Following positive activities such as seminars or conferences in the Mobile Forensic field will greatly provide a variety of valuable new experiences. There are many things that are new and which we already know will be obtained there. Even for things we think we already know will also be presented with the effect of being surprised by the amount of information we have never actually heard. Thetrainingco.com will provide to a variety of theories, field stories and direct work practices. Not only theory but also a variety of valuable experiences
Collaborating with advanced technology this event is also very suitable for those millennials, will introduce a variety of sophisticated tools such as drones and others that can be used to help Mobile Forensic work. At the Mobile Forensic World Conference, there will be various kinds of speakers who express their theories and the evidence they get from official research or observations. They will not hesitate to release whatever knowledge they have and are willing to answer questions for those who are very curious but still unfamiliar in the field of Mobile Forensics.
In addition, it will also be known about the business chains that are related to Mobile Forensics. By coming to a conference or seminar, you might get an opportunity that you did not expect beforehand and could also directly affect your life and your career.
Then this conference and seminar event apparently attracted a lot of interest and it is estimated that more than 1500 international forensics and professionals who came from government backgrounds, law enforcement, laboratory work, private sector, legal sector, military, universities and other fields participated enliven this event. So that it is estimated that in this event it will be an exchange of opinions, and a partnership that is very great and not outdated. Considering the basis of this conference is also not far from the advanced technology that in recent years has experienced an increase in terms of interest.
The event is also provided with an exhibition where creators can display their work and present it to visitors so that it will attract interest and increase awareness of the surrounding environment and concern for solving ongoing problems.
There were also various presentations resulting from observations, including an increase in new visitors of around 43%, with a total visitors of 1350 people, for a variety of new products to be displayed totaling more than 100 different and unique types, and many others.
Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat
Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat – Di bidang forensik digital , tidak ada badan pengatur di tingkat federal atau provinsi yang mengakreditasi pemeriksa sebagai kompeten di bidangnya. Industri ini tidak memiliki ujian pengacara atau sistem lain untuk memastikan bahwa para ahli forensik digital bahkan memiliki kualifikasi minimum yang diperlukan untuk berlatih di bidang ini. Ini mempersulit pemilihan ahli forensik digital, dan komplikasinya berlipat ganda ketika banyak bentuk bukti digital hadir dalam sebuah kasus. Misalnya, seorang ahli mungkin kompeten dalam forensik komputer, tetapi tidak memiliki pengalaman dalam forensik ponsel atau GPS.
Kesaksian Ahli: “Petunjuk” Untuk Memilih Ahli Forensik Digital yang Tepat
thetrainingco.com – Mengetahui pertanyaan yang harus diajukan untuk membantu prakualifikasi pakar Anda sangat penting, serta memahami apa yang diharapkan dari keterlibatan mereka. Seorang ahli harus dapat memandu Anda melalui setiap langkah proses mulai dari kualifikasi mereka, hingga alat yang akan mereka gunakan, hingga proses, analisis, dan pengalaman kesaksian mereka. Karena pada akhirnya, jika seorang ahli tidak dapat membantu juri memahami bagaimana bukti diperoleh, dan apa artinya, Anda berada dalam masalah besar.
Di mana saya memulai?
Tergantung pada kasusnya, langkah-langkah yang harus diambil untuk pemeriksaan yang tepat sangat bervariasi. Mari kita mulai dengan dua pertanyaan kunci:
- Bukti apa yang menjadi bagian dari kasus Anda?
Jika kasus Anda mencakup beberapa jenis bukti, seperti komputer, ponsel, media sosial, dan catatan detail panggilan, sangat penting bagi pakar Anda untuk memenuhi syarat di setiap bidang ini. Jika tidak, mungkin perlu memiliki beberapa ahli forensik digital pada satu kasus untuk mencakup semua bentuk bukti. Mengingat kompleksitas dan segudang sub-disiplin dalam forensik digital, ini adalah kenyataan yang sangat mungkin terjadi.
- Apa jenis kasus yang Anda miliki?
Pakar yang Anda pekerjakan harus memiliki keahlian dan pengalaman dalam jenis kasus khusus Anda. Jika Anda mengalami pelanggaran data dengan hilangnya Personally Identifiable Information (PII), Anda akan membutuhkan seorang ahli dalam keamanan siber dan protokol yang terkait dengan kebersihan siber yang tepat. Namun, ahli tersebut mungkin tidak memiliki perangkat yang tepat untuk menangani kasus malpraktik medis di mana pemeriksaan ponsel diperlukan untuk menentukan lokasi dokter pada malam sebelumnya atau untuk memulihkan pesan teks yang dihapus yang mungkin memiliki nilai pembuktian. Meskipun keduanya terkait dengan keamanan siber dan perangkat teknis, keahlian yang dibutuhkan sebagian besar unik.
Proses Prakualifikasi
Setelah Anda menentukan daftar ahli potensial, akan sangat membantu untuk melalui proses prakualifikasi untuk menentukan mana yang paling cocok. Untuk membantu proses ini, pertama-tama mungkin bermanfaat untuk memahami bagaimana Mahkamah Agung Kanada memenuhi syarat seorang ahli. Dalam R. v. Mohan , Mahkamah Agung Kanada menyatakan bahwa “penerimaan bukti ahli tergantung pada penerapan empat kriteria berikut: 1) kebutuhan dalam membantu trier fakta, 2) relevansi 3) ahli yang memenuhi syarat, dan 4) ‘tidak adanya aturan pengecualian’ yang akan tersinggung dengan pengakuan bukti. Beban ada pada pihak yang memanggil bukti untuk menetapkan bahwa masing-masing komponen ini terpenuhi…”
Kemudian, restrukturisasi tes Mohan yang dikenal sebagai Biara diberlakukan. Struktur baru ini memungkinkan hakim untuk memeriksa empat kriteria terlebih dahulu, tanpa terlibat sebagai “penjaga gerbang”, yang pada dasarnya menentukan biaya dan manfaat dari memasukkan atau menghilangkan kesaksian seorang ahli.
Agar kasus Anda berhasil, sangat penting bahwa ahli dapat lulus “tes saksi ahli” dan Anda dapat menunjukkan, dengan presisi murni, “… apa ruang lingkup dan sifat kesaksian ahli dan fakta apa itu dimaksudkan untuk membuktikan.”
Untuk itu, ketika mengevaluasi dan memilih ahli, selain memeriksa resume dan curriculum vitae (CV), pertanyaan-pertanyaan berikut dapat membantu dalam proses pengambilan keputusan.
Baca Juga : Konferensi Keamanan Siber Dan Ilmu Forensik- Apakah pemeriksa memiliki pelatihan dan pengalaman forensik?
Sementara seorang ahli teknis mungkin memiliki resume yang mengesankan, forensik digital adalah bidang khusus dan sangat khusus. Sertifikasi teknis yang terkait dengan jaringan, perbaikan komputer, atau disiplin teknologi informasi lainnya berbeda dengan sertifikasi forensik digital. Berbagai sertifikasi khusus untuk forensik digital dapat menunjukkan tingkat kompetensi ahli, yang dapat meningkatkan kemungkinan ahli tersebut dapat memenuhi syarat sebagai ahli di pengadilan.
Misalnya, dalam kasus pembunuhan AS, NC vs. Cooper , bukti Google Maps sangat penting dalam pembelaan Bradley Cooper, menurut pengacara pembela. Untuk mengajukan bukti ini, pembela berusaha memanggil Jay Ward sebagai ahli mereka. Jay Ward memiliki lebih dari 15 tahun pengalaman dalam keamanan jaringan dan teknologi informasi. Terlepas dari pengetahuan dan pengalamannya di bidang TI, pengadilan memutuskan bahwa dia tidak dapat memberikan kesaksian atas bukti karena dia tidak memiliki kualifikasi yang diperlukan.
- Berapa biaya yang dikenakan oleh penguji? Apakah mereka masuk akal?
Dalam semua layanan profesional, ada kisaran tarif per jam yang luas, meskipun ada kisaran yang dianggap wajar. Jika tarif terlalu tinggi atau tampak terlalu rendah, kecurigaan harus dimunculkan. Jika tarif terlalu tinggi, Anda berpotensi ditipu, jika terlalu rendah, Anda harus mempertanyakan apakah ahli memiliki alat dan keahlian yang sesuai untuk melakukan pekerjaan itu. Karena tidak ada badan pengatur untuk lapangan, pada dasarnya siapa pun mengklaim untuk menyediakan forensik digital. Cara terbaik untuk mendapatkan perkiraan harga yang wajar adalah dengan mendapatkan penawaran dari banyak perusahaan forensik digital terkemuka.
- Alat dan perangkat lunak apa yang dimiliki pemeriksa?
Hambatan sebenarnya untuk masuk dalam melaksanakan pekerjaan forensik digital dengan benar adalah biaya untuk memperoleh alat dan perangkat lunak forensik yang kompleks. Mengetahui alat dan perangkat lunak yang digunakan ahli forensik digital dalam proses pemeriksaan mereka sangat penting karena kasus telah dibatalkan dari penanganan bukti yang tidak tepat.
Untuk menunjukkan, dalam kasus perdata AS yang kemudian menjadi kasus RICO Federal, ahli lawan diperintahkan oleh pengadilan untuk memberikan gambar forensik (salinan) dari semua komputer di lokasi terdakwa. Ahli lawan menggunakan alat teknologi informasi untuk membuat salinan komputer. Alat ini bukan alat forensik dan tidak memiliki kemampuan untuk menyediakan algoritma hash forensik atau pemeriksaan redundansi siklis yang memungkinkan pemeriksa mengetahui, tanpa ragu, bahwa bukti tidak dapat dicela.
Dalam kasus yang sama, kami dikirim sebagai pemeriksa untuk bersaksi sebagai saksi ahli dan menjelaskan masalah dengan salinan forensik. Di akhir kesaksian ahli kami, hakim memutuskan dari bangku mendukung penggugat karena penanganan bukti yang tidak tepat oleh ahli lawan dan kurangnya kerjasama oleh pembela karena penolakan mereka untuk memberikan barang bukti asli kepada kita.
Beberapa sertifikasi, alat, perangkat lunak, dan disiplin forensik yang diperiksa dan disetujui yang harus Anda cari meliputi:
Forensik Komputer
- Pemeriksa Bersertifikat Magnet Forensik (MCFE)
- Pakar Bersertifikat dalam Investigasi Cyber (CECI)
- Encase Certified Examiner (EnCE)
- Praktisi Bersertifikat Forensik Digital (DFCP)
- Pemeriksa Cahaya Hitam Bersertifikat (CBE)
- Pemeriksa Komputer Bersertifikat (CCE)
- Profesional Investigasi Forensik Bersertifikat (CFIP)
- Pakar Forensik Mac Bersertifikat (CMFS)
- Pemeriksa Bersertifikat OSForensik (OSFCE)
Forensik Ponsel
- Penguji Bersertifikat XRY (XRY)
- Operator Bersertifikat Seluler (CCO)
- Analis Fisik Bersertifikat Cellebrite (CCPA)
- Analisis Ponsel Cerdas Seluler (CASA)
- Penguji Seluler Bersertifikat Selebrite (CCME)
- Pelacakan dan Lokasi Ponsel
- Analis Telekomunikasi Bersertifikat (CTA)
- Analisis Nirkabel Bersertifikat (CWA)
- Spesialis Jaringan Telekomunikasi Bersertifikat (CTNS)
- Spesialis Telekomunikasi IP Bersertifikat (CIPTS)
- Forensik GPS
- Penguji Bersertifikat Blackthorn (BCE)
- Apa yang Diharapkan dari Seorang Ahli
Ketika Anda menghubungi ahli forensik, Anda mungkin tidak tahu persis apa yang Anda butuhkan atau data apa yang bisa menjadi nilai pembuktian potensial. Tergantung pada kasusnya, langkah-langkah yang harus diambil untuk pemeriksaan yang tepat sangat bervariasi, dan seorang ahli harus dapat membantu Anda dalam setiap langkah proses, termasuk:
- Memperoleh Bukti
Seorang ahli harus mendukung aspek teknis dalam mengembangkan gerakan dan perintah untuk mengakses bukti. Dalam banyak kasus, jika bukti tidak diminta dengan benar dengan istilah teknis yang tepat (yaitu dalam perintah pengadilan), hal itu dapat mengakibatkan informasi yang salah atau informasi yang tidak cukup. Selain itu, seorang ahli harus dapat membantu menentukan di mana data berharga berada dalam kasus Anda, termasuk apakah data tersebut ada di perangkat lokal, drive berbagi jaringan, penyimpanan cloud, atau akun media sosial.
- Analisis
Untuk melakukan analisis, seringkali diperlukan protokol sebelum pekerjaan dapat dimulai. Seorang ahli harus dapat membantu dalam membuat protokol untuk pemeriksaan barang bukti, dan protokol ini harus memberikan informasi yang diperlukan untuk memastikan semua pihak yang terlibat bahwa barang bukti asli akan tetap sama persis seperti sebelum pemeriksaan. Dalam analisis forensik digital, setiap upaya harus dilakukan untuk melestarikan bukti digital sebagai snapshot dalam waktu – persis bagaimana itu ada pada penyitaan atau pencitraan forensik (penyalinan). Selain itu, ahli harus dapat memverifikasi pekerjaan ahli lawan untuk menentukan apakah temuan itu valid. Ini melibatkan melakukan analisis independen terhadap bukti untuk memastikan semua fakta akurat dan semua bukti telah dianalisis sepenuhnya.
- Persiapan Pengadilan
Jika sebuah kasus diadili, seorang ahli harus dapat membantu klien dalam memahami apa yang akan dikatakan oleh ahli lawan berdasarkan laporan forensik mereka. Selanjutnya, ahli harus dapat membantu dalam menulis pemeriksaan langsung untuk diri mereka sendiri dan dalam mempersiapkan pemeriksaan silang untuk ahli lawan.
Kesaksian ahli adalah puncak dari segala sesuatu yang masuk ke dalam pemeriksaan forensik digital, mulai dari konsultasi, akuisisi, analisis, pelaporan, dan akhirnya, ke ruang sidang. Memilih ahli dengan keahlian dan pengalaman teknis yang sesuai sangat penting, tetapi kemampuan ahli untuk menjelaskan konsep teknis, prosedur forensik, dan artefak digital dalam bahasa sederhana sama pentingnya, karena penggunaan jargon dan akronim dapat merugikan para ahli. fakta. Pada akhirnya, jika seorang ahli memiliki analisis yang ketat tetapi tidak dapat berkomunikasi secara efektif kepada hakim dan juri, kata-kata itu tidak ada artinya.
Konferensi Keamanan Siber Dan Ilmu Forensik
Konferensi Keamanan Siber Dan Ilmu Forensik – Konferensi internasional memberi peserta kesempatan untuk melacak perkembangan terbaru di bidangnya, bertemu dan menyapa pakar dari berbagai industri, dan membangun jaringan. Dewan Forensik dan Penelitian ditujukan untuk para profesional keamanan jaringan, profesional penegakan hukum, dan pengambil keputusan di bidang keamanan siber dan forensik. Pada acara ini, para ahli akan diperkenalkan dengan forensik digital dan inovasi keamanan TI dan memiliki kesempatan untuk terhubung dengan pakar keamanan siber terkemuka di seluruh dunia.
Konferensi Keamanan Siber Dan Ilmu Forensik
Thetrainingco.com – Konferensi forensik biasanya terdiri dari kuliah dan lokakarya oleh para profesional terkemuka, ruang untuk vendor, dan peluang jaringan. Pertemuan semacam itu juga merupakan pengalaman pendidikan yang unik dan, dalam beberapa kasus, memberikan kredit pendidikan berkelanjutan untuk kehadirannya. Beberapa organisasi menerima jaringan ruang pameran dan waktu untuk memberikan kredit, sementara yang lain mengharuskan peserta untuk menghadiri sesi pelatihan untuk menerima kredit. Eksekutif keamanan dan forensik sangat diuntungkan dari konferensi ini dan menikmati kesempatan untuk bertemu calon pelanggan secara langsung, membicarakan kekhawatiran mereka dan lebih memahami apa yang diinginkan pasar.
Clayton D. Schilling, Presiden dan CEO Precision Digital Forensics, Inc., merangkum manfaatnya: Jaringan yang kami sediakan perlu terus meningkatkan solusi dan layanan kami kepada pelanggan kami. Ini sangat berharga bagi pertumbuhan bisnis kami. “
Panduan di bawah ini mencakup 10 besar Konferensi Forensik Dunia 2022.
ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem
ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem menyatukan para peneliti, peneliti, dan akademisi terkemuka untuk berbagi dan bertukar penelitian dan pengalaman tentang semua aspek otopsi forensik dan kimia postmortem.Tujuannya adalah. Konferensi ini juga akan menyediakan platform utama bagi praktisi, pendidik, dan peneliti untuk membahas tren terbaru, kekhawatiran, inovasi, dan tantangan praktis di bidang otopsi forensik dan kimia postmortem. … Beberapa topik yang dibahas pada konferensi ini meliputi otopsi forensik, kimia postmortem, pemeriksaan internal dan eksternal, penyebab dan cara kematian, otopsi anatomi atau akademik, pemulihan mayat, dan riwayat kesehatan almarhum. Pemasok dapat mempresentasikan produk mereka di pertemuan dan acara sponsor. Konferensi ini juga mendorong para peneliti untuk mengirimkan poster elektronik, abstrak, dan risalah terkait dengan tema konferensi.
Audiens: Cendekiawan, cendekiawan, mahasiswa yang ingin berkontribusi pada konferensi
Biaya: Presenter / poster untuk non-mahasiswa (awal-450 euro, biasanya -500 euro). Penyaji lisan / poster mahasiswa (pertama kali – 350 euro, reguler – 400 euro); pendengar (awal – 250 euro, reguler – 300 euro); publikasi kertas lainnya (100 €)
Lokasi dan Tanggal (2022): Tokyo, Jepang (78 Januari 2022); Berlin, Jerman (2324 Mei 2022); Helsinki, Finlandia (Juli 1920, 2022)
Konferensi Internasional ke-3 tentang Riset dan Teknologi Forensik
Konferensi Internasional Ketiga tentang Riset dan Teknologi Forensik adalah salah satu pertemuan terbesar ilmuwan forensik, pembuat keputusan, dan pakar untuk diskusi dan debat. Tema acara tahun ini adalah “The Next Level of Challenge and Innovation in Evidence Analysis.” Konferensi ini mencakup sesi ilmiah tentang topik-topik seperti patologi dan diagnosis forensik, kriminologi, kedokteran gigi forensik, analisis balistik, endoskopi taktil forensik, dan toksikologi darurat. Peserta acara memiliki akses ke data berharga yang dapat digunakan untuk menghasilkan ide-ide baru dan mengembangkan keterampilan profesional. Acara ini memfasilitasi pertukaran pengetahuan dan informasi antara universitas dan civitas akademika dan industri.
Kelompok Sasaran: Siapapun dari penelitian, universitas, atau perusahaan dapat menghadiri konferensi ini. Konferensi ini terutama dihadiri oleh pemangku kepentingan, pengembang produk, penyedia solusi, peneliti dan inovator, profesional pemasaran dan penjualan, asosiasi dan badan profesional, lembaga pendanaan, pengambil keputusan, dan badan pengatur.
