Crawford.

Membandingkan perilaku pengguna saat ini dengan perilaku sebelumnya bukanlah satu-satunya cara UBA dapat mengidentifikasi penyerang jahat. Steven Grossman, wakil presiden manajemen program untuk perusahaan intelijen ancaman Bay Dynamics, mengatakan: “Bandingkan perilaku seseorang dengan membandingkannya dengan seseorang di manajer atau departemen yang sama.

Ini berarti bahwa mereka melakukan sesuatu yang tidak boleh mereka lakukan, atau bahwa orang lain telah membajak akun mereka. Itu mungkin terlihat.”

Selain itu, UBA akan menjadi alat yang berharga untuk melatih karyawan tentang praktik keselamatan yang lebih baik. “Salah satu masalah terbesar yang dimiliki perusahaan adalah orang tidak mengikuti kebijakan perusahaan,” kata Grossman.

“Sangat penting untuk dapat mengidentifikasi orang-orang ini dan mengurangi risiko mereka melalui pelatihan yang tepat.”

3. Pencegahan kehilangan data Kunci untuk pencegahan kehilangan data adalah teknologi seperti enkripsi dan tokenisasi. Mereka dapat melindungi data hingga ke tingkat bidang dan subbidang, yang dapat menguntungkan perusahaan dalam beberapa cara:

Penyerang dunia maya tidak dapat memonetisasi data jika terjadi pelanggaran yang berhasil. Data dapat dipindahkan dan digunakan dengan aman di seluruh perusahaan yang diperluas proses bisnis dan analitik dapat dilakukan pada data dalam bentuk yang dilindungi, secara dramatis mengurangi eksposur dan risiko.

Perusahaan dapat sangat terbantu dalam kepatuhan terhadap privasi data dan peraturan keamanan untuk perlindungan informasi kartu pembayaran (PCI), informasi identitas pribadi (PII) dan informasi kesehatan yang dilindungi (PHI).

“Ada banyak pengeluaran keamanan selama beberapa tahun terakhir, namun jumlah catatan yang dilanggar pada tahun 2015 meningkat jauh dibandingkan tahun sebelumnya,” catat Crawford dari 451. “Ini berkontribusi pada meningkatnya minat dalam enkripsi.”

Namun, seperti yang ditunjukkan oleh John Pescatore, direktur Emerging Security Trends di SANS Institute, otentikasi memainkan peran penting dalam mencegah kehilangan data.

4. Pembelajaran mendalam Pembelajaran mendalam mencakup berbagai teknologi seperti kecerdasan buatan dan pembelajaran mesin.

“Apa pun itu, ada banyak kepentingan untuk alasan keamanan,” kata Crawford dari 451. Mirip dengan menganalisis perilaku pengguna, pembelajaran mendalam berfokus pada perilaku anomali.

“Kami ingin memahami bagaimana perilaku jahat berbeda dari perilaku legal atau yang dapat diterima dalam hal keamanan,” jelas Crawford. Alih-alih melihat pengguna, sistem melihat “entitas,” kata Brad Medley, wakil presiden senior Booz Allen.

“Perkembangan terbaru dari analisis bisnis yang baik dan model pembelajaran mesin telah memungkinkan untuk melihat entitas yang berbeda di seluruh perusahaan, dari tingkat mikro hingga makro.

Misalnya, pusat data sebagai entitas seperti pengguna. Ia bekerja dengan cara tertentu. “Pembelajaran mesin dapat digunakan untuk menghilangkan kutukan ancaman persisten tingkat lanjut,” tambah Kris Lovejoy, presiden Acuity Solutions, produsen platform pendeteksi malware tingkat lanjut.

Ini menawarkan manfaat yang signifikan bagi para profesional keamanan yang ingin mengurangi waktu yang diperlukan untuk mendeteksi dan menghilangkan ancaman tingkat lanjut, “katanya.

Crawford mengatakan dia mengharapkan investasi berkelanjutan dalam pembelajaran mendalam untuk keamanan. Tapi “tantangan bagi perusahaan adalah banyak perusahaan mengambil pendekatan yang sama untuk masalah yang sama. Membedakan perbedaan antara penyedia akan menjadi tantangan besar bagi perusahaan tahun depan,” tambahnya.

5. cloud

“cloud umumnya akan memiliki dampak transformatif pada industri teknologi keamanan,” kata Crawford.

Dia menjelaskan bahwa semakin banyak perusahaan yang menggunakan cloud untuk domain TI lokal tradisional mereka, semakin banyak pendekatan keamanan yang akan mereka miliki di dan ke cloud.

Teknologi lokal ditransfer ke cloud. Perangkat keras keamanan virtual, firewall virtual, sistem virtual, dll. untuk mendeteksi dan mencegah penyusup. Tapi itu tahap menengah.

“Mengingat apa yang dapat dilakukan oleh penyedia infrastruktur sebagai layanan berskala besar untuk semua pelanggannya, Anda mungkin tidak perlu mengambil semua langkah yang diperlukan,” kata Crawford. “

Infrastruktur sebagai Penyedia Layanan akan memasukkan ini ke dalam platform untuk mengurangi kebutuhan pelanggan cloud individu.”

Pescatore SANS adalah pusat data tempat lembaga pemerintah dan sektor swasta menggunakan layanan IaaS seperti Amazon dan Firehost. Dia menambahkan bahwa dia telah meningkatkan keamanan.

“Program FedRAMP GSA adalah contoh yang bagus dari layanan cloud yang ‘bersertifikat dan cukup aman’ yang memudahkan perusahaan rata-rata untuk mencapai keamanan pusat data yang baik,” katanya.

1 2 3 4