Biaya: Peserta harus mengisi formulir informasi dengan rincian biaya pendaftaran rapat.
Lokasi dan Tanggal (2022): Singapura, Singapura (2122 Februari 2022)
Pertemuan Sains Tahunan AAF 2022
American Forensic SC IENS (AAFS) adalah kelompok global komunitas anggota untuk mengkomunikasikan penelitian bersama, pendidikan berkualitas, dan ilmu forensik dan memberi tahu aplikasi hukum. Aafs setiap tahun Sains Conference adalah acara 5 hari yang menawarkan lebih dari 1.000 makalah ilmiah, termasuk acara khusus seperti pertemuan poster, presentasi lisan, seminar sarapan, makan siang dan lokakarya. Konferensi ini adalah acara hybrid. Ini berarti bahwa orang yang ingin berpartisipasi secara langsung, dan mereka yang tidak dapat berpartisipasi langsung ada secara substansial. Acara ini mencakup antropologi, teknologi, ilmu terapan, ilmu digital, multimedia, hukum, patologi, biologi, etika, toksikologi, psikiatri, ilmu perilaku dan topik lainnya.
Baca Juga : ASOSIASI INTERNASIONAL ILMU FORENSIK
penonton: ahli patologi, dokter gigi, pengacara, manusia, spesialis beracun, ahli digital, manajemen dokumen, insinyur, psikiater, ahli kimia, fisika, pendidik, penjahat, peneliti, biaya
lainnya: Peserta Peserta Afiliasi) Pemohon $ 400; Perusahaan yang berhubungan dengan siswa Peserta), pemohon – $ 250; $ 75; Mahasiswa Dambung- $ 375; NongAdood- $ 250; Grup Afiliasi- $ 250 $ 100- $ 250)
Lokasi dan Tanggal (2022): Seattle, Washington (Februari 215, 2025)
ICFNSP 2022: Konferensi Internasional tentang Kedokteran Medis Kedokteran Kedokteran
ICFNSP 2022: Konferensi Internasional tentang Ilmu Keperawatan yang Berlaku dan praktik berbagi peneliti utama, Bachelorid dan Ilmuwan Akademik, berbagi dan mengganti penelitian dan pengalaman tentang semua aspek perawatan obat hukum. Konferensi ini juga akan menyediakan platform utama bagi para praktisi, pendidik, dan peneliti untuk membahas tren, kekhawatiran, inovasi, dan tantangan praktis terbaru di bidang ilmu dan praktik keperawatan forensik.
Beberapa topik yang dibahas pada konferensi ini meliputi farmakologi keperawatan, keperawatan ruang, keperawatan keluarga, keperawatan darurat, investigasi kematian, dan keterlibatan laki-laki dalam kekerasan intim. Pemasok dapat mempresentasikan produk mereka di pertemuan dan acara sponsor. Konferensi ini juga mendorong para peneliti untuk mengirimkan poster elektronik, abstrak, dan risalah terkait dengan tema konferensi.
Hadirin: Konferensi ini sangat mencari cendekiawan, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi. Poster Pembicara / Siswa (350 €); Pendengar (250 €); Publikasi Makalah Lainnya (100 €)
Lokasi dan Tanggal (2022): Roma, Italia (34 Maret 2022); Montreal, Kanada (34 Maret 2022) 89 Agustus , 2022)
Expo Eropa Forensik
Forensics Europe Expo adalah salah satu acara forensik terkemuka di Eropa. Acara ini akan mencakup empat aspek utama investigasi forensik, termasuk forensik digital, peralatan eksperimental, TKP, dan analisis forensik. Menawarkan banyak kesempatan belajar dan pengembangan profesional, Forensics Europe Expo berjanji untuk memberi manfaat bagi semua profesional forensik dan dianggap sebagai acara yang harus dilihat untuk meneliti dan mendapatkan teknologi terbaru yang tersedia di pasar. Acara ini mempertemukan pakar forensik internasional dari sektor swasta, pemerintah, departemen hukum, lembaga penegak hukum, lembaga penelitian, universitas, badan intelijen, dan militer.
Audiens: Semua pengunjung harus benar-benar aktif dalam forensik dan industri terkait, pemerintah, organisasi pengadaan peralatan, perencana, operator dan pengguna akhir, media perdagangan, atau lembaga penelitian. Siswa yang berusia di atas 18 tahun hanya dapat menghadiri Forensics Europe Expo pada hari kedua.
Harga: Pribadi. Pemangku kepentingan yang ingin mendaftar konferensi didorong untuk mengisi formulir online. Anda akan diberi tahu melalui email saat pendaftaran dimulai.
Lokasi dan Tanggal (2022): Excel, London (89 Juni 2022)
Konferensi Omaha IAI 2022
Asosiasi Internasional Kartu Identifikasi ditujukan untuk pendidikan dan pelatihan. Untuk mencapai misi ini, IAI menyelenggarakan Konferensi Pendidikan Tahunan, yang memberikan pendidikan berkualitas dan pelatihan langsung tentang bukti forensik dan fisik dan investigasi TKP selama seminggu. Konferensi IAI adalah ahli forensik dan TKP terbesar di dunia, dan programnya dikemas dengan presentasi ilmiah, teknis dan operasional serta lokakarya langsung yang mencakup berbagai topik. Topik meliputi fotografi, investigasi dan pemrosesan TKP, inspeksi tanda sepatu dan ban, pengumpulan dan penyelidikan sidik jari potensial, bukti pola noda darah, biometrik, dan banyak jenis sidik jari dan bukti identifikasi lainnya. Secara keseluruhan, Konferensi IAI memberi para ahli di setiap bidang kesempatan untuk tetap mengikuti standar profesional, akreditasi, dan topik terkini terkait dengan bukti forensik dan TKP.
Penonton: Siswa profesional dengan mata pelajaran utama terkait dengan ilmu forensik dan organisasi eksekutif hukum serta siswa khusus.
Biaya: Anggota IAI ($ 400 dan $ 450). Nonanggota ($ 525 cepat, $ 575). Pendaftaran Siswa ($ 200)
Lokasi dan Tanggal (2022): Omaha, Nebraska (31 Juli – 6 Agustus 2012)
Cybertech Tel Aviv
Cybertech adalah platform jaringan bisnis-ke-bisnis (B2B) global yang memimpin industri keamanan siber. Pada acara terkait industri di seluruh dunia, misi Cybertech adalah menciptakan platform untuk inovasi, tantangan, dan solusi teknologi terbaru untuk mencegah ancaman dunia maya di seluruh dunia. Selain memerangi kejahatan siber, ruang lingkup digitalisasi dan peluang inovasi teknologi siber juga menjadi topik penting di konferensi global dan acara jejaring teknologi siber. Sektor-sektor yang menghadiri konferensi tersebut termasuk infrastruktur utama, asuransi, ritel, perawatan kesehatan, pemerintah, pertahanan, Litbang, manufaktur, dan pakar otomotif. Dengan perusahaan mulai dari modal ventura hingga perusahaan multinasional berkumpul, peserta dapat mengharapkan kehadiran para profesional paling berbakat di dunia. Konferensi ini adalah berbagai statistik dan peserta populasi, opsi jaringan ideal, produsen, investor, pengusaha, ahli teknologi, investor, pengusaha, profesional teknologi, investor, wirausahawan, ahli teknologi, strategi penggemar, solusi komersial Masalah keamanan Suhu
Penampil: Pertemuan ini terbuka.
Biaya: Harga tersedia
Lokasi dan Tanggal (2022): Cyber Tech Cyber Tech Global (Januari 2527, Januari 2022); Miami & Latin America (23 Februari 2022). Uni Emirat Arab-Dubai (28 Maret 2022). Roma, Italia (10 Mei 2022). Asia, Singapura (Mei 1820, 1820. Kigali, Rwanda (12 September 2022)
Bertemu DFRWS UE 2022
Digital Forensic Research Workshop adalah organisasi nirlaba sukarela yang menarik orang-orang yang tertarik pada forensik digital untuk mengatasi tantangan di lapangan. DFRWS bertujuan untuk mempromosikan kerja sama internasional yang mengadakan konferensi banding digital dan memberikan disertasi penelitian, presentasi praktisi, dan pekerjaan hiking. Setiap pertemuan mengandung lokakarya teknis, demo, panel, dan terobosan lainnya, termasuk berbagai masalah untuk forensik digital. Beberapa topik yang dibahas dalam konferensi ini adalah berbagi dan pertukaran bukti digital, persiapan atau persiapan forensik digital, perangkat medis tertanam, bukti dan hukum digital, analisis forensik dan visualisasi data besar, forensik smart power grid, jaringan, Forensik dan sistem terdistribusi. , Verifikasi alat forensik digital, dll. Lokakarya Penelitian Forensik Digital pertama diadakan pada bulan Agustus 2001. Visinya adalah untuk mempertemukan para peneliti, praktisi, pakar industri, cendekiawan, lembaga penegak hukum dan militer untuk membuka jalur komunikasi. Audiens: Konferensi ini terbuka untuk semua orang.
Biaya: Tarif pendaftaran akan diumumkan di kemudian hari
Lokasi & Tanggal (2022): DFRWS Eropa – Lokasi TBD (28-31 Maret 2022)
ASOSIASI INTERNASIONAL ILMU FORENSIK
ASOSIASI INTERNASIONAL ILMU FORENSIK – Asosiasi Internasional Ilmu Forensik (IAFS) adalah organisasi unik yang Asosiasi hampir dalam nama saja. Tidak ada anggota, tidak ada anggaran, tidak ada sekretariat tetap, tidak ada biaya keanggotaan dan memungkinkan siapa pun yang terdaftar di salah satu pertemuan tiga tahunan untuk memberikan suara tentang masalah apa pun diangkat pada pertemuan bisnis. Masalah jarang diangkat pada pertemuan bisnis yang hanya diadakan jarang. IAFS memang memiliki Konstitusi (yang mungkin paling sederhana dari asosiasi profesional mana pun) yang menyatakan maksud dan tujuan yang hendak dicapai:
ASOSIASI INTERNASIONAL ILMU FORENSIK
thetrainingco.com – Saya Untuk mengembangkan ilmu forensik, ii Untuk membantu ilmuwan forensik dan lainnya untuk bertukar ilmu dan teknis informasi, dan iii Untuk mengatur pertemuan. Pada kenyataannya, IAFS mencapai tujuan ini hanya melalui kegiatan utamanya yaitu: pilihan tempat untuk setiap pertemuan dan pemilihan individu yang akan memimpin rapat sebagai Presidennya. Keberhasilannya yang berkelanjutan mungkin merupakan hasil, setidaknya sebagian, dari fakta bahwa satu-satunya organisasi dunia yang menyatukan akademisi dan praktisi dari semua berbagai disiplin ilmu yang terlibat dengan ilmu forensik.
LATAR BELAKANG
Penghargaan untuk konsep pertemuan ilmuwan forensik bahasa Inggris harus diberikan kepada Profesor Frederic Thomas dari Universitas Ghent, Belgia yang ide awalnya adalah untuk memberikan kesempatan bagi ahli patologi yang tertarik dengan patologi forensik dan patologi trauma untuk bertemu dan membahas hal-hal yang menjadi kepentingan bersama. Dia berhasil mengusulkan agar pertemuan seperti itu diadakan setelah Kongres Internasional Patologi Klinis di Belgia pada bulan Juli 1957. Dr. Charles P. Larson dari Tacoma, Washington, AS terpilih sebagai Presiden Pertemuan Internasional Patologi Forensik yang terdiri dari dua sesi 1 hari masing-masing di Brussel dan Ghent. Prof.Thomas dan Prof.
Francis Camps of London bertindak sebagai Sekretaris/Pelaksana. Pertemuan itu sukses besar dan satu dari peserta aktif, Prof. Milton Helpern, Kepala Pemeriksa Medis New York City, adalah diundang untuk mengatur pertemuan kedua di New York tiga tahun kemudian. Pertemuan Internasional Kedua tentang Patologi dan Kedokteran Forensik berlangsung di bawah pimpinan Prof. Kepresidenan Helpern di New York University Medical Center pada bulan September 1960 dan, terlepas dari judulnya, juga termasuk sesi ilmiah tentang Toksikologi, Biologi Forensik dan Ilmu hukum pidana. Prof. Camps menawarkan diri untuk memimpin pertemuan berikutnya, Pertemuan Internasional Ketiga di Imunologi Forensik, Kedokteran, Patologi dan Toksikologi, yang diselenggarakan di University of London pada bulan April 1963. Sehubungan dengan pertemuan ini, Pertemuan Internasional Pertama di Yang Ditanyakan Dokumen juga diatur. Pengakuan formal dalam pertemuan nama ilmu forensik lainnya dari kedokteran dan patologi mencerminkan peningkatan partisipasi dan kontribusi dari ilmu-ilmu ini, tidak hanya pada pertemuan-pertemuan tetapi juga dalam penyelenggaraan peradilan di seluruh dunia.
Selain itu, baru organisasi, Asosiasi Internasional Toksikologi Forensik (TIAFT) dibentuk pada saat ini pertemuan di bawah kepemimpinan Prof. George C. Clarke. Pertemuan London adalah maraton yang berlangsung selama tujuh setengah hari. Pola pertemuan internasional tiga tahunan ilmuwan forensik dari berbahasa Inggris dunia tampaknya telah berevolusi. Pada bulan Agustus 1966, Prof. Harold Gormsen dari Denmark memimpin The Pertemuan Internasional Keempat dalam Kedokteran Forensik di Universitas Teknik Denmark di Kopenhagen. Kongres Tiga Tahunan Kedua Asosiasi Internasional Forensik Ahli Toksikologi dan Pertemuan Internasional Kedua dalam Dokumen yang Dipertanyakan juga diadakan di hubungannya dengan pertemuan ini. Dalam pertemuan tersebut, para pendaftar menyetujui pembentukan The Asosiasi Internasional Ilmu Forensik dan Prof. H. Ward Smith dari Toronto, Kanada adalah presiden terpilih.
TAHUN-TAHUN FORMATIF IAFS
Prof. Smith mengatur agar mendapat dukungan dari Canadian Society of Forensic Sciences (CSFS) sebagai co-sponsor pertemuan yang akan diadakan di Toronto pada tahun 1969. Ini keterlibatan nasional masyarakat ilmu forensik adalah sebuah inovasi yang telah diadopsi oleh banyak Presiden berikutnya.
Sayangnya, Dr. Smith meninggal pada tahun 1967 dan tidak memiliki kesempatan untuk memimpin pertemuan tersebut. Karena tidak ada ketentuan dalam organisasi informal seperti itu untuk pemilihan penerus Presiden, CSFS mengusulkan Douglas M. Lucas, yang menggantikan Dr. Smith sebagai Direktur Pusat Ilmu Forensik di Toronto, sebagai Presiden dan nominasi ini telah disetujui oleh semua Masa Lalu Presiden.
Pertemuan Internasional Kelima Ilmu Forensik diadakan di University of Toronto pada bulan Juni 1969. Internasional Ketiga Kongres Asosiasi Internasional Forensik Ahli Toksikologi dan Pertemuan Internasional Ketiga di Dokumen yang Ditanyakan kembali diadakan bersamaan dengan pertemuan. Pada pertemuan ini, Konstitusi IAFS diadopsi secara formal. Itu telah dirancang oleh Dr. Charles G. Farmilo dari Ottawa dan disetujui di a rapat yang dipimpin oleh Doug Lucas dan dihadiri oleh Drs. Camps, Helpern, Larson, Voigt (mewakili Prof.
Gormsen) dan Shapiro dari Afrika Selatan. Rancangan Konstitusi dipresentasikan kepada para delegasi di pertemuan bisnis dan disetujui. Pada pertemuan ini adalah juga memutuskan Prof. Thomas, sebagai pencetus konsep pertemuan ini, harus secara formal diakui sebagai Mantan Presiden.
Pertemuan Toronto menunjukkan bahwa pertemuan-pertemuan ini berpotensi menjadi korban kesuksesan mereka sendiri. Kehadiran telah meningkat menjadi lebih dari lima ratus pendaftar dari seluruh dunia. Itu anggaran (lebih dari $50.000) dan tuntutan komitmen waktu sedemikian rupa sehingga pertemuan tidak dapat lagi menjadi “pertunjukan satu orang”. Ini dikonfirmasi oleh fakta bahwa tidak ada yang maju untuk menjadi sukarelawan menjadi tuan rumah Pertemuan Keenam. The Past Presidents mempertimbangkan beberapa “relawan” potensial dan berfokus pada Prof. Thomas K. Marshall dari Belfast, Irlandia Utara sebagai orang yang paling mampu mengatur yang lain pertemuan yang sukses. Setelah cukup banyak memutar tangan oleh Prof. Camps yang sangat persuasif, dan janjinya dari sebagian dana surplus dari penyelenggara Toronto ($5.000 akhirnya ditransfer), Dr. Marshall setuju untuk menerima tanggung jawab.
Pertemuan Internasional Ilmu Forensik Keenam akan diadakan di Belfast pada tahun September 1972. Sayangnya, ini bertepatan dengan gelombang terorisme di Irlandia Utara dan, meskipun Dr. Marshall dan panitia penyelenggara awalnya yakin bahwa pertemuan yang sukses dapat ditahan dengan aman di Belfast, kekerasan tetap ada dan ada banyak keraguan pada bagian dari banyak delegasi potensial, khususnya di Amerika Utara, untuk hadir. Dr Marshall dan nya rekan memutuskan bahwa jalan yang paling bijaksana adalah mengubah tempat. Hebatnya, mereka mampu untuk, dengan pengiriman dan efisiensi yang cukup besar, mengatur untuk mengadakan pertemuan di Universitas Edinburgh, lokasi dengan warisan ilmu forensik yang kuat. Itu terbukti sukses besar.
Sebelum Pertemuan Edinburgh, beberapa orang telah menyatakan minatnya untuk menjadi tuan rumah pertemuan berikutnya pertemuan tetapi menarik diri ketika mereka mengetahui tentang pembiayaan yang diperlukan. Sekali lagi, Presiden Sebelumnya harus menemukan penyelenggara untuk pertemuan berikutnya dan akhirnya membujuk Prof. Hanspeter Hartmann dari Institute of Forensic Medicine di University of Zurich untuk melakukan tantangan tersebut.
Pada Pertemuan Ketujuh Asosiasi Internasional Forensik Ilmu (nama sekarang telah ditetapkan) di Zurich pada tahun 1975, Dr. Marshall atas nama panitia penyelenggara Edinburgh Meeting menyampaikan Rantai Kantor Presiden yang menggambarkan logo yang dirancang untuk Edinburgh Pertemuan; ini akan menjadi logo IAFS. Dia juga menyajikan Past Pin Presiden dengan logo yang sama. Rantai Kantor Presiden sekarang berpindah dari satu Presiden ke Presiden berikutnya.
Pertemuan Kedelapan Mei 1978 pindah kembali ke Amerika Utara, ke “The Heartland of America” di Wichita, Kansas. Dipimpin oleh Dr. William Eckert, seorang yang terkenal secara internasional ahli patologi forensik melalui usahanya sebagai Editor INFORM. Yang menarik (dan untuk forensik pertemuan sains mungkin unik) fitur dari pertemuan Wichita adalah bahwa pertemuan itu diadakan di tempat yang “kering”, yaitu tidak ada pub, kota. Solusi kreatif untuk tantangan ini adalah improvisasi dan semua pendaftar secara menyeluruh menikmati diri mereka sendiri. Selama pertemuan Wichita, Dr. Eckert untuk pertama kalinya mengadakan pertemuan formal pertemuan Dewan Mantan Presiden IAFS untuk mempertimbangkan tempat pertemuan berikutnya dan untuk memilih seorang Presiden. Musyawarah Dewan sebelumnya adalah urusan informal dalam “asap-asap” tradisional.
ruangan yang terisi”. Prof. J. Chris Giertsen dari Norwegia dipilih dan Pertemuan Kesembilan diadakan di Pusat Mahasiswa di Universitas Bergen pada bulan Juni 1981. Hujan terus-menerus meredam semangat banyak orang delegasi selama proses berlangsung.
Baca Juga : Forensik Komputer Pada Dunia Maya
Pada pertemuan Bergen, Dewan dihadapkan dengan tantangan yang menyenangkan untuk memilih dari empat tawaran untuk menjadi tuan rumah Pertemuan Kesepuluh, termasuk dua tawaran bersaing untuk menyelenggarakannya di Amerika Kerajaan. Ini adalah “pertama” untuk IAFS dan penawarannya cukup aktif. Satu kelompok, dengan dukungan dari Masyarakat Ilmu Forensik, merencanakan pertemuan untuk Universitas Oxford sementara yang lain, dengan dukungan dari TIAFT, berencana untuk kota resor Brighton. Setelah mempertimbangkan dengan cermat, Dewan memilih tawaran Masyarakat Ilmu Forensik. Di bawah kepemimpinan Prof. Stuart S. Kind the Pertemuan berlangsung di Sekolah Ujian Universitas Oxford pada bulan September 1984. Sebagian besar delegasi ditempatkan di berbagai asrama perguruan tinggi, beberapa di antaranya, sebagai brosur digambarkan dengan lidah di pipi, “telah dimodernisasi baru-baru ini pada akhir 1700-an”. TIAFT memutuskan untuk melanjutkan pertemuan terpisahnya sendiri di Brighton segera sebelum pertemuan IAFS. Oleh Pertemuan IAFS kesepuluh, anggaran yang dibutuhkan telah meningkat menjadi lebih dari $400.000.
Presentasi yang terorganisir dengan sangat baik oleh delegasi dari Canadian Society of Forensic Sains menghasilkan pemilihan Vancouver untuk Pertemuan Kesebelas pada Agustus 1987. Vancouver memasang wajah terbaiknya dari segi cuaca, karena hanya Vancouver yang bisa, dan banyak delegasi bertanya tentang anggota komite penyelenggara lokal berapa banyak yang harus mereka bayarkan untuk mendapatkan pekerjaan di tempat seperti itu? lingkungan yang mulia. Selama pertemuan Vancouver, yang diadakan di Hotel Vancouver dan Hotel Hyatt Regency di dekatnya, Dewan IAFS tidak hanya disajikan dengan pilihan untuk pertemuan berikutnya tetapi juga dengan fenomena baru penawaran yang diajukan untuk pertemuan enam atau lebih tahun karenanya. Jelas, konsep Prof Thomas dari tiga puluh tahun sebelumnya telah terbukti hebat kesuksesan. Dewan, bagaimanapun, mengakui bahwa, jika IAFS benar-benar internasional, polanya pertemuan hanya di Eropa dan Amerika Utara harus diubah. Ada kekhawatiran tentang biaya perjalanan untuk delegasi dan potensi non-kelangsungan pertemuan yang dihasilkan “di sisi lain” sisi dunia”. Namun, tawaran efektif dari Cabang Australia Selatan Australia dan Masyarakat Ilmu Forensik Selandia Baru akan bertemu di Adelaide adalah persuasif.
Pada bulan Oktober 1990, Prof. William J. Tilstone, Direktur Divisi Ilmu Forensik Australia Selatan, yang mendapat manfaat dari menjabat sebagai Wakil Presiden untuk Pertemuan Oxford, memimpin pertemuan yang luar biasa pertemuan di Pusat Konvensi Adelaide. Keberhasilan luar biasa ini Pertemuan secara meyakinkan menunjukkan bahwa keprihatinan Dewan tentang kelangsungan hidup sama sekali tidak berdasar. Ada lebih dari sembilan ratus pendaftar dan anggaran telah berkembang menjadi lebih dari $650.000. Pada Rapat ini, untuk mengenali kesempatan pertemuan pertama IAFS di luar Eropa dan Amerika Utara, panitia penyelenggara mendirikan Adelaide Medal untuk diberikan kepada ilmuwan forensik internasional terkemuka. Pertama penerima adalah Douglas M. Lucas dari Kanada. Dewan mempertimbangkan tiga tawaran untuk Pertemuan ke-13 dan memilih tawaran dari Prof. Wolfgang Bonte dari Universitas Dusseldorf.
Pertemuan Internasional Ketigabelas dipimpin oleh Dr. Bonte pada bulan Agustus 1993 di Universitas Dusseldorf. Pertemuan ini mendapat manfaat dari partisipasi banyak ilmuwan forensik yang sebelumnya agak terisolasi di Eropa Timur. Karena kurangnya cukup besar auditorium di tempat tersebut, fitur unik dari Rapat adalah penggunaan tenda tenda besar untuk menampung rapat paripurna dan beberapa acara sosial. Sementara ini menarik sepotong percakapan untuk yang terakhir, kurangnya kontrol atas pencahayaan alami ibu alam terbukti bencana untuk presentasi slide ilmiah/teknis. Medali Adelaide dianugerahkan kepada Dr. Ray L. Williams, Direktur Laboratorium Polisi Metropolitan di London. Tawaran rapat menjadi semakin canggih termasuk presentasi video yang menunjukkan tempat yang diusulkan dan “melobi” para delegasi baik sebelum dan selama pertemuan. Empat tawaran diterima dan dipertimbangkan dengan terpilihnya Prof Takehiko Takatori dari Universitas Tokyo sebagai yang berhasil penawar Pertemuan IAFS Keempat Belas kembali melintasi Pasifik pada bulan Agustus 1996 ke Keio Plaza Hotel di Tokyo. Keberhasilan pertemuan yang terstruktur dengan hati-hati ini ditunjukkan oleh kehadiran lebih dari 1300 delegasi dari 58 negara. Mr Brian Culliford, seorang ahli serologi forensik Inggris yang luar biasa, adalah penerima medali Adelaide. Sekali lagi pada pertemuan ini, tiga tawaran diterima termasuk, untuk yang pertama waktu, satu dari timur tengah. Dasar yang hati-hati yang telah diletakkan oleh kelompok dari Los Angeles selama beberapa tahun menghasilkan pertemuan yang diberikan kepada Barry A.J. Fisher, Direktur Laboratorium Kantor Sheriff Kabupaten Los Angeles, akan diadakan di University of California di Los Angeles (UCLA) pada Agustus 1999.
Presiden Fisher, dengan dukungan kuat dari American Academy of Forensic Sciences, menyelenggarakan pertemuan yang sangat sukses di kampus UCLA yang indah dan para delegasi kembali menikmati suasana santai tempat akademik. Sorotan yang tidak biasa dan menyenangkan adalah formal perjamuan diadakan di luar ruangan di bawah bintang-bintang di halaman kampus. Peserta pameran komersial, yang sekarang adalah sumber pendapatan penting untuk pertemuan itu, bagaimanapun, agak kecewa dengan remote lokasi ruang pameran relatif terhadap sesi ilmiah. Sebuah konstitusi yang direvisi untuk IAFS adalah disampaikan kepada rapat oleh Dewan dan diterima untuk diratifikasi pada rapat berikutnya. Dr Ian Evett, seorang ahli statistik forensik yang luar biasa dengan Layanan Ilmu Forensik Inggris menerima Medali Adelaide.
Dewan memiliki tantangan yang sulit untuk memilih antara tiga tawaran yang sangat kuat dari Inggris, Israel dan Prancis menjadi tuan rumah Pertemuan Keenambelas. Setelah diskusi panjang lebar, Dr. Eric Baccino, Kepala Laboratorium Penelitian Ilmu Kedokteran Hukum dan Toksikologi Klinik Fakultas Kedokterandi Universitas Montpellier dipilih untuk memimpin pertemuan yang akan diadakan di Montpellier
Forensik Komputer Pada Dunia Maya
Forensik Komputer Pada Dunia Maya – Forensik komputer adalah penerapan teknik investigasi dan analisis untuk mengumpulkan dan menyimpan bukti dari perangkat komputasi tertentu dengan cara yang sesuai untuk disajikan di pengadilan. Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur dan memelihara rantai bukti yang terdokumentasi untuk mengetahui dengan tepat apa yang terjadi pada perangkat komputasi dan siapa yang bertanggung jawab untuk itu.
Forensik Komputer Pada Dunia Maya
thetrainingco.com – Forensik komputer yang kadangkadang disebut sebagai ilmu forensik komputer pada dasarnya adalah pemulihan data dengan pedoman kepatuhan hukum untuk membuat informasi dapat diterima dalam proses hukum. Istilah forensik digital dan forensik cyber sering digunakan sebagai sinonim untuk forensik komputer.
Baca Juga : Konferensi Ilmu Forensik & Keamanan Siber
Forensik digital dimulai dengan pengumpulan informasi dengan cara yang menjaga integritasnya. Peneliti kemudian menganalisis data atau sistem untuk menentukan apakah itu diubah, bagaimana itu diubah dan siapa yang membuat perubahan. Penggunaan forensik komputer tidak selalu terkait dengan kejahatan.
Proses forensik juga digunakan sebagai bagian dari proses pemulihan data untuk mengumpulkan data dari server yang rusak, drive yang gagal, sistem operasi yang diformat ulang (OS) atau situasi lain di mana sistem tibatiba berhenti bekerja.
Mengapa forensik komputer penting?
Dalam sistem peradilan perdata dan pidana, forensik komputer membantu memastikan integritas bukti digital yang disajikan dalam kasus pengadilan. Karena komputer dan perangkat pengumpul data lainnya lebih sering digunakan dalam setiap aspek kehidupan, bukti digita dan proses forensik yang digunakan untuk mengumpulkan, melestarikan, dan menyelidikinya menjadi lebih penting dalam memecahkan kejahatan dan masalah hukum lainnya.
Ratarata orang tidak pernah melihat banyak informasi yang dikumpulkan oleh perangkat modern. Misalnya, komputer di mobil terus mengumpulkan informasi tentang kapan pengemudi mengerem, menggeser, dan mengubah kecepatan tanpa disadari oleh pengemudi.
Namun, informasi ini dapat terbukti penting dalam memecahkan masalah hukum atau kejahatan, dan forensik komputer sering berperan dalam mengidentifikasi dan melestarikan informasi tersebut.
Bukti digital tidak hanya berguna dalam memecahkan kejahatan dunia digital, seperti pencurian data, pembobolan jaringan, dan transaksi online ilegal. Ini juga digunakan untuk menyelesaikan kejahatan dunia fisik, seperti perampokan, penyerangan, kecelakaan tabrak lari, dan pembunuhan.
Bisnis sering menggunakan manajemen data berlapis lapis, tata kelola data , dan strategi keamanan jaringan untuk menjaga keamanan informasi kepemilikan. Memiliki data yang dikelola dengan baik dan aman dapat membantu merampingkan proses forensik jika data tersebut pernah diselidiki.
Bisnis juga menggunakan forensik komputer untuk melacak informasi yang terkait dengan kompromi sistem atau jaringan, yang dapat digunakan untuk mengidentifikasi dan menuntut penyerang dunia maya. Bisnis juga dapat menggunakan pakar dan proses forensik digital untuk membantu mereka memulihkan data jika terjadi kegagalan sistem atau jaringan yang disebabkan oleh bencana alam atau lainnya.
Ketika dunia menjadi lebih bergantung pada teknologi digital untuk fungsi inti kehidupan, kejahatan dunia maya meningkat. Dengan demikian, spesialis forensik komputer tidak lagi memiliki monopoli di lapangan. Lihat bagaimana polisi di Inggris mengadopsi teknik forensik komputer untuk mengimbangi meningkatnya tingkat kejahatan dunia maya.
Jenis jenis komputer forensik
Ada berbagai jenis pemeriksaan forensik komputer. Masingmasing berhubungan dengan aspek tertentu dari teknologi informasi. Beberapa jenis utama termasuk yang berikut:
- Forensik basis data. Pemeriksaan informasi yang terdapat dalam database, baik data maupun metadata terkait.
- Email forensik. Pemulihan dan analisis email dan informasi lain yang terkandung dalam platform email, seperti jadwal dan kontak.
- Forensik perangkat lunak jahat. Memilahmilah kode untuk mengidentifikasi kemungkinan program jahat dan menganalisis muatannya. Program tersebut mungkin termasuk Trojan horse , ransomware atau berbagai virus.
- Forensik memori. Mengumpulkan informasi yang disimpan dalam memori akses acak ( RAM ) dan cache komputer .
- Forensik seluler. Pemeriksaan perangkat seluler untuk mengambil dan menganalisis informasi yang dikandungnya, termasuk kontak, pesan teks masuk dan keluar, gambar dan file video.
- Forensik jaringan. Mencari bukti dengan memantau lalu lintas jaringan, menggunakan alat seperti firewall atau sistem deteksi intrusi .
Bagaimana cara kerja forensik komputer?
Penyelidik forensik biasanya mengikuti prosedur standar, yang bervariasi tergantung pada konteks penyelidikan forensik, perangkat yang diselidiki atau informasi yang dicari penyidik. Secara umum, prosedur ini mencakup tiga langkah berikut:
- Pengumpulan data. Informasi yang disimpan secara elektronik harus dikumpulkan dengan cara yang menjaga integritasnya. Ini sering kali melibatkan isolasi fisik perangkat yang sedang diselidiki untuk memastikannya tidak dapat terkontaminasi atau dirusak secara tidak sengaja.
- Pemeriksa membuat salinan digital, juga disebut citra forensik , dari media penyimpanan perangkat, dan kemudian mereka mengunci perangkat asli di brankas atau fasilitas aman lainnya untuk mempertahankan kondisi aslinya. Investigasi dilakukan pada salinan digital. Dalam kasus lain, informasi yang tersedia untuk umum dapat digunakan untuk tujuan forensik, seperti posting Facebook atau biaya Venmo publik untuk membeli produk atau layanan ilegal yang ditampilkan di situs web Vicemo.
- Analisis. Penyelidik menganalisis salinan digital dari media penyimpanan di lingkungan yang steril untuk mengumpulkan informasi untuk sebuah kasus. Berbagai alat digunakan untuk membantu proses ini, termasuk Otopsi Basis Technology untuk penyelidikan hard drive dan penganalisis protokol jaringan Wireshark. Mouse jiggler berguna saat memeriksa komputer agar tidak tertidur dan kehilangan data memori yang mudah menguap yang hilang saat komputer tidur atau kehilangan daya.
- Presentasi. Penyidik forensik mempresentasikan temuan mereka dalam proses hukum, di mana hakim atau juri menggunakannya untuk membantu menentukan hasil gugatan. Dalam situasi pemulihan data, penyelidik forensik menyajikan apa yang dapat mereka pulihkan dari sistem yang disusupi.
Konferensi Ilmu Forensik & Keamanan Siber
Konferensi Ilmu Forensik & Keamanan Siber – Konferensi internasional menawarkan peserta kesempatan untuk melacak perkembangan terbaru di bidang mereka, bertemu dan menyapa para profesional di berbagai industri, dan membangun jaringan mereka. Konferensi sains dan investigasi forensik dirancang untuk para profesional keamanan jaringan, spesialis penegakan hukum, dan pembuat keputusan dalam keamanan siber dan ilmu forensik. Pada acara ini, para profesional diperkenalkan dengan inovasi dalam forensik digital dan keamanan TI dan mendapatkan kesempatan untuk berinteraksi dengan para pemimpin keamanan siber di seluruh dunia.
Konferensi Ilmu Forensik & Keamanan Siber
thetrainingco.com – Konferensi ilmu forensik biasanya terdiri dari kuliah dan lokakarya oleh para ahli terkemuka, ruang untuk vendor, dan peluang jaringan. Konferensi semacam itu juga bisa menjadi pengalaman pendidikan yang unik, dan dalam beberapa kasus, menawarkan kredit pendidikan berkelanjutan untuk kehadirannya. Sementara beberapa organisasi dapat menerima jaringan dan jam aula pameran untuk menawarkan kredit, yang lain mungkin mengharuskan peserta untuk menghadiri sesi pendidikan untuk mendapatkan kredit.
Para pemimpin di bidang keamanan dan forensik memperoleh banyak nilai dari konferensi ini, menikmati kesempatan untuk bertemu calon pelanggan secara langsung, mengobrol dengan pelanggan tentang masalah mereka, dan mendapatkan pemahaman yang lebih baik tentang apa yang diinginkan pasar.
Clayton D. Schilling, Presiden, dan CEO Precision Digital Forensics, Inc., merangkum manfaatnya dengan baik: “Techno Security and Digital Forensics Conference telah menyediakan perusahaan kami dengan one-stop-shop utama untuk informasi terbaru, teknologi inovatif, dan jaringan kami perlu terus meningkatkan solusi dan layanan kami untuk pelanggan kami. Itu sangat berharga bagi pertumbuhan bisnis kami.”
Panduan berikut mencakup sepuluh konferensi forensik teratas di seluruh dunia untuk tahun 2022.
Konferensi Ilmu Forensik Unggulan pada tahun 2022
ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem
ICFAPC 2022: Konferensi Internasional tentang Otopsi Forensik dan Kimia Postmortem bertujuan untuk menyatukan para peneliti terkemuka, ilmuwan penelitian, dan ilmuwan akademis untuk berbagi dan bertukar hasil penelitian dan pengalaman mereka tentang semua aspek otopsi forensik dan kimia postmortem. Konferensi ini juga menyediakan platform terkemuka bagi praktisi, pendidik, dan peneliti untuk membahas tren terkini, kekhawatiran, inovasi, dan tantangan praktis yang dihadapi seseorang di bidang otopsi forensik dan kimia postmortem.
Beberapa topik yang akan dibahas dalam konferensi ini adalah otopsi forensik, kimia post-mortem, pemeriksaan internal dan eksternal, penyebab dan cara kematian, otopsi anatomi atau akademik, pemulihan tubuh, riwayat medis almarhum, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.
Audiens: Akademisi, cendekiawan, dan mahasiswa yang ingin berkontribusi pada konferensi
Biaya: Presenter oral/poster non-siswa (awal – €450 dan normal – €500); presenter lisan/poster siswa (awal – €350 dan normal – €400); pendengar (awal – €250 dan normal – €300); publikasi kertas tambahan (€100)
Lokasi & Tanggal (2022): Tokyo, Jepang (7-8 Januari 2022); Berlin, Jerman (23-24 Mei 2022); Helsinki, Finlandia (19-20 Juli 2022)
Konferensi Internasional ke-3 tentang Riset & Teknologi Forensik
Konferensi Internasional ke-3 tentang Riset & Teknologi Forensik adalah salah satu konferensi terbesar di mana para profesional, pembuat keputusan, dan pakar forensik bertemu untuk berdiskusi dan berdebat. Tema acara tahun ini adalah “Tantangan dan inovasi tingkat berikutnya dalam analisis bukti.” Konferensi ini mencakup sesi ilmiah tentang topik-topik seperti Patologi dan Diagnosis Forensik, Kriminologi, Odontologi Forensik, Analisis Balistik, Daktiloskopi Forensik, Toksikologi Darurat, dan banyak lagi.
Peserta acara akan mendapatkan akses ke data berharga yang dapat mereka gunakan untuk menghasilkan ide-ide baru dan menambah keahlian profesional mereka. Acara ini memfasilitasi pertukaran pengetahuan dan informasi antara akademisi dan asosiasi skolastik dan industri.
Audiens: Siapa pun dari bidang penelitian, universitas, atau perusahaan dapat menghadiri konferensi ini. Terutama pemangku kepentingan, pengembang produk, penyedia solusi, peneliti dan inovator, profesional pemasaran dan penjualan, asosiasi dan badan profesional, lembaga pendanaan, pembuat keputusan, dan badan manajemen akan hadir dalam konferensi ini.
Biaya: Calon peserta harus mengisi formulir informasi untuk mempelajari lebih lanjut tentang biaya pendaftaran konferensi
Lokasi & Tanggal (2022): Kota Singapura, Singapura (21-22 Februari 2022)
Konferensi Ilmiah Tahunan AAFS 2022
American Academy of Forensic Sciences (AAFS) adalah komunitas keanggotaan multidisiplin global yang menyediakan penelitian kolaboratif, pendidikan berkualitas, dan kepemimpinan yang diakui untuk memajukan ilmu forensik dan untuk menginformasikan penerapannya pada hukum. Pertemuan Ilmiah Tahunan AAFS adalah acara lima hari yang menawarkan lebih dari 1.000 makalah ilmiah termasuk sesi poster, presentasi lisan, seminar sarapan dan makan siang, lokakarya, dan acara khusus lainnya.
Konferensi ini akan menjadi acara hybrid yang berarti bahwa orang-orang yang ingin hadir secara langsung dapat, dan mereka yang tidak dapat hadir secara langsung dapat hadir secara virtual.
Baca Juga : Pemantauan Forensik Blockchain Adalah Kunci untuk Adopsi Industri yang Lebih Luas
Acara ini akan mencakup sesi tentang topik-topik seperti antropologi, teknik & ilmu terapan, ilmu digital & multimedia, yurisprudensi, patologi atau biologi, odontologi, toksikologi, psikiatri & ilmu perilaku, dan dokumen yang dipertanyakan.
Audiens: Ahli patologi, dokter gigi, pengacara, antropolog, ahli toksikologi, ahli bukti digital, pemeriksa dokumen, insinyur, psikiater, ahli kimia, fisikawan, pendidik, kriminal, peneliti, dan lain-lain
Biaya: Peserta tatap muka (anggota, afiliasi peserta pelatihan, pelamar – $400; afiliasi siswa – $125; siswa non-anggota – $225; non-anggota – $600; grup afiliasi – $400; lokakarya – $100 – $250; sesi sarapan – $60) ; virtual (anggota, afiliasi peserta pelatihan, pelamar – $250; afiliasi siswa – $75; siswa non-anggota – $125; non-anggota – $375; grup afiliasi – $250; lokakarya – $100 – $250)
Lokasi & Tanggal (2022): Seattle, Washington (21-25 Februari 2022)
ICFNSP 2022: Konferensi Internasional tentang Ilmu dan Praktik Keperawatan Forensik
ICFNSP 2022: Konferensi Internasional tentang Ilmu dan Praktik Keperawatan Forensik bertujuan untuk menyatukan para peneliti terkemuka, sarjana penelitian, dan ilmuwan akademis untuk berbagi dan bertukar hasil penelitian dan pengalaman mereka tentang semua aspek ilmu dan praktik keperawatan forensik. Konferensi ini juga menyediakan platform terkemuka bagi praktisi, pendidik, dan peneliti untuk membahas tren terkini, kekhawatiran, inovasi, dan tantangan praktis yang dihadapi seseorang di bidang ilmu dan praktik keperawatan forensik.
Beberapa topik yang akan dibahas dalam konferensi ini adalah farmakologi keperawatan, keperawatan luar angkasa, keperawatan keluarga, keperawatan darurat, investigasi kematian, keterlibatan pria dalam kekerasan pasangan intim, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.
Audiens: Konferensi ini sangat mencari akademisi, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi
Biaya: Presenter oral/poster non-siswa (€450); presenter lisan/poster siswa (€350); pendengar (€250); publikasi kertas tambahan (€100)
Lokasi & Tanggal (2022): Roma, Italia (3-4 Maret 2022); Montreal, Kanada (8-9 Agustus 2022)
Expo Eropa Forensik
Forensics Europe Expo adalah acara terkemuka di Eropa yang didedikasikan untuk ilmu forensik. Acara ini akan mencakup empat aspek utama investigasi forensik termasuk forensik digital, peralatan laboratorium, TKP, dan analisis forensik. Menawarkan banyak kesempatan untuk belajar dan pengembangan profesional, Forensics Europe Expo berjanji akan bermanfaat bagi profesional forensik mana pun dan dianggap sebagai acara yang harus dihadiri untuk mempelajari dan mencari sumber teknologi terbaru yang tersedia di pasar.
Acara ini akan menarik para profesional forensik internasional dari sektor swasta, pemerintah, sektor hukum, penegakan hukum, laboratorium, universitas, sektor intelijen, dan militer.
Audiens: Semua pengunjung harus terlibat dalam bidang forensik dan industri terkait yang bonafid, pemerintah, organisasi pengadaan peralatan, penentu, operator dan pengguna akhir, media perdagangan, atau lembaga penelitian. Siswa di atas 18 tahun diizinkan untuk mengakses Forensics Europe Expo hanya pada hari kedua
Biaya: Tidak diungkapkan; mereka yang tertarik untuk mendaftar konferensi didorong untuk mengisi formulir online dan akan diberitahukan melalui email saat pendaftaran ditayangkan
Lokasi & Tanggal (2022): Excel, London (8-9 Juni 2022)
Konferensi Omaha IAI 2022
Asosiasi Internasional untuk Identifikasi bertujuan untuk pendidikan dan pengembangan profesional. Untuk menyelesaikan misi ini, IAI mengadakan konferensi pendidikan tahunan yang menawarkan satu minggu pendidikan berkualitas tinggi dan pelatihan langsung di bidang bukti fisik forensik dan investigasi TKP.
Konferensi IAI adalah yang terbesar di dunia untuk profesional forensik dan TKP dan jadwalnya dikemas dengan kuliah ilmiah, teknis, dan operasional, serta lokakarya langsung yang berfokus pada berbagai topik. Topik meliputi fotografi, investigasi dan pemrosesan TKP, pemeriksaan alas kaki dan jejak ban, pengumpulan dan pemeriksaan sidik jari laten, bukti pola noda darah, biometrik, dan banyak jenis disiplin bukti kesan dan identifikasi lainnya.
Secara keseluruhan konferensi IAI memberikan kesempatan bagi para profesional di bidangnya untuk tetap berada di atas standar profesional, sertifikasi, dan isu-isu terbaru terkait dengan ilmu forensik dan bukti TKP.
Audiens: Profesional forensik dan TKP, dan mahasiswa penuh waktu, dengan jurusan yang berhubungan dengan ilmu forensik atau penegakan hukum.
Biaya: Anggota IAI ($400 lebih awal dan $450 di tempat); non-anggota ($525 lebih awal dan $575 di tempat); pendaftaran siswa ($200)
Lokasi & Tanggal (2022): Omaha, Nebraska (31 Juli – 6 Agustus 2022)
Konferensi Forensik & Keamanan Siber Digital Unggulan pada tahun 2022
Cybertech adalah platform jaringan global business-to-business (B2B) utama di industri keamanan siber. Dengan acara-acara terkait industri di seluruh dunia, misi Cybertech adalah membuat tempat munculnya inovasi, tantangan, dan solusi teknologi terbaru untuk mencegah ancaman dunia maya di seluruh dunia. Selain memerangi kejahatan dunia maya, ruang lingkup digitalisasi dan peluang inovasi dalam teknologi dunia maya menjadi topik unggulan di konferensi global dan acara jejaring Cybertech.
Sektor-sektor yang diwakili dalam konferensi ini termasuk para ahli terkemuka di bidang infrastruktur kritis, asuransi, ritel, kesehatan dan pemerintahan, pertahanan, penelitian & pengembangan, manufaktur, dan otomotif. Bisnis mulai dari perusahaan modal ventura hingga perusahaan multinasional berkumpul dan peserta dapat mengharapkan kehadiran para profesional paling berkualitas di dunia.
Menekankan keragaman melalui pembicara dan peserta yang mewakili beragam demografi, konferensi ini merupakan peluang jaringan yang ideal bagi pengambil keputusan pemerintah, investor, pengusaha, pakar teknologi, dan penggemar untuk berdialog tentang strategi pemecahan masalah komersial dalam keamanan siber.
Audiens: Konferensi ini terbuka untuk semua orang.
Biaya: Tarif akan tersedia saat pendaftaran
Lokasi & Tanggal (2022): Cybertech Cybertech Global (25-27 Januari 2022); Miami & Amerika Latin (23 Februari 2022); UEA – Dubai (28-30 Maret 2022); Roma, Italia (10-11 Mei 2022); Asia, Singapura (18-20 Mei 2022); Kigali, Rwanda (1-2 September 2022)
Konferensi DFRWS UE 2022
Lokakarya Penelitian Forensik Digital adalah organisasi nirlaba sukarela yang menyatukan mereka yang tertarik dengan forensik digital untuk mengatasi tantangan di lapangan. DFRWS menyelenggarakan konferensi forensik digital dan bertujuan untuk mendorong kolaborasi internasional, menyediakan suasana untuk berbagi makalah penelitian, presentasi praktisi, dan pekerjaan yang sedang berjalan. Setiap pertemuan mencakup lokakarya teknis, demo, panel, dan sesi terobosan lainnya yang mencakup berbagai masalah yang terkait dengan forensik digital.
Beberapa topik yang termasuk dalam konferensi ini adalah berbagi dan pertukaran bukti digital, kesiapsiagaan atau kesiapan forensik digital, perangkat medis implan, bukti & hukum digital, analisis forensik dan visualisasi data besar, forensik smart power grid, forensik jaringan dan sistem terdistribusi. , validasi alat forensik digital, dan banyak lagi.
Lokakarya penelitian forensik digital pertama diadakan pada Agustus 2001. Visinya adalah mempertemukan peneliti, praktisi, pakar industri, akademisi, penegak hukum, dan militer untuk membuka jalur komunikasi.
Audiens: Konferensi ini terbuka untuk semua orang.
Biaya: Tarif pendaftaran akan diumumkan di kemudian hari
Lokasi & Tanggal (2022): DFRWS Eropa – Lokasi TBD (28-31 Maret 2022)
Konferensi Keamanan Techno & Forensik Digital
Konferensi Techno Security & Digital Forensics akan diadakan dua kali pada tahun 2022 di dua kota khas AS: Pantai Myrtle, Carolina Selatan (9-12 Mei 2022) dan San Diego, California (Musim Gugur 2022). Konferensi ini mencakup lebih dari 100 pembicara, 90 sesi, dan banyak sponsor. Setiap konferensi dihadiri oleh lebih dari 450 profesional industri keamanan siber dan forensik digital. Program diatur di bawah jalur seperti audit/manajemen risiko, forensik, investigasi, demo sponsor, dan keamanan informasi.
Konferensi ini merupakan pengalaman pendidikan yang unik, memadukan pengetahuan tentang keamanan siber dan forensik digital. Ini bertujuan untuk meningkatkan kesadaran tentang perkembangan terbaru, pengajaran, etika, pelatihan, dan tanggung jawab di bidang keamanan TI dan forensik digital. Acara ini juga memiliki beberapa peluang jaringan, sehingga peserta dapat mengembangkan hubungan profesional yang bermakna.
Audiens: Profesional keamanan siber dan forensik digital
Biaya: Tarif pendaftaran akan diumumkan di kemudian hari
Lokasi & Tanggal (2022): Pantai Myrtle, Carolina Selatan (9-12 Mei 2022) dan San Diego, California (musim gugur 2022)
ICCRM 2022: Konferensi Internasional tentang Manajemen Risiko Keamanan Siber
ICCRM 2022: Konferensi Internasional tentang Manajemen Risiko Keamanan Siber bertujuan untuk menyatukan para peneliti, ilmuwan akademis, dan peneliti terkemuka untuk bertukar dan berbagi hasil penelitian dan pengalaman mereka tentang semua aspek manajemen risiko keamanan siber. Konferensi ini juga menyediakan platform interdisipliner terkemuka bagi pendidik, peneliti, dan praktisi untuk mendiskusikan tren terkini, inovasi, tantangan praktis, masalah, dan solusi yang diadopsi di bidang manajemen risiko keamanan siber.
Beberapa topik yang akan dibahas dalam konferensi ini adalah keamanan komputer, keamanan siber tangguh asimetris, logistik siber & keamanan transportasi, ketahanan siber dan keamanan informasi, ketahanan siber untuk keamanan nasional, sistem ketahanan siber & industri keamanan siber, kontribusi keamanan siber dalam sistem dan teknologi informasi, dan banyak lagi. Vendor diundang untuk memamerkan produk di konferensi atau menjadi sponsor acara. Konferensi ini juga mendorong para peneliti untuk mengirimkan e-poster, abstrak, dan makalah seputar tema konferensi.
Audiens: Konferensi ini sangat mencari akademisi, cendekiawan, dan mahasiswa yang antusias yang ingin berkontribusi pada konferensi
Biaya: Presenter oral/poster non-siswa (€450); presenter lisan/poster siswa (€350); pendengar (€250); publikasi kertas tambahan (€100)
Lokasi & Tanggal (2022): New York, Amerika Serikat (2-3 Juni 2022); Roma, Italia (13-14 Desember 2022)
Pemantauan Forensik Blockchain Adalah Kunci untuk Adopsi Industri yang Lebih Luas
Pemantauan Forensik Blockchain adalah Kunci untuk Adopsi Industri yang Lebih Luas – Sudah lebih dari 10 tahun sejak teknologi blockchain muncul, dan banyak hal telah terjadi pada waktu itu. Terlepas dari kemajuan besar dalam kecepatan dan skalabilitas blockchain, hari ini, hanya segelintir perusahaan yang benar-benar mulai memahami kasus penggunaan potensial untuk teknologi ini. Ada beberapa kendala penting yang membuat sebagian besar industri keuangan tidak memiliki kepercayaan diri untuk terlibat, dan mungkin memang demikian: kekhawatiran yang tersisa atas keamanan jaringan ini, belum lagi akuntabilitas dan kejelasan peraturan yang belum terselesaikan, telah membuat sebagian besar organisasi di sela-sela.
Pemantauan Forensik Blockchain adalah Kunci untuk Adopsi Industri yang Lebih Luas
Baca Juga : Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?
thetrainingco – Untungnya, itu berubah sekarang. Perkembangan terbaru telah merangkul sistem pemantauan forensik on-chain yang otomatis, akurat, dan mempertahankan desentralisasi. Protokol baru ini memungkinkan “blockchain 4.0” sejati yang pada akhirnya dapat mengatasi setiap masalah yang tersisa dan menawarkan produk yang bermanfaat bagi usaha kecil, industri keuangan, dan pemerintah.
Membangun blok
Kebanyakan orang pertama kali belajar tentang blockchain melalui Bitcoin . Itu adalah salah satu yang pertama ke tempat kejadian, dan itu membuktikan premis teknologi. Tak lama kemudian kami memiliki Ethereum, yang dijuluki blockchain 2.0 , dan implementasi kontrak pintar . Masalah berikutnya yang ditangani adalah penskalaan, dan dengan ini, kami melihat munculnya jaringan Delegated Proof of Stake (DPoS), yang menangani banyak masalah yang ditemukan di rantai Proof of Work (PoW) yang lebih lama. Berkat semua perkembangan ini, bisnis mulai mengeksplorasi cara mengintegrasikannya, namun terhalang oleh masalah seputar akuntabilitas dan atributabilitas .
Kami telah melihat ini dengan protokol seperti standar konsensus HotStuff yang bahkan sekarang digunakan untuk proyek stablecoin yang didukung Facebook, Diem . HotStuff adalah sistem Byzantine Fault Tolerance (BFT) yang kuat dan serbaguna tetapi masih berisiko mengalami masalah keamanan. Misalnya, hanya diperlukan dari node di jaringan untuk mulai berkolusi untuk memanipulasi keaslian transaksi. Sejujurnya, ini adalah tingkat risiko yang mungkin enggan ditoleransi oleh banyak bisnis perusahaan. Peluang kompromi mungkin agak rendah, namun, taruhannya bagi perusahaan tinggi. Ini semua lebih benar untuk organisasi yang lebih kecil, yang mungkin memiliki lebih sedikit node, untuk memulai.
Itu tidak berarti solusi potensial untuk masalah ini belum diusulkan. Beberapa blockchain telah mengimplementasikan proses yang disebut “ slashing .” Slashing adalah mekanisme yang dibangun ke dalam protokol PoS, seperti Ethereum 2.0, yang dirancang untuk mencegah perilaku validator dengan melikuidasi dana yang dipertaruhkan. Ketika sebuah node mendeteksi transaksi tidak valid yang datang dari peer, node tersebut secara efektif memutuskannya dari jaringan, demi melindungi keseluruhannya. Meskipun ini tentu saja merupakan langkah ke arah yang benar, pemotongan menempatkan tanggung jawab pada peserta jaringan whistleblowing untuk membasmi aktor jahat. Selain itu, praktiknya cukup tumpul dalam eksekusi, yaitu menghilangkan node terlepas dari keadaannya. Ini berarti kesalahan jujur menyebabkan hilangnya dana sama seperti penyerang. Untuk menempatkan ini ke dalam perspektif,ada 156 contoh pemotongan validator sejak transisi ke staking di ETH 2.0. Tujuh puluh lima dari insiden ini terjadi pada bulan Februari karena bug teknis dalam platform staking-as-a-service. Jelas, sistem yang lebih ketat diperlukan sebelum bisnis besar mulai menggunakan layanan semacam itu.
Ini menciptakan penghalang yang sangat nyata bagi sebagian besar dunia usaha untuk terlibat. Ada kendala lain juga, karena untuk beberapa waktu masalah peraturan telah dilihat sama pentingnya dengan masalah teknologi dan penskalaan yang dipegang oleh perusahaan terkait blockchain. Lalu ada bank sentral dan pemerintah, yang perlu menggunakan jaringan tanpa cacat jika mereka ingin dapat meluncurkan mata uang digital yang benar-benar sukses.
Terlepas dari kekhawatiran dan tuntutan ini, kami tetap melihat banyak institusi saat ini merangkul revolusi cryptocurrency dalam satu atau lain bentuk. Ambil contoh fakta bahwa undang-undang yang baru saja disahkan di Jerman akan memungkinkan dana investasi institusional untuk mengalokasikan hingga 20% aset mereka ke dalam cryptocurrency. Kemungkinan beberapa perusahaan akan segera memanfaatkan kemampuan ini. Selanjutnya, di Amerika Serikat, Kantor Pengawas Keuangan Mata Uang (OCC) mengatakan kepada bank-bank nasional bahwa mereka diizinkan untuk menjalankan node independen mereka sendiri untuk berbagai Jaringan Verifikasi Node Independen, atau INVN.
Semua ini memperjelas bahwa minat dasar sudah ada di luar sana, dan kemungkinan hanya akan tumbuh seiring berjalannya waktu. Oleh karena itu, yang benar-benar dibutuhkan perusahaan adalah sistem yang aman dan menawarkan pengawasan transaksional tingkat lanjut, melebihi apa pun yang diterapkan di sebagian besar platform saat ini. Ini harus datang dalam bentuk blockchain kaliber yang lebih tinggi, evolusi 4.0 yang sebenarnya. Untungnya, bisnis tidak perlu menunggu lebih lama lagi. Pemantauan forensik on-chain benar-benar menjadi pengubah permainan dan menawarkan pengawasan, kontrol, dan keamanan yang sejauh ini kurang.
Potongan terakhir dari teka-teki
Bayangkan sebuah protokol yang dibangun di atas mekanisme pemotongan yang disebutkan di atas, tetapi alih-alih protokol yang mengandalkan node yang berdekatan untuk memburu node berbahaya, sistem forensik menghilangkan pelaku kesalahan secara mandiri, dan yang paling penting, dengan bukti forensik yang dapat dibuktikan. Dalam kejadian probabilitas rendah bahwa lebih dari sistem menampilkan kesalahan Bizantium, node yang terkena akan dimatikan sebelum dapat menyebabkan ketidakstabilan jaringan permanen, memungkinkan sistem untuk beroperasi sebagaimana mestinya. Ini, kemudian, mengubah segalanya baik dari segi keamanan maupun akuntabilitas.
Perusahaan dapat merasa yakin bahwa riwayat transaksi mereka tidak terganggu dan tidak akan mengalami reorganisasi yang berbahaya. Lebih dari itu, jika diimplementasikan pada blockchain global yang sudah ada, ini akan membawa tingkat kepercayaan yang sama dengan jaringan pribadi. Ini berarti tempat-tempat yang masih bertindak seperti “barat liar”, seperti keuangan yang terdesentralisasi, akhirnya dapat mulai dianut oleh sistem keuangan warisan.
Jenis sistem ini juga bukan hanya hipotetis. Sudah dibahas untuk proyek Facebook Diem , untuk menyebutkan satu contoh. Ada juga Jaringan XDC , yang telah mengusulkan protokol yang dikenal sebagai XDPoS 2.0 . Sistem pemantauan forensik XDC secara khusus dirancang untuk secara aktif memburu dan menghilangkan pelaku kesalahan secara mandiri menggunakan sistem peradilan yang membedakan antara ancaman keamanan asli dan kesalahan pengguna. Perkembangan ini memecahkan pemolisian kekuatan tumpul dari pemotongan sambil mempertahankan tingkat keamanan yang sama tingginya.
Cara Kerja XDPoS 2.0
XDPoS 2.0 adalah singkatan dari XinFin Delegated Proof-of-Stake Consensus Protocol 2.0. Tujuan dari sistem ini adalah untuk mengatur node XDC dan menjaga konsistensi buku besar yang terdesentralisasi, memanfaatkan jaminan keamanan dan kinerja yang kuat. Hal ini dicapai dengan menggabungkan penelitian akademik peer-review terbaru dengan desain rekayasa canggih dan alat pengembangan.
Seluruh sistem dibangun di atas tiga pilar dasar. Pertama, ada mekanisme untuk memilih Master Node, yang menentukan cara kerja delegasi dan proof-of-stake. Berikutnya adalah mesin konsensus, yang didasarkan pada protokol HotStuff yang disebutkan di atas. Terakhir, ada mekanisme penghargaan yang memberi insentif kepada node untuk berkontribusi terhadap pemeliharaan Jaringan XDC.
Pemilihan Master Node
Sistem DPoS memvalidasi blok dan mengamankan jaringan melalui operator node yang mempertaruhkan aset asli jaringan dengan imbalan imbalan. Di jaringan XDPoS 2.0, tidak semua node dapat memvalidasi blok, hanya yang tertentu yang dikenal sebagai master node yang bisa.
Peserta khusus ini harus memenuhi persyaratan tertentu agar memenuhi syarat, seperti mempertaruhkan lebih dari 10.000.000 XDC, alamat IP khusus, dan waktu aktif jaringan 100%. Selama setiap “zaman”, 108 node yang memenuhi syarat dipilih secara acak, dan secara kolektif membentuk komite konsensus untuk 900 blok berikutnya. Setelah waktu itu, putaran baru pemilihan master node akan terjadi, memastikan bahwa hampir tidak ada kemungkinan kolusi antara peserta ini di seluruh zaman.
Mesin Konsensus
Beberapa manfaat dan kekurangan HotStuff telah disebutkan di atas, tetapi secara keseluruhan mekanisme konsensus ini dapat memberikan konsensus blok yang cepat dan murah dengan nol peluang untuk garpu rantai, dengan asumsi ada kurang dari penyerang di jaringan. Ini menawarkan manfaat penting dibandingkan protokol lain seperti yang digunakan untuk Bitcoin dan Ethereum dan merupakan alasan utama begitu banyak jaringan baru mengadopsi metode ini.
Mekanisme Penghargaan
Mirip dengan blockchain lainnya, mekanisme hadiah adalah insentif bagi node untuk menghasilkan, mengisi, dan memvalidasi blok, karena mereka mendapatkan XDC untuk melakukannya. Manfaat utama XDPoS 2.0 adalah blok diselesaikan dengan cepat, memungkinkan hadiah ditentukan dan diumumkan secara instan setelah blok diselesaikan. Secara umum, node Master dapat mengharapkan untuk menerima kompensasi hadiah mereka dalam waktu sekitar 30 detik — jauh lebih cepat daripada kebanyakan sistem.
Ketiga pilar di atas membantu menciptakan blockchain yang kuat dan cepat, tetapi masih ada masalah risiko atau lebih banyak peserta menjadi jahat. Meskipun tidak mungkin, itu memang mewakili eksploitasi potensial untuk sistem, yang, sebagaimana disebutkan, tidak dapat diterima untuk penggunaan perusahaan secara luas. Di sinilah kemampuan pemantauan forensik inovatif XDPos 2.0 menjadi penting.
Pemantauan Forensik
Jika musuh merusak lebih dari 1/3 node master di komite BFT pada zaman tertentu, maka secara teknis mungkin musuh tersebut melanggar keamanan dan membahayakan konsensus dengan membuat fork, yang mengakibatkan dua atau lebih blockchains yang diselesaikan. Namun, pesan tertentu perlu ditandatangani dan dikirim oleh node ini untuk mewujudkannya, yang kemudian dapat dideteksi oleh sistem segera setelah percabangan dengan panjang hanya satu muncul.
Pesan yang ditandatangani kemudian dapat digunakan sebagai bukti kesalahan yang tak terbantahkan. Pesan-pesan itu disematkan ke dalam blockchain dan dapat diperoleh dengan menanyakan node master untuk blockchain bercabang. Inilah yang memungkinkan fitur pemantauan forensik, yang dapat mengidentifikasi sebanyak mungkin master node Bizantium, sambil memperoleh bukti dari permintaan saksi sesedikit mungkin. Misalnya, dua node jujur yang terpisah, masing-masing memiliki akses ke salah satu dari dua blockchain yang saling bertentangan, sudah cukup sebagai bukti.
Jika lebih dari node berbahaya terdeteksi, sistem akan berhenti sementara untuk menghapus pelanggar dan segera membentuk komite induk baru sebelum melanjutkan. Meskipun jaringan dapat mengalami beberapa downtime singkat dalam acara ini, sistem tidak butuh waktu lama untuk menjadi operasional, yang paling penting, bagaimanapun, kepercayaan dan integritas secara keseluruhan tetap terjaga.
Informasi lebih lanjut tentang kemampuan konsensus XDPos 2.0 juga tersedia dalam makalah penelitian peer-review yang menguraikan secara lebih rinci apa yang mampu dilakukan sistem. Secara keseluruhan, prospeknya adalah bahwa ini adalah solusi untuk menghadirkan produk dan layanan terdesentralisasi ke bisnis perusahaan, mengatasi masalah yang telah menahan teknologi ini begitu lama. Selanjutnya, tim di belakang XDC sama sekali belum selesai. Peta jalan untuk tahun 2021 melibatkan integrasi dompet tambahan, mendorong kesadaran dan adopsi, meluncurkan lebih banyak pertukaran, interoperabilitas dengan Ethereum, dan banyak lagi.
Kesimpulan
Menciptakan sistem peradilan yang efisien yang dirancang untuk menjaga semua node yang memverifikasi akuntabel dan memungkinkan aktor jahat untuk diidentifikasi dan dinetralkan secara efektif — tidak peduli berapa banyak node yang berbahaya — akan memberikan tingkat kepercayaan yang lebih tinggi daripada mekanisme konsensus blockchain sebelumnya, yang tidak menawarkan cara untuk mengidentifikasi penyerang. Dalam mengidentifikasi kemampuan forensik dari protokol BFT paling populer dan varian yang paling menjanjikan dan membangun pendekatan sistematis untuk akuntabilitas dan atribut dalam blockchain, alat forensik baru ini dapat memenuhi kebutuhan unik perusahaan dengan cara yang tidak dapat dilakukan oleh sebagian besar blockchain.
Lapisan baru akuntabilitas sistemik, di atas kerangka kerja yang skalabel dan kuat, benar-benar membuka pintu bagi partisipasi perusahaan lebih lanjut—terutama dalam hal pembiayaan perdagangan dan sektor keuangan terdesentralisasi (DeFi) yang sedang berkembang. Menciptakan ekosistem blockchain yang kuat dengan pemeriksaan dan keseimbangan yudisial akan menciptakan lebih banyak peluang untuk menghasilkan hasil melalui tokenisasi, meningkatkan visibilitas bagi pemberi pinjaman dan peminjam dalam pembiayaan perdagangan, dan memungkinkan perusahaan kecil untuk mendapatkan harga yang kompetitif untuk pendanaan proyek.
Baik masyarakat umum, bisnis swasta, dan tentu saja pemerintah kemungkinan besar akan mendapat manfaat besar dari teknologi seperti ini. Kekhawatiran yang sah yang telah mencegah teknologi ini merevolusi keuangan dan e-niaga mungkin tidak lagi menjadi masalah, dan hanya masalah waktu sebelum lebih banyak institusi mulai memperhatikan. Menciptakan suatu bentuk penegakan di tingkat protokol meniadakan banyak masalah yang telah menjadi perhatian regulator, sambil tetap menjaga desentralisasi dan ketidakpercayaan yang membuat teknologi blockchain begitu kuat. Segera, sistem jenis ini dapat menjadi standar industri, dan hari ini hanyalah permulaan.
Tentang Penulis
Fisher Yu adalah peneliti pascadoktoral yang pekerjaannya mencakup analisis dan inovasi pada komputasi terdistribusi berkode, pembelajaran mesin terdistribusi, dan blockchain. Dr. Yu ikut menulis whitepaper ” XDC Consensus Engine DPoS 2.0 ” untuk Jaringan XDC , jaringan konsensus pasak yang didelegasikan (XDPoS), memungkinkan jembatan relai hibrida, finalitas blok, dan interoperabilitas dengan standar pesan keuangan ISO 20022. Hal ini menyebabkan perusahaan arsitektur Hybrid XinFin Jaringan XDC dan ramah pengembang.
Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?
Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan? – Tingkat kejahatan dunia maya terus tumbuh pada tingkat yang belum pernah terjadi sebelumnya di Inggris Raya dan di seluruh dunia, dengan angka Pemerintah Inggris dari tahun 2021 menunjukkan bahwa hampir 40% bisnis yang disurvei telah mengalami pelanggaran atau serangan keamanan dunia maya pada tahun lalu. Selama beberapa tahun terakhir, ancaman serangan telah diperburuk oleh peningkatan staf yang bekerja dari rumah, dan dari meningkatnya ketegangan politik dan aktivitas dari negara-negara yang bermusuhan.
Keamanan Siber : Apakah Skema Pensiun Anda Siap Untuk Yang Diharapkan?
thetrainingco – Ransomware terus menjadi fokus penjahat dunia maya dan sekarang menjadi ancaman dunia maya paling menonjol dan langsung bagi bisnis Inggris, dan salah satu yang harus menjadi agenda utama skema pensiun. Namun, banyak skema, wali amanat, dan administrator tampaknya tidak cukup siap, dengan laporan Aon baru-baru ini menyoroti bahwa hanya 2 dari 5 skema yang memiliki rencana respons insiden yang kuat, dan bahwa sebagian besar skema percaya bahwa mereka dapat mengandalkan sumber daya keamanan siber sponsor mereka. jika terjadi insiden (yang tidak akan disesuaikan dengan skema, atau kemungkinan diuji sebagai solusi yang tepat).
Baca Juga : Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang
takeaways kunci
• Wali pada akhirnya bertanggung jawab untuk mengelola keamanan siber sebagai bagian dari tata kelola dan kontrol mereka yang efektif.
• Tingkat ancaman saat ini tinggi, dan dana pensiun kemungkinan besar menjadi target.
• Rantai pasokan skema seringkali menciptakan kerentanan material yang paling besar.
Tindakan utama
• Audit dan uji langkah-langkah keamanan teknis di tempat.
• Tinjau, segarkan, dan uji rencana respons.
• Memetakan, mengaudit, dan menguji rantai pasokan.
• Buat “lembar ambil” dengan informasi penting di beberapa halaman.
• Libatkan profesional pihak ketiga – TI forensik dan hukum – sehingga mereka tersedia dalam keadaan darurat.
• Menyegarkan pelatihan bagi para wali dan pemangku kepentingan utama.
Tampaknya tidak ada tren yang jelas dalam target serangan ransomware, selain dikenakan terhadap organisasi yang memiliki sarana untuk membayar tuntutan dan akan menghadapi tekanan langsung (keuangan, reputasi, dan peraturan) untuk melanjutkan bisnis seperti biasa. Hal ini membuat skema pensiun, dan mereka yang beroperasi dalam manajemen dan rantai pasokan mereka, sangat rentan terhadap serangan.
Dalam wawasan terbaru ini kita melihat mengapa skema pensiun secara khusus terekspos, lanskap peraturan dan akuntabilitas wali amanat, dan mencakup cara-cara teknis dan praktis yang dapat disiapkan oleh skema, dan merencanakan tanggapan mereka terhadap, serangan yang tak terhindarkan.
Skema Pensiun sebagai target utama
Skema pensiun berada pada risiko tinggi menjadi sasaran serangan dari penjahat dunia maya karena beberapa faktor utama:
- Mereka menyimpan sejumlah besar data berharga dan sensitif (termasuk data pribadi dan data skema) yang dapat dijual oleh penyerang di pasar gelap atau dienkripsi sebagai bagian dari permintaan tebusan.
- Sangat penting bahwa skema dapat mempertahankan pembayaran mereka kepada penerima manfaat tanpa gangguan ini memberi tekanan pada skema untuk mematuhi serangan ransomware agar dapat beroperasi seperti biasa.
- Relatif diketahui (dari beberapa survei industri) bahwa banyak skema sedang dipersiapkan. Penting untuk dipahami bahwa penjahat dunia maya sekarang “profesional”, melakukan penelitian terperinci mereka sendiri tentang siapa yang akan diserang dan sektor mana yang paling rentan.
- Skema pensiun juga biasanya memiliki rantai pasokan yang kompleks, dengan administrasi yang signifikan dan layanan spesialis yang dialihdayakan. Hal ini menyebabkan sejumlah titik lemah dalam integrasi layanan dan sistem dan membuka kerentanan yang dapat dieksploitasi oleh penjahat dunia maya. Dari perspektif internal (dan untuk skema yang menjalankan lebih banyak fungsi internal), fungsi TI internal mungkin berada di bawah tekanan sumber daya, dan sistem mungkin ketinggalan zaman, yang menambah risiko eksposur.
Persyaratan peraturan
Tidak mengherankan, Pengatur Pensiun ( TPR ) memandang keamanan siber sebagai masalah risiko yang signifikan untuk skema pensiun dan pada Maret 2021 menetapkan harapan baru untuk wali dalam rancangan kode praktik tunggal . Ini dibangun di atas persyaratan tingkat yang lebih tinggi di bawah Undang-Undang Pensiun 2004 yang memberlakukan persyaratan hukum untuk membangun dan mengoperasikan sistem tata kelola dan kontrol internal yang efektif.
Sebagai contoh (dari daftar panjang persyaratan), rancangan kode etik mencakup harapan berikut pada badan pengatur skema untuk:
- memiliki peran dan tanggung jawab yang jelas untuk mengidentifikasi risiko dan pelanggaran dunia maya, dan untuk menanggapi insiden dunia maya;
- menilai, pada interval yang tepat, kerentanan terhadap insiden siber dari fungsi, sistem dan aset utama skema (termasuk aset data) dan kerentanan penyedia layanan yang terlibat dalam menjalankan skema;
- pertimbangkan untuk mengakses keterampilan dan keahlian khusus untuk memahami dan mengelola risiko;
- memelihara rencana respons insiden dunia maya untuk melanjutkan operasi dengan aman dan cepat; dan
mengambil tindakan agar kebijakan dan pengendalian tetap efektif.
Dimasukkannya keamanan siber dalam rancangan kode praktik tunggal yang baru merupakan pergeseran dari posisi keamanan siber saat ini yang ditangani di bawah bimbingan TPR . Pengadilan atau tribunal harus mempertimbangkan ketentuan kode etik (tidak seperti dengan pedoman) ketika menentukan apakah wali telah memenuhi persyaratan hukum mereka. Diantisipasi bahwa draf kode praktik tunggal yang baru akan berlaku pada Musim Panas 2022. Badan-badan yang mengatur perlu melakukan tinjauan terhadap kebijakan keamanan siber mereka untuk memastikan mereka memenuhi harapan yang ditetapkan dalam kode tersebut.
Pada tingkat umum, wali amanat dan manajer skema diwajibkan oleh hukum untuk menetapkan dan mengoperasikan kontrol internal yang memadai untuk memastikan skema mereka dioperasikan sesuai dengan aturan skema dan persyaratan peraturan. Bagian penting dari persyaratan ini adalah memiliki kontrol, proses, dan kebijakan untuk mengidentifikasi dan mengelola risiko (termasuk risiko yang timbul dari perspektif keamanan siber).
Di samping pengawasan TPR, wali juga harus mematuhi kewajiban mereka di bawah undang-undang perlindungan data Inggris, termasuk kewajiban di bawah Peraturan Perlindungan Data Umum Inggris untuk memiliki kebijakan yang didokumentasikan dengan jelas dan menerapkan langkah-langkah teknis dan organisasi yang sesuai untuk memastikan tingkat keamanan yang sesuai dengan mempertaruhkan. Ini adalah kewajiban yang luas dan membebankan tugas untuk memastikan sistem internal dan eksternal terlindungi dengan kuat.
Jika terjadi serangan dunia maya, wali (dan berpotensi pengontrol data terhubung lainnya yang terpengaruh oleh pelanggaran) harus melaporkan pelanggaran data pribadi apa pun ke Kantor Komisaris Informasi (” ICO “), kecuali pelanggaran tersebut tidak mungkin mengakibatkan risiko terhadap hak dan kebebasan individu yang bersangkutan, dan dalam beberapa kasus mereka juga harus mengomunikasikan pelanggaran data pribadi kepada subjek data itu sendiri.
Perlu dicatat bahwa suatu insiden dapat dilaporkan bahkan jika data tidak diekstraksi atau dirilis secara publik akses tidak sah ke data pribadi merupakan pelanggaran data pribadi berdasarkan GDPR Inggris dan dapat memicu kewajiban pelaporan. Hukuman untuk ketidakpatuhan terhadap undang-undang perlindungan data dapat mencapai lebih dari 17,5 juta atau 4% dari total omset tahunan di seluruh dunia.
Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang
Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang – Laporan riset Pasar Forensik Digital juga menyediakan data manufaktur terbaru dan tren masa depan industri, memungkinkan Anda mengidentifikasi produk dan pengguna akhir yang mendorong pertumbuhan laba dan produktivitas.
Pasar Forensik Digital 2021 Tren Industri, Pertumbuhan, Analisis, dan Peluang
thetrainingco – Laporan Pasar mencantumkan pesaing paling penting dan memberikan wawasan industri strategis Analisis faktor-faktor utama yang mempengaruhi pasar. Laporan ini mencakup prakiraan, investigasi, dan diskusi tentang tren industri yang signifikan, volume pasar, perkiraan pangsa pasar, dan profil Pemain industri terkemuka. Laporan Riset Pasar Industri menyediakan statistik vital, informasi, data, tren, dan detail lanskap kompetitif eksklusif.
Baca Juga : Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi
Menurut Data Bridge Market Research pasar forensik digital mencapai pertumbuhan yang signifikan di negara berkembang selama periode perkiraan 2020-2027 karena faktor-faktor seperti meningkatnya serangan siber pada perangkat perusahaan, prevalensi peraturan yang ketat, meningkatnya Penggunaan internet perangkat perangkat diharapkan dapat meningkatkan permintaan untuk solusi dan layanan forensik digital, adopsi yang lebih tinggi dari solusi forensik digital di vertikal industri yang sangat diatur yang akan membantu dalam mendorong pertumbuhan pasar.
Pasar forensik digital menjadi lebih kompetitif setiap tahun dengan segmen forensik komputer akan memegang pangsa terbesar dalam periode perkiraan 2020-2027. Laporan baru riset pasar Jembatan Data menyoroti faktor pertumbuhan utama dan peluang di pasar forensik digital.
Lingkup Pasar Forensik Digital
Pasar forensik digital tersegmentasi berdasarkan negara ke AS, Kanada, Meksiko di Amerika Utara, Brasil, Argentina, Sisa Amerika Selatan sebagai bagian dari Amerika Selatan, Jerman, Prancis, Inggris, Italia, Spanyol, Belanda, Belgia, Rusia , Turki, Swiss, Negara Eropa lainnya di Eropa, Cina, Jepang, India, Australia, Singapura, Thailand, Malaysia, Korea Selatan, Indonesia, Filipina, Sisa Asia-Pasifik (APAC) sebagai bagian dari Asia-Pasifik (APAC) , UEA, Mesir, Arab Saudi, Afrika Selatan, Israel, Sisa Timur Tengah dan Afrika (MEA) sebagai bagian dari Timur Tengah dan Afrika (MEA).
Semua analisis berbasis negara dari pasar forensik digital dianalisis lebih lanjut berdasarkan perincian maksimum ke dalam segmentasi lebih lanjut. Berdasarkan komponen, pasar tersegmentasi menjadi perangkat keras, perangkat lunak , dan layanan. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik jaringan, forensik perangkat seluler, dan forensik cloud.
Berdasarkan alat, pasar tersegmentasi ke dalam analisis data forensik, akuisisi dan pelestarian data, pemulihan data, peninjauan dan pelaporan, dekripsi forensik, dan lain-lain. Berdasarkan penggunaan akhir, pasar tersegmentasi menjadi pemerintah dan pertahanan, BFSI, telekomunikasi dan itu, ritel, perawatan kesehatan , dan lainnya.
Menurut Geografi:
- Amerika Utara
- Amerika Selatan
- Eropa
- Asia Pacific
- Timur Tengah dan Afrika
Contoh laporan gratis ini meliputi:
- Pengantar singkat untuk laporan penelitian.
- Pengenalan grafis dari analisis regional.
- Pemain top di pasar dengan analisis pendapatan mereka.
- Ilustrasi pilihan wawasan dan tren pasar.
Tentang Riset Pasar Jembatan Data, Private Ltd
Data Bridge Market Research Pvt Ltd ini itu merupakan salah satu dari jenis perusahaan konsultan yang ada pada manajemen di multinasional dengan kantor yang ada di India dan juga Kanada. Sebagai perusahaan penasehat dan analisis pasar yang inovatif dan neoterik dengan tingkat daya tahan yang tak tertandingi dan pendekatan lanjutan. Kami berkomitmen untuk mengungkap prospek konsumen terbaik dan mengembangkan pengetahuan yang berguna bagi perusahaan Anda untuk berhasil di pasar.
Data Bridge Market Research memiliki lebih dari 500 analis yang bekerja di berbagai industri. Kami telah melayani lebih dari 40% dari 500 perusahaan yang beruntung secara global dan memiliki jaringan lebih dari 5000+ klien di seluruh dunia. Cakupan industri kami meliputi
- Alat kesehatan
- obat-obatan
- Bioteknologi
- Semikonduktor
- mesin
- Teknologi Informasi dan Komunikasi
- Mobil dan Otomotif
- Kimia dan Bahan & Pengemasan
- Makanan dan minuman
Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi
Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi – Pelatihan penegakan hukum untuk penanganan perangkat digital untuk mengumpulkan dan melestarikan bukti perlahan tapi pasti semakin baik. Tetapi ada banyak ruang untuk perbaikan dalam hal memberikan pelatihan langsung (bukan hanya handout kertas) yang akan mempertajam keterampilan yang dibutuhkan untuk kepolisian modern, dan juga meningkatkan persepsi masyarakat tentang penegakan hukum.
Bagaimana Pelatihan yang Berfokus Pada Teknologi Dapat Meningkatkan Penyelidikan Polisi
Baca Juga : AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur
thetrainingco – Dibandingkan dengan kurikulum pelatihan LE yang berusia puluhan tahun untuk menangani senjata api dan mengemudikan mobil polisi, pelatihan seputar pengumpulan dan analisis bukti digital masih dalam tahap awal. Namun mengingat ledakan perangkat digital yang diambil sebagai bukti – di departemen yang lebih besar, itu bisa berarti ribuan telepon per tahun – pelatihan forensik digital sangat penting. Sama seperti pelatihan untuk penanganan dan mengemudi senjata api yang dianggap penting, pelatihan forensik digital harus bersifat wajib, bukan opsional.
PELATIHAN MENGHASILKAN KEPERCAYAAN DIRI, DAN AKHIRNYA, LEBIH BANYAK DUKUNGAN KOMUNITAS
Saat petugas penegak hukum memusatkan perhatian pada membangun dukungan masyarakat, ada pengakuan bahwa pelatihan digital yang lebih baik dapat memberi petugas kepercayaan diri yang lebih besar selama interaksi mereka dengan publik.
Karena teknologi seluler menjadi lebih mudah digunakan dan berkembang hampir setiap hari, pelatihan dan akses ke peralatan adalah kunci untuk mendapatkan tingkat penyelesaian yang lebih cepat untuk semua jenis kejahatan. Sejak penegak hukum tiba di TKP hingga tahap hukuman, semua peserta yang terlibat (penanggap pertama, personel lab, penyelidik dan jaksa) harus memiliki pengetahuan kerja yang baik tentang cara mengenali, mengumpulkan, menyimpan, dan menggunakan bukti dari perangkat seluler.
Misalnya, ketika responden pertama sedang mengerjakan TKP atau mewawancarai seorang saksi yang mungkin telah merekam kejadian tersebut dengan perangkat seluler mereka, sangat penting bagi petugas untuk mengamankan kerja sama dari seorang saksi dan mendapatkan persetujuan untuk melihat video atau informasi lain yang terkait dengan kejahatan. Agar berhasil, petugas harus dilatih dan memiliki pengetahuan kerja yang baik tentang bagaimana teknologi ekstraksi selektif akan digunakan untuk mengekstrak hanya informasi yang terkait dengan masalah tertentu. Ini akan meyakinkan saksi bahwa informasi pribadi mereka tidak akan terungkap atau ditangkap selama pemeriksaan fisik perangkat mereka.
PELATIHAN YANG MEMBUAT PERBEDAAN
Jika pelatihan digital ingin menjadi kekuatan perubahan, maka semua orang harus ikut serta. Praktik terbaik digital perlu dimasukkan ke dalam pelatihan in-service yang berlaku untuk semua petugas, memastikan bahwa ada sebanyak mungkin mata dan telinga yang menerima panduan digital.
Beban ada pada pemimpin dan pelatih untuk menciptakan perubahan budaya yang mendukung kecerdasan digital dan menjelaskan bagaimana pengetahuan ini sebenarnya dapat menutup lebih banyak kasus. Membuat pelatihan menjadi sederhana dan lugas membantu: Ajari peserta tentang lima atau 10 praktik terbaik yang mudah diingat untuk setiap interaksi.
TERINSPIRASI DENGAN KISAH DUNIA NYATA TENTANG KEADILAN YANG DIPERCEPAT
Berbagi contoh nyata tentang bagaimana penyelidik terlatih dapat membuat perbedaan dalam hal membawa penjahat ke pengadilan dan meningkatkan tingkat penutupan kasus adalah cara yang bagus untuk menunjukkan kepada manajer penegak hukum nilai pelatihan. Buatlah titik untuk mengumpulkan dan berbagi kisah sukses ini selama pelatihan in-service.
Studi kasus dari Kantor Sheriff Kabupaten Brazoria di Pantai Teluk Texas ini adalah contoh yang bagus tentang bagaimana staf yang terlatih dapat menggunakan berbagai keterampilan intelijen digital untuk menangkap penjahat.
Kasus yang melibatkan perampokan narkotika dari apotek setempat, pada awalnya tampak biasa saja: Seorang pria bertopeng mendekati loket apotek sebuah toko CVS dan menyerahkan catatan kepada petugas yang mengatakan bahwa ia memiliki pistol, dan meminta berbagai obat-obatan narkotika. Penyelidik tahu ada beberapa perampokan apotek di wilayah tersebut, dan bertanya-tanya apakah tersangka mereka bisa menjadi pelakunya dalam semua pencurian itu. Menggunakan solusi intelijen digital untuk mengekstrak dan menganalisis data dari perangkat dan cloud, penyelidik membuat peta dan garis waktu yang cocok dengan lokasi tersangka dan pencarian web dengan waktu dan tempat perampokan.
TANTANGAN
Perampokan di CVS Kabupaten Brazoria adalah yang pertama di radar kantor sheriff. Gambar pengawasan membantu penyelidik mengidentifikasi kemungkinan kendaraan, mobil merah empat pintu, yang digunakan oleh perampok, dan deskripsi pria itu. Pada saat yang sama, kantor sheriff Brazoria mendengar dari rekan-rekan di dekat Houston tentang perampokan apotek serupa yang melibatkan seseorang dan kendaraan yang cocok dengan deskripsi tersangka Brazoria.
Pada satu titik, tersangka tampaknya telah beralih kendaraan dalam menanggapi publisitas tentang perampokan. Namun, karena penyelidik memiliki kemungkinan alamat untuk pria itu, mereka dapat mengintai lokasi itu sampai dia kembali ke rumah. Dari penggeledahan kendaraan ditemukan sekantong pil jenis yang dicuri dari apotek. Namun, ketika ditanyai oleh penyelidik Brazoria, pria itu bersikeras bahwa dia bukan perampok.
SOLUSINYA
Karena tersangka terus mengklaim bahwa dia tidak terlibat dalam perampokan, penyelidik harus terus melihat gambar kamera pengintai untuk menempatkan pria itu di berbagai TKP. Untungnya, Dominick Sanders, seorang penyelidik kriminal untuk kantor sheriff county, memiliki telepon tersangka, dan juga dapat menghubungi layanan lab digital kantor sheriff, yang dibuka pada tahun 2012.
Sebelum pembukaan lab, penyelidik harus membawa perangkat ke laboratorium FBI di Houston untuk diproses – sebuah langkah yang menghasilkan waktu tiga minggu untuk mengumpulkan bukti digital dan mengembalikan perangkat ke pemiliknya. Dengan lab Brazoria County Sheriff sekarang menggunakan solusi kecerdasan digital untuk membuka kunci perangkat dan mengakses data di tempat, waktu penyelesaian perangkat telah menyusut menjadi hanya satu hari.
“Dalam delapan tahun terakhir sejak kami membuka lab kami, kami telah mencapai titik di mana kami dapat memproses sekitar 90 persen perangkat di sini, daripada mengirimnya ke tempat lain,” kata Kent Nielsen, ID Investigator, Kantor Sheriff Kabupaten Brazoria.
HASIL
Setelah surat perintah penggeledahan diperoleh, Nielsen mengekstraksi GPS dan data pencarian internet dari ponsel tersangka perampokan. Sanders ingin menguji sebuah teori: Bahwa orang yang merampok CVS lokal adalah orang yang bertanggung jawab atas semua perampokan apotek di kawasan itu.
“Saya mulai menyusun garis waktu kapan semua perampokan terjadi,” kata Sanders. Dia memasang data GPS dari ponsel tersangka, serta lokasi dan waktu perampokan apotek lainnya untuk menyematkan setiap lokasi. Dengan cara ini, Sanders dapat melihat bahwa waktu setiap perampokan berkorelasi dengan lokasi GPS yang diambil dari ponsel tersangka – menempatkannya di dekat tempat yang tepat pada waktu yang tepat.
Sanders menemukan lebih banyak: Data pencarian web yang diekstraksi menunjukkan bahwa pria itu telah mencari informasi tentang shift polisi setempat tepat sebelum berbagai perampokan terjadi, dengan harapan mencapai apotek ketika sumber daya kepolisian menipis. Dia juga mencari berita tentang perampokan.
Pada satu titik sebelum tersangka ditangkap, kantor sheriff di negara tetangga Victoria County, tempat apotek dirampok, mengeluarkan siaran pers dengan gambar kamera keamanan mobil tersangka dan meminta tip dari publik. Sanders menemukan pencarian web di telepon tersangka yang mencari tempat untuk membeli janggut dan kumis palsu, menunjukkan bahwa dia tahu polisi mungkin semakin dekat untuk mengidentifikasi dia.
Ketika Sanders menghadapkan tersangka dengan jadwal rinci perampokan, semua terhubung ke data telepon, tersangka mengaku, menjelaskan bahwa dia adalah seorang pecandu narkoba yang memberi makan kebiasaannya melalui perampokan. Dia didakwa dengan beberapa tuduhan perampokan yang diperparah tetapi meninggal di penjara karena masalah kesehatan terkait kecanduan sebelum kasus itu diadili.
Tidak ada cara yang lebih baik untuk menekankan pentingnya pelatihan selain menunjukkan bahwa ketika petugas membangun keahlian kami, kami menunjukkan kepada publik bahwa kami peduli untuk mempercepat keadilan dan melindungi warga negara.
AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur
AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur – Kerja jarak jauh menggerakkan sebagian besar ekonomi global selama penguncian pandemi baru-baru ini. Sekarang, tindakan darurat ini telah menjadi praktik permanen bagi banyak organisasi. Saat pekerjaan kembali normal, banyak bisnis menawarkan pola kerja yang lebih fleksibel, mulai dari fleksibilitas penuh hingga minggu kerja yang dibagi antara rumah dan kantor—kabar baik bagi karyawan, tetapi masalah keamanan dan kepatuhan yang besar bagi tim keamanan dan kepatuhan TI.
AI Sangat Penting Bagi Tim Investigasi Forensik Untuk Menangani Volume Data Yang Hancur
Baca Juga : Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022
thetrainingco – Agar tetap produktif, karyawan jarak jauh telah menggunakan segala cara yang memungkinkan untuk mengakses aset data internal melalui perangkat apa pun yang disetujui atau tidak disetujui yang mereka miliki dan sering pada koneksi di luar VPN perusahaan atau jaringan aman.
Inovatif? Ya. Produktif? Tentu.
Namun kami mendengar dengan jelas dari klien bahwa ini telah menciptakan mimpi buruk data bagi tim respons insiden, kepatuhan, dan investigasi.
Pelanggan global yang lebih besar sekarang mengumpulkan data setiap hari dari lebih dari 20.000 titik akhir. Ini lebih dari 100 koleksi per hari dalam beberapa kasus: sepuluh kali lebih banyak daripada di hari-hari sebelum COVID. Dalam dunia deteksi kejahatan yang lebih suram, para penyelidik menghadapi gunungan data yang terus bertambah karena bukti digital yang penting sekarang disimpan di perangkat yang tak terhitung jumlahnya.
Sakit kepala tiga besar
Keragaman data merupakan tantangan signifikan bagi tim investigasi forensik saat ini. Baik dalam bisnis atau pencegahan kejahatan, penyelidik harus berurusan dengan ponsel, tablet, komputer, laptop, kamera, gadget, alat perekam, dan lainnya.
Setiap sistem operasi – Windows, Mac, Android, Linux, Symbian, dan lainnya – memiliki perbedaan mendasar yang dapat mengekspos, menyembunyikan, atau menghapus data bukti potensial. Klien telah berulang kali memberi tahu kami bahwa kebutuhan utama adalah platform forensik digital tunggal yang dapat menyusun semua tipe data dan menyiapkan hasilnya untuk ditinjau.
Kami juga mendengar bahwa kendala staf adalah masalah yang sedang berlangsung. Oleh karena itu, persyaratan penting lainnya adalah solusi yang cukup jelas bahkan untuk pengguna non-teknis. Dengan memungkinkan semua karyawan menjadi pengguna yang efektif dengan cepat, hal ini tidak hanya meningkatkan efisiensi tetapi juga mengurangi biaya penggunaan teknologi forensik.
Selanjutnya, skalabilitas berdesak-desakan untuk tempat pertama sebagai perhatian kritis di samping keragaman data dan kekurangan staf. Beberapa teknologi forensik digital dapat ditingkatkan untuk secara efisien mengumpulkan dan menyiapkan volume besar data yang dihadapi mereka setiap hari. Akibatnya, penyidik terus berjuang untuk mengelola simpanan koleksi dan investigasi. Hal ini menimbulkan pertanyaan penting tentang bagaimana infrastruktur organisasi dikelola dan bagaimana hal itu dapat ditingkatkan. Ini adalah area yang membutuhkan inovasi.
Data yang relevan, lebih cepat
Investigasi yang berhasil adalah tentang menemukan dan memperkuat bukti yang relevan secepat mungkin. Sementara alat forensik adalah senjata ampuh di dunia maya, alat itu sendiri tidak cukup untuk mengatasi tantangan kumpulan data yang tumbuh dalam kompleksitas dan volume.
Mengungkap data yang benar merupakan tantangan proporsi yang mengejutkan. Ketika Anda memiliki ratusan ribu gambar video untuk dilihat, tetapi Anda hanya mencari mereka yang memiliki senjata, atau Anda mencari pola data yang mencurigakan dari terabyte data, itu lebih dari sekadar mencoba menemukan jarum di tumpukan jerami: ini jauh lebih seperti berburu atom individu di sebuah planet.
Tanpa bantuan teknologi, adalah di luar kemampuan manusia biasa untuk memeriksa begitu banyak data dan menemukan hasilnya secara tepat waktu. Kecerdasan buatan (AI) memberikan solusi dengan memangkas waktu penyelidik untuk menentukan data yang relevan. AI melengkapi upaya manusia dan kontribusi teknologi lain dengan secara cepat mengidentifikasi data akurat yang sedang dicari. Selain itu, AI memiliki peran penting dalam mengurangi atau menghentikan serangan dunia maya dan kejahatan lainnya: mengungkap anomali, menghentikan penipuan, atau menemukan bukti yang akan membawa penjahat ke pengadilan. Pada dasarnya, AI memecahkan tiga tantangan signifikan – skalabilitas, kepegawaian, dan keragaman data – untuk laboratorium forensik yang terlalu banyak. Tidak hanya meningkatkan kecepatan dan efektivitas penyelidikan forensik bahkan di antara terabyte informasi di sekitarnya,
Salah satu pertahanan utama melawan kejahatan digital – misalnya, phishing, penipuan ponsel, ransomware, atau pencurian identitas – adalah kemampuan untuk menangkap dan menghentikan aktivitas anomali sedini mungkin. Sebagian besar dari kita mungkin mendapat telepon dari penyedia kartu kredit yang menanyakan apakah kita benar-benar membeli soda dari pompa bensin di negara bagian lain, diikuti dengan penerbangan kelas bisnis ke Bangkok. Ini adalah AI yang sedang beraksi. Dengan mengidentifikasi pola data yang tidak biasa, AI memungkinkan organisasi untuk dengan cepat menutup kemungkinan kejahatan dan memberikan peringatan dini kepada individu yang terkena dampak.
AI dapat terus meningkatkan pembelajarannya dengan menganalisis vektor kompromi – perilaku data dan pola serangan digital – yang memungkinkan organisasi memanfaatkan temuan dari satu insiden atau departemen untuk meningkatkan seluruh strategi pertahanan sibernya.
Menyelidiki di 4D
Untuk masa mendatang, teknologi AI diatur untuk memainkan peran sentral di masa depan penyelidikan forensik karena lebih banyak alasan daripada kecepatan atau kemampuan untuk belajar. AI dapat memberikan pandangan holistik, 360 derajat dari penyelidikan apa pun dengan melihat platform data yang berbeda dan menyinkronkan dengan solusi lain untuk memberikan gambaran yang lebih baik dari semua data yang tersedia. Yang penting, ini memungkinkan penyelidik untuk memberikan tanggapan yang ditentukan secara kontekstual berdasarkan saran yang lebih terinformasi dari teknologi AI. Iterasi AI di masa depan akan memberikan tampilan data 4D untuk memberikan efisiensi dan kekuatan yang jauh lebih besar kepada penyelidik forensik. Misalnya, saat ini kami sedang mengerjakan peningkatan yang akan membantu meniru perilaku penyelidik sehingga teknologi dapat mempelajari lebih banyak nuansa tentang bagaimana investigasi pembunuhan dilakukan, sehingga prosesnya menjadi lebih efektif.
Hal yang unik tentang investigasi forensik adalah bahwa mereka semua berbeda. Anda dapat memecahkan 100 kasus pembunuhan atau menghentikan serangan siber dua kali lebih banyak, tetapi tidak ada formula: masing-masing unik. Satu-satunya kepastian adalah bahwa serangan digital, kejahatan, kerentanan, dan insiden akan terus berkembang. AI membantu penyelidik berkembang dengan belajar dari setiap penyelidikan – seperti yang dilakukan penyelidik – dan melengkapi upaya organisasi untuk membangun dan mengembangkan alur kerja dan model mereka ke arah yang benar. Itu semua membantu penyelidik menentukan apa yang mungkin terlewatkan atau terlalu lama untuk diungkapkan.
Akibatnya, AI membantu menghilangkan stres pada tim investigasi yang kewalahan, yang merupakan manfaat penting lainnya. Saat ini kami bekerja dengan lebih dari 300 organisasi untuk mendukung upaya laboratorium forensik mereka, dan semuanya memberi tahu kami betapa bermanfaatnya – dan apa pereda stres – teknologi adalah ketika ada tiga hal yang benar: stabilitas, skalabilitas, dan kecepatan pemrosesan pengumpulan.
Sebagai penutup, kemampuan AI memungkinkan penyedia seperti kami untuk membangun solusi inovatif yang mendukung tim investigasi dan meningkatkan nilai alat yang ada. Meskipun AI bukan satu-satunya teknologi yang diperlukan untuk investigasi forensik, AI meningkatkan dan mendukung sumber daya manusia dan teknologi untuk memberikan peningkatan eksponensial dalam kecepatan dan intuitifitas respons.
Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022
Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022 – Gelar master dalam keamanan siber memberikan keterampilan dasar kepada siswa untuk menilai risiko keamanan, mencegah serangan siber, dan melindungi sistem informasi.
Magister Terbaik dalam Program Keamanan Siber Pada Tahun 2022
Baca Juga : Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat
thetrainingco – Ketika kejahatan siber terus melumpuhkan lembaga pemerintah, perusahaan, dan sistem pertahanan, permintaan akan profesional keamanan siber yang terlatih menjadi tinggi. Artikel ini membahas kursus kurikulum utama yang harus dimiliki untuk gelar master dalam keamanan siber, program online teratas, dan 10 perguruan tinggi dan universitas terbaik di AS untuk mempelajarinya.
Kurikulum Kursus Kunci yang Harus Dimiliki untuk Sukses
Gelar master dalam program keamanan siber dan keamanan informasi membekali siswa dengan keterampilan dan keahlian untuk menilai risiko keamanan, melindungi sistem informasi, dan mencegah serta mengatasi serangan siber. Dengan menjamurnya serangan siber belakangan ini, individu dengan kredensial keamanan siber sangat diminati di seluruh vertikal industri.
Dalam program gelar master, siswa umumnya menghabiskan dua tahun untuk mempelajari konsep keamanan siber tingkat lanjut. Banyak master cybersecurity memerlukan 30-36 kredit atau 10-12 kelas. Kursus ini mencakup berbagai mata pelajaran seperti kriptografi, forensik digital, hukum siber dan kebijakan, dan analisis risiko. Beberapa kelas memusatkan perhatian pada teori keamanan siber, sementara yang lain fokus pada pengelolaan masalah dunia nyata yang dihadapi para profesional di bidang pekerjaan mereka.
Program diakhiri dengan proyek batu penjuru yang berorientasi pada penelitian atau bahkan pengalaman lapangan. Gelar master dalam keamanan siber mencakup tiga kelas: mata kuliah inti, pilihan, dan praktikum. Beberapa program juga menawarkan kursus interdisipliner. Berikut adalah kursus kurikulum master kunci yang harus dimiliki untuk sukses di bidang keamanan siber.
Modul yang Harus Dimiliki dalam Kursus Keamanan Siber
1. Dasar-dasar jaminan informasi
Mata pelajaran kurikulum pengantar menawarkan keterampilan dasar, terminologi, dan konsep yang terkait dengan perlindungan jaringan dan data. Selain itu, siswa dapat memilih untuk merencanakan, menerapkan, dan mengelola sistem keamanan di tingkat perusahaan. Umumnya, topik seperti kriptografi, keamanan jaringan , penambangan data, pemrograman untuk kejahatan, dan perlindungan sistem operasi tercakup.
2. Hukum siber dan etika
Siswa yang mengikuti kursus ini memiliki kebebasan untuk mengambil pendekatan multidisiplin yang mencakup masalah hukum dan etika yang terkait dengan privasi, hukum siber AS, penipuan, kepercayaan, dan bisnis internasional. Selain itu, mereka dapat mengeksplorasi pendekatan pemerintah untuk lebih memahami implikasi kebijakan publik dari konten dan kekayaan intelektual serta tata kelola keamanan siber.
3. Faktor manusia dalam keamanan
Siswa yang memilih kursus ini menjalani pelatihan kesadaran keamanan dan memilih pembelajaran teknologi informasi dalam lingkungan organisasi. Mereka juga mempelajari strategi mitigasi yang melindungi organisasi dari perilaku manusia yang dapat membahayakan keamanan mereka.
4. Keamanan jaringan
Peserta didik dapat memilih mata pelajaran seperti prinsip-prinsip desain protokol dan sistem jaringan yang aman, selain kursus otentikasi, integritas, kerahasiaan, dan privasi. Siswa mendapatkan wawasan tentang watermarking digital, kontrol akses, deteksi intrusi, dan menyembunyikan informasi dengan mengambil studi kasus dunia nyata.
5. Kriptografi
Kriptografi terapan adalah kursus penting dalam program master di bidang keamanan siber. Kursus ini mencakup berbagai mata pelajaran keamanan informasi seperti kriptanalisis, algoritma kriptografi, tanda tangan digital, kriptografi kunci publik, hash, dan fungsi MAC.
6. Forensik digital
Mahasiswa dalam mata kuliah ini dapat menerapkan pembelajaran dari berbagai disiplin ilmu seperti teknologi, bisnis, perilaku organisasi, dan hukum. Mereka mempelajari beberapa teknik untuk mengumpulkan, memproses, melestarikan, dan menganalisis bukti terkait komputer. Kurikulum melatih siswa untuk mendeteksi, menanggapi, dan mencegah intrusi jaringan.
Siswa juga diajarkan tentang penggunaan sumber daya yang bertanggung jawab, manajemen risiko yang tepat, dan kebutuhan untuk menyelaraskan teknologi informasi dengan organisasi. Untuk mencapai kesuksesan dan lebih memahami bidang keamanan siber, semua kursus di atas sangat penting bagi setiap siswa yang ingin mengambil keamanan siber sebagai sebuah profesi.
5 Program Online Teratas untuk Magister Keamanan Siber
Profesional keamanan siber menggunakan sistem canggih dan kompleks untuk melacak ancaman keamanan teknologi. Mereka tidak hanya bertanggung jawab untuk memantau variabel keamanan pada perangkat pribadi tetapi juga untuk menangani keamanan jaringan besar yang sangat penting.
Dengan meningkatnya permintaan akan profesional keamanan siber yang berkualitas, memperoleh gelar master menjadi semakin penting. Menurut proyek penelitian tahun 2020 oleh Enterprise Strategy Group (ESG) dan Asosiasi Keamanan Sistem Informasi (ISSA), ada kekurangan keterampilan keamanan siber yang berkelanjutan, dan masalahnya tampaknya semakin memburuk secara progresif.
Akibatnya, industri korporat saat ini sangat membutuhkan kumpulan profesional keamanan siber yang berkualitas dan terampil. Jadi, sekarang adalah waktu yang tepat untuk mengejar gelar master di bidang keamanan siber . Lulus dengan gelar master dalam keamanan siber meningkatkan prospek siswa dalam mengembangkan karir maju di industri yang berkembang pesat dan dalam permintaan.
Saat ini, di dunia pascapandemi, semakin banyak siswa yang memilih studi online untuk mendapatkan gelar mereka. Jadi, mari kita pahami bagaimana Anda bisa mendapatkan gelar master dalam keamanan siber dari lima program online dan terakreditasi teratas.
Lima program online teratas untuk master dalam keamanan siber dipilih berdasarkan berbagai parameter seperti keterjangkauan, fleksibilitas, dan daya tarik program secara keseluruhan. Daftar ini memberi siswa gambaran tentang program online terbaik di bidangnya dan menawarkan panduan untuk memilih program yang tepat. Namun, penting untuk diingat bahwa isi kursus program master bervariasi dari sekolah ke sekolah.
1. MS dalam Operasi dan Kepemimpinan Keamanan Siber (University of San Diego)
Kursus master online ini memungkinkan siswa untuk menyelesaikan gelar mereka dalam 20 bulan. Program ini adalah kurikulum 31-kredit dan cocok bahkan untuk mereka yang memiliki pengalaman keamanan siber yang terbatas.
Setiap kelas berlangsung selama sekitar tujuh minggu, dengan siswa diizinkan untuk mengambil satu kursus asinkron dalam satu waktu. Program ini mengharuskan siswa untuk mengambil kursus seperti kriptografi terapan, kecerdasan siber, dan kursus batu penjuru penutup. Program USD berfokus pada penyampaian pengetahuan teoretis dan memberikan pengalaman langsung pada aplikasi keamanan siber, bersama dengan pelajaran tentang keterampilan kepemimpinan yang etis. Kursus menyentuh prinsip-prinsip manajemen, layanan bisnis, dan pengambilan keputusan strategis. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Operasi dan Kepemimpinan Keamanan Siber di University of San Diego adalah $28.675.
2. MS dalam Keamanan Siber (Universitas New York)
Tandon School of Engineering NYU menawarkan master online 30 kredit dalam keamanan siber, yang dapat diselesaikan dalam dua tahun saat belajar penuh waktu atau dua hingga tiga tahun jika dilakukan paruh waktu. Siswa diminta untuk mengambil kursus inti ilmu komputer dan keamanan. Selain itu, mereka harus memilih tiga mata pelajaran pilihan dari opsi yang ditawarkan, seperti forensik digital, pembelajaran mesin, dan keamanan seluler.
Mereka dapat menyimpulkan program dengan menyelesaikan proyek penelitian atau tesis. Program online NYU menawarkan beberapa manfaat, seperti spesialisasi dalam operasi cyber, laboratorium virtual yang dapat diakses dari jarak jauh, dan juga masuk ke program NYU Cyber Fellows. Program Fellows menyediakan beasiswa kuliah 75% untuk siswa paruh waktu yang mengejar kursus online. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas New York adalah $58,290.
3. MS dalam Keamanan Siber (Universitas DePaul)
Master online dalam keamanan siber dapat ditempuh di DePaul University dengan total 52 kredit. Namun, beberapa siswa mungkin perlu menyelesaikan kursus prasyarat tambahan. Program ini berfokus pada berbagai topik seperti keamanan komputer, tata kelola , manajemen risiko , kepatuhan, jaringan, dan infrastruktur.
Program online DePaul memberikan fleksibilitas tertinggi kepada siswa karena menawarkan pendaftaran di musim gugur, musim dingin, musim semi, dan musim panas. Pelajar online dapat melakukan streaming dan mengunduh kuliah kelas.
Menurut survei terbaru Universitas DePaul, 91% lulusan dari DePaul’s School of Computing, yang menjalankan program master keamanan siber, melaporkan bahwa mereka dipekerjakan, mempertimbangkan melanjutkan pendidikan, atau tidak mencari pekerjaan. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas DePaul adalah $44,980.
4. MS dalam Keamanan Siber (Universitas Webster)
Master Webster dalam keamanan siber mengharuskan siswa untuk menyelesaikan 36 kredit. Mereka kemudian dapat membangun karir lanjutan di bidang intelijen siber, forensik digital, dan pencegahan penipuan . Program ini menawarkan kursus seperti infrastruktur keamanan siber, metode dan teknik enkripsi, dan penelitian praktis dalam keamanan siber.
Selain itu, siswa dapat memanfaatkan magang opsional untuk memperoleh pengalaman kerja dunia nyata sebelum menyelesaikan program master. Webster memberikan fleksibilitas yang besar kepada siswa dengan menawarkan modul diskusi dan tugas mingguan. Biaya kuliah rata -rata : Biaya tahunan rata-rata untuk memperoleh MS dalam Keamanan Siber di Universitas Webster adalah $28.080.
5. MS dalam Keamanan Siber (Universitas DeSales)
Program gelar master online DeSales University dirancang untuk para profesional yang bekerja. Program ini menawarkan berbagai media pembelajaran seperti kuliah interaktif, pengalaman langsung, proyek kelompok, dan penelitian. Siswa diharapkan untuk menyelesaikan 36 kredit untuk lulus dengan gelar master. Program ini diakhiri dengan proyek batu penjuru akhir yang diharapkan dapat menampilkan karya komprehensif siswa di bidang minat mereka. Program keamanan siber DeSales memberi siswa akses ke Pusat Keamanan Dalam Negeri sekolah. Asosiasi unik ini menyediakan sumber daya yang memungkinkan siswa untuk terhubung dengan berbagai vertikal industri untuk tujuan jaringan dan pelatihan.
Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat
Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat – Lembaga penegak hukum menggunakan alat forensik digital dari perusahaan Israel Cellebrite untuk mendapatkan akses ke perangkat seluler yang terkunci dan mengekstrak data untuk bukti. Namun dalam kesempatan yang tepat untuk model bisnis vendor, Moxie Marlinspike (moxie), pencipta aplikasi pesan terenkripsi Signal, mengatakan kelemahan pada perangkat Cellebrite mempertanyakan apakah data yang diekstrak alat dapat dianggap andal.
Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat
Baca Juga : Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi
thetrainingco – Marlinspike melemparkan tantangan pada hari Rabu dalam sebuah posting blog di mana ia berpendapat bahwa kelemahan perangkat lunak dapat merusak data yang dikumpulkan oleh Universal Forensic Extraction Device (UFED) dan Physical Analyzer, dua alat Cellebrite.
“Kami menemukan bahwa mungkin untuk mengeksekusi kode arbitrer pada mesin Cellebrite hanya dengan memasukkan file yang diformat khusus tetapi tidak berbahaya di aplikasi apa pun pada perangkat yang kemudian dicolokkan ke Cellebrite dan dipindai,” tulis Marlinspike. “Hampir tidak ada batasan pada kode yang dapat dieksekusi.”
Serangan Marlinspike menandai serangan langsung yang menarik yang diluncurkan oleh sebuah organisasi, Signal, yang berjuang untuk menjaga kerahasiaan data, melawan Cellebrite, yang bisnisnya menghancurkan pertahanan tersebut. Dan itu terjadi ketika pemerintah di seluruh dunia meningkatkan tekanan pada perusahaan yang menggunakan enkripsi yang sulit dipecahkan dalam produk mereka.
Temuan ini menimbulkan pertanyaan apakah terdakwa dapat mengajukan keberatan terhadap bukti digital yang dikumpulkan oleh alat Cellebrite dengan alasan data yang mungkin dirusak. Mengingat hampir tidak mungkin untuk menghilangkan semua kekurangan dalam perangkat lunak apa pun, masih dapat diperdebatkan apakah pengadilan akan memandang klaim semacam itu dengan baik.
Cellebrite menyatakan bahwa itu memastikan “bahwa produk dan perangkat lunak kami memenuhi dan melampaui standar tertinggi di industri sehingga semua data yang dihasilkan dengan alat kami divalidasi dan terdengar secara forensik.”
Konflik yang Meningkat
Ada ketegangan yang gamblang dalam posting blog Marlispike. Muncul setelah pengumuman Cellebrite pada 1 Desember 2020, bahwa sekarang dapat mengurai dan mengekstrak konten Signal dengan Penganalisis Fisiknya.
Tapi daging sapi Marlinspike dengan Cellebrite tidak hanya bertujuan untuk memecahkan telepon dan mendapatkan akses ke komunikasi Signal mereka. Dalam posting blognya, Marlinspike juga menyebut vendor tersebut menyediakan perangkat lunak ke negara-negara dengan catatan hak asasi manusia yang bermasalah, termasuk negara-negara yang menargetkan aktivis dan jurnalis.
Sebagai tanggapan, Cellebrite mengatakan penelitian seperti Signal adalah landasan untuk memastikan validitas perangkat lunaknya dan memastikan bahwa “bukti digital yang diperoleh secara sah digunakan untuk mengejar keadilan.”
Permukaan Serangan Besar Cellebrite
Untuk mendemonstrasikan efek dari satu kerentanan yang tidak terdeskripsikan, Marlinspike menerbitkan video bukti konsep yang menunjukkan bagaimana file yang ditanam di perangkat seluler kemudian diproses dan dieksekusi oleh UFED saat mengumpulkan data. Dalam demonstrasi, efeknya tidak berbahaya. Ini adalah muatan yang menyebabkan MessageBox Windows API menampilkan kotak dialog yang berbunyi: “MESS WITH THE BEST, MATI LIKE THE REST. HACK THE PLANET!” yang merupakan kutipan dari film 1995 “Hackers.”
Marlinspike menuduh bahwa perangkat lunak UFED dan Penganalisis Fisik Cellebrite tidak memiliki fitur keamanan yang umum saat ini, seperti mengeksploitasi pertahanan mitigasi. Dia memberi contoh satu kerentanan dalam produk, yang merupakan bundel usang untuk kerangka kerja multimedia FFmpeg, yang berasal dari tahun 2012.
Patrick Wardle, pakar keamanan Apple yang menjalankan situs alat keamanan Objective-See Mac, mengatakan bahwa aplikasi seperti Cellebrite siap diserang karena mereka menyerap sejumlah besar data yang tidak tepercaya.
“Setiap kali Anda mem-parsing format file, ada permukaan serangan yang sangat besar,” kata Wardle.
Pertahanan Terhadap Cellebrite
Marlinspike dan tim Signal bukanlah yang pertama mencari kekurangan di Cellebrite. Selama dua tahun, Matt Bergin, peneliti keamanan informasi senior di KoreLogic, konsultan keamanan yang berbasis di AS, telah merekayasa balik alat Cellebrite, menemukan kerentanan dan kelemahan.
Bergin akan mempresentasikan temuan terbarunya tentang alat Cellebrite bulan depan di Black Hat Asia. Dia akan mengungkap aplikasi Android yang dia kembangkan yang menghapus data dari perangkat ketika mendeteksi upaya pencitraan Cellebrite.
Bergin mengatakan dia senang bahwa peneliti lain seperti Marlinspike sedang memeriksa alat Cellebrite. “Saya benar-benar berharap pengacara pembela memperhatikan ini karena ini adalah masalah nyata, mereka dapat dieksploitasi dan jika memang demikian, seseorang yang berpotensi tidak bersalah bisa berakhir di penjara,” katanya.
Bukti yang Dapat Diandalkan atau Keraguan yang Wajar?
Marlinspike menawarkan kesepakatan lidah-di-pipi ke Cellebrite jika ingin mendapatkan rincian kerentanan yang ditemukan tim Signal dalam produknya.
“Kami tentu saja bersedia untuk secara bertanggung jawab mengungkapkan kerentanan spesifik yang kami ketahui kepada Cellebrite jika mereka melakukan hal yang sama untuk semua kerentanan yang mereka gunakan dalam ekstraksi fisik dan layanan lainnya ke vendor masing-masing, sekarang dan di masa depan,” tulisnya.
Produk Cellebrite menggunakan eksploitasi untuk mendapatkan akses awal ke perangkat seluler, yang harus dilakukan sebelum data dapat diekstraksi. Eksploitasi tersebut berfungsi hingga seseorang melaporkannya ke Apple atau Google, yang kemudian akan menambal iOS atau Android. Tantangan Marlinspike kemungkinan akan diabaikan, karena model bisnis Cellebrite didasarkan pada kemampuan untuk membobol perangkat yang dilindungi kode sandi.
Sementara itu, Marlinspike mencatat bahwa – dalam gerakan yang sama sekali tidak terkait, wink-wink – versi Signal yang akan datang akan mengambil file dan menyimpannya di penyimpanan aplikasi. Dengan licik, dia menyarankan bahwa “tidak ada arti penting lain” untuk file-file ini selain agar terlihat bagus, dan bahwa file-file tersebut tidak berinteraksi dengan perangkat lunak atau data.
“File hanya akan dikembalikan untuk akun yang telah menginstal aktif untuk beberapa waktu, dan hanya kemungkinan dalam persentase rendah berdasarkan sharding nomor telepon,” tulis Marlinspike. “Kami memiliki beberapa versi file berbeda yang menurut kami menyenangkan secara estetika dan akan mengulanginya secara perlahan seiring waktu.”
Apakah Signal mungkin menggunakan file-file itu untuk mengganggu atau merusak kemampuan pengambilan data Cellebrite tetap menjadi pertanyaan terbuka. Tapi itu pertanyaan yang mungkin memberi tim pembela amunisi untuk menantang bukti pengadilan yang disita menggunakan Cellebrite.
Pertanyaan Hak Cipta dan Perizinan
Dalam sebuah cuplikan perpisahan, Marlinspike dalam posting blognya menunjukkan bahwa alat Logika Lanjutan iOS Cellebrite dan Penganalisis Fisiknya menggunakan pustaka tautan dinamis yang ditulis oleh Apple, yang berpotensi melanggar hak cipta dan hak lisensi Apple.
“Tampaknya tidak mungkin bagi kami bahwa Apple telah memberikan Cellebrite lisensi untuk mendistribusikan ulang dan memasukkan DLL Apple ke dalam produknya sendiri, jadi ini dapat menimbulkan risiko hukum bagi Cellebrite dan penggunanya,” tulis Marlinspike.
Wardle mengatakan hal itu bisa menjadi masalah yang lebih mendesak, mengingat pertahanan Apple yang kuat atas kekayaan intelektualnya. “Jika tujuan Anda adalah membuat masalah bagi Cellebrite, ini mungkin cara terbaik untuk melakukannya,” katanya.
Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi
Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi – Perangkat seluler sering kali berisi data yang relevan dengan investigasi kriminal, dan analisis forensik perangkat tersebut telah menjadi kemampuan investigasi yang semakin penting bagi lembaga penegak hukum . Selama beberapa dekade terakhir, berbagai peneliti ilmu forensik telah menetapkan metode dan proses untuk mengekstrak data bukti dari perangkat seluler dengan cara forensik yang baik.
Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi
Baca Juga : Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel
thetrainingco – Metode tersebut telah banyak digunakan untuk tujuan forensik dalam kasus nyata, dan telah mengatasi tantangan umum dalam forensik seluler, seperti kurangnya standarisasi dalam industri seluler dan kecepatan perubahan teknologi perangkat seluler. Namun, di sisi lain, tantangan baru baru-baru ini diterapkan oleh fitur keamanan yang kuat di perangkat seluler modern . Enkripsi, bersama dengan fitur penjaga keamanan lainnya jelas menciptakan tantangan bagi penyelidik forensik yang ingin mengekstrak data dari perangkat seluler yang disita di TKP. Fitur keamanan tersebut telah menonaktifkan banyak metode akuisisi data yang telah digunakan secara historis, dan metode baru untuk memperoleh data dari perangkat seluler modern harus dieksplorasi.
Tantangan yang ditimbulkan oleh enkripsi disoroti publik selama perselisihan 2015 antara Apple dan FBI menyusul serangan teroris San Bernardino, California yang dilaporkan secara luas. Kasus itu tidak hanya memicu perdebatan hukum yang intens tentang regulasi kriptografi dan akses pemerintah ke perangkat terenkripsi, tetapi juga membawa perhatian publik pada masalah seputar keamanan dan privasi data yang disimpan di perangkat seluler pribadi. Tidak mengherankan, vendor perangkat seluler telah menerapkan fitur keamanan tingkat tinggi dalam produk mereka untuk mengatasi perlindungan data pribadi . Saat ini, di perangkat seluler modern, data pengguna sangat diamankan dari akses berbahaya oleh penyerang tidak sah selama konfigurasi pengguna diatur dengan benar.
Dampak enkripsi pada analisis forensik, serta proses akuisisi data yang efektif telah banyak diteliti dalam domain forensik komputer. Telah disarankan bahwa file-file sementara, data pada memori yang mudah menguap , metadata skema enkripsi , atau akses ke sistem manajemen kuncidapat mendekripsi data target, sehingga memungkinkan pemeriksa untuk mengekstrak data asli, yang kemudian dapat digunakan untuk investigasi kriminal. Tantangan dalam akuisisi data dari perangkat seluler terenkripsi, bagaimanapun, berasal dari fakta bahwa potongan data yang terdaftar tersebut tidak dapat diakses secara default, yang memerlukan modifikasi perangkat pameran. Sementara beberapa metode akuisisi data forensik tradisional masih efektif, perangkat target perlu dibuka kuncinya secara langsung dan dimodifikasi untuk akuisisi data yang efektif, yang seringkali memerlukan operasi invasif.
Dalam makalah ini, kami menyelidiki teknik forensik seluler modern, dan membandingkannya dengan teknik forensik seluler tradisional. Melihat pergeseran paradigma dalam teknik forensik bergerak, jelas bahwa mengikuti model ekstraksi data forensik tradisional tidak lagi efektif. Oleh karena itu, model baru untuk akuisisi forensik diusulkan, dan teknik ekstraksi data forensik modern dievaluasi dalam konteks regulasi enkripsi dan akses pemerintah yang kontroversial dan kurang berkembang ke perangkat terenkripsi.
Latar Belakang: Pergeseran Paradigma Dalam Mobile Forensik
Teknologi canggih yang digunakan dalam perangkat seluler modern sangat memengaruhi efektivitas teknik forensik seluler. Di bagian ini, kami memberikan gambaran umum tentang teknik akuisisi data forensik perangkat seluler tradisional, membahas adopsi enkripsi dan fitur keamanan lainnya secara luas di perangkat seluler, dan kemudian menilai dampak fitur keamanan tersebut pada teknik forensik seluler tradisional.
Teknik forensik seluler tradisional
Teknik akuisisi data forensik telah diteliti untuk beberapa platform perangkat seluler. Kesehatan forensik mereka dievaluasi sebelum implementasi, dan mereka saat ini tersedia melalui beberapa alat forensik komersial ( Barmpatsalou et al., 2013 ; Al-Dhaqm et al., 2020 ; Reedy, 2020 ). Teknik akuisisi yang digunakan dalam mobile forensik telah dikategorikan menggunakan sistem klasifikasi yang disarankan oleh National Institute of Standards and Technology (NIST). Sistem klasifikasi mencakup lima level berikut:
Level 1: Ekstraksi Manual
Pemeriksa secara langsung memanipulasi perangkat seluler target menggunakan antarmuka input perangkat (yaitu, keypad dan tombol), dan merekam konten yang ditampilkan pada tampilan perangkat.
Level 2: Ekstraksi Logis
Data (yaitu, file dan folder) pada perangkat seluler target diekstraksi melalui komunikasi dengan antarmuka koneksi kabel/nirkabelnya. Data yang diekstraksi dapat dibaca manusia karena dalam format yang dapat dikenali oleh aplikasi komputer.
Level 3: Pembuangan Hex/JTAG
Data mentah penuh atau sebagian (hex dump) yang disimpan di media penyimpanan pada perangkat seluler target diperoleh jika teknik yang dikategorikan dalam level ini digunakan. Antarmuka debug pada perangkat seluler target, seperti JTAG (Join Test Action Group), umumnya digunakan untuk melakukan hex dumping. Teknik yang dapat memperoleh data mentah tanpa penghancuran perangkat keras umumnya dikategorikan ke dalam level ini.
Level 4: Chip-off
Chip-off memerlukan pemindahan fisik chip memori non-volatil dari perangkat seluler target. Pemeriksa dapat memperoleh salinan identik dari seluruh data mentah perangkat seluler target, yang mungkin berisi sisa-sisa data yang dihapus.
Level 5: Baca Mikro
Pembacaan mikro adalah teknik yang sangat terspesialisasi, di mana data yang disimpan dalam memori non-volatil diekstraksi dalam bentuk properti listrik melalui pengamatan langsung memori mati di dalam chip memori non-volatil.
Data yang diperoleh melalui teknik Level 1 dan 2 biasanya disebut data logis, sedangkan data yang diperoleh melalui teknik Level 3 hingga 5 disebut data fisik dan memiliki keunggulan termasuk sisa-sisa data yang dihapus. Umumnya, penguraian data diperlukan untuk menyajikan data yang dapat dibaca manusia setelah memperoleh data fisik.
Pemahaman umum dalam model forensik seluler tradisional adalah bahwa semakin tinggi tingkat akuisisi, semakin tinggi peluang pemulihan data forensik. Karena pemeriksa menggunakan tingkat akuisisi yang lebih tinggi, jangkauan data yang dapat diakses menjadi lebih luas. Selain itu, akuisisi fisik dapat melewati mekanisme otentikasi pengguna pada ponsel cerdas seperti kode pin dan kata sandi selama mengakses data yang disimpan, dan tidak mengharuskan perangkat target berada dalam status booting normal. Oleh karena itu, aparat penegak hukumtelah secara luas mengadopsi akuisisi data chip-off sebagai teknik ekstraksi data tingkat tertinggi dari berbagai perangkat seluler. Perhatikan bahwa meskipun pembacaan mikro diperingkatkan sebagai level tertinggi dalam sistem klasifikasi yang disebutkan di atas, dan meskipun penelitian sebelumnya telah membuktikan bahwa membaca data langsung dari memori mati adalah mungkin, dalam praktiknya, ini tidak dianggap sebagai teknik ekstraksi data seluler praktis dalam forensik seluler sejauh yang penulis ketahui.
Enkripsi dan fitur keamanan lainnya di perangkat seluler modern
Untuk melindungi privasi pengguna dan memberikan kerahasiaan data, teknik enkripsi saat ini diterapkan di perangkat seluler modern secara default. Secara tradisional, di perangkat seluler, teknik enkripsi diterapkan pada tingkat aplikasi untuk melindungi data pengguna individu seperti email dan foto. Namun, dengan meningkatnya kekhawatiran atas keamanan dan privasi, teknik enkripsi sekarang diterapkan di tingkat sistem dengan kata sandi unik yang dikodekan secara keras yang tidak dapat diakses, bahkan oleh produsen perangkat. Oleh karena itu, data perangkat seluler saat istirahat disimpan dengan cara terenkripsi. Dua jenis skema enkripsi yang sering digunakan di perangkat seluler. Salah satunya adalah Enkripsi Disk Penuh(FDE) dan yang lainnya adalah File Based Encryption (FBE) ( Loftus dan Baumann, 2017 ). FDE adalah teknik di mana seluruh partisi data pengguna dienkripsi dengan kunci enkripsi tunggal, sementara FBE mengenkripsi data per basis file dengan kunci yang berbeda, memungkinkan file didekripsi secara independen. Di perangkat Apple, FDE pertama kali diperkenalkan di iPhone 3 GS dengan iOS 3.X ( Teufl et al., 2013 ). Perangkat Apple dengan versi iOS lebih tinggi dari 8 menggunakan FBE. Di perangkat Android , FDE diperkenalkan di Android 4.4, dan didukung hingga Android 9. Dimulai dengan Android 7.0, FBE telah digunakan sebagai teknik enkripsi standar. Hari ini, dilaporkan bahwa lebih dari 80 persen perangkat Android di pasar berjalan pada versi Android lebih tinggi dari 6 (Statista, 2013 ). Ini berarti bahwa data pengguna di perangkat Android yang disita selama investigasi kriminal sekarang sebagian besar dienkripsi.
Selain teknik enkripsi, fitur “keamanan berdasarkan desain” lainnya diterapkan di perangkat seluler modern. Salah satu contohnya adalah Root of Trust (RoT). Saat perangkat seluler melakukan booting, setiap komponen perangkat keras dan perangkat lunak dalam rantai boot divalidasi untuk memastikan bahwa hanya komponen resmi yang dijalankan pada sistem. Jika validasi gagal karena perangkat lunak yang tidak ditandatangani atau karena alasan lain, perangkat target tidak bisa boot, menolak akses ke perangkat oleh pengguna jahat. Hal ini membuat teknik akuisisi data tradisional seperti yang disarankan oleh Vidas et al. (2011)tidak bisa dijalankan. Trusted Execution Environment (TEE), yang juga banyak digunakan, menyediakan lingkungan yang terisolasi untuk komponen penting keamanan dalam suatu sistem, dengan memisahkan sistem operasi normal dari sistem operasi aman yang jauh lebih kecil, keduanya berjalan pada perangkat keras yang sama. Oleh karena itu, dunia yang aman dan dunia normal dapat hidup berdampingan dalam suatu sistem. Teknologi TrustZone ARM sebagian besar digunakan di perangkat Android. Sementara Apple menggunakan teknologi serupa yang disebut Secure Enclave Processor (SEP) untuk mengisolasi kunci kriptografik dan informasi sensitif lainnya .pengolahan. Saat menerapkan TEE, bahkan “rooting”, atau memperoleh hak istimewa tertinggi dalam sistem tidak mengizinkan akses ke data kunci. Dengan menyertakan fitur keamanan tersebut, produsen perangkat seluler tidak hanya melindungi data pengguna, tetapi juga data dan teknologi milik perusahaan mereka. Akibatnya, pengguna memiliki sedikit kebebasan untuk mengontrol perangkat seluler mereka sendiri, dan mereka dibatasi untuk menggunakannya dalam ekosistem tertutup vendor perangkat.
Dampak fitur keamanan pada teknik forensik seluler tradisional
Seperti yang telah dibahas, penggunaan enkripsi yang populer, bersama dengan langkah-langkah keamanan yang rumit pada perangkat seluler modern, berdampak pada kemampuan teknik akuisisi data forensik tradisional. Efektivitas model lima tingkat teknik ekstraksi forensik mobile yang kita bahas di bagian 2.1 dapat dievaluasi sebagai berikut dengan adanya fitur keamanan. Perhatikan bahwa kami berasumsi bahwa konfigurasi pengguna diatur dengan cara mengaktifkan semua fitur keamanan pada perangkat target.
Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi
Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.
Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi
Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.
Masalah hukum yang terkait dengan teknologi forensik modern
Karena data yang diberikan melalui analisis forensik selanjutnya dapat diandalkan di pengadilan, selalu penting bagi pemeriksa forensik untuk mengetahui kerangka hukum yang mengatur dekripsi untuk akuisisi bukti digital. Dalam perspektif sejarah, ada empat pendekatan legislatif untuk memberikan kekuatan dekripsi kepada penegak hukum – akses luar biasa; perintah dekripsi; eksploitasi kerentanan; dan akses data awan. Rincian masing-masing pendekatan dibahas di bagian ini.
Model forensik seluler baru
Seperti yang telah kita lihat melalui bagian 3 dan bagian 4, pendekatan saat ini untuk mengakses data pengguna di perangkat seluler modern telah banyak berubah dari yang tradisional. Secara tradisional, teknik ekstraksi data forensik telah berfokus pada perolehan data fisik, yang ketika diuraikan kemudian dapat memulihkan data yang dihapus. Pendekatan ini dulu efektif karena data disimpan dalam teks yang jelas pada memori non-volatil pada perangkat seluler. Akibatnya, model ekstraksi data lima tingkat telah diikuti sebagai model standar. Namun, dengan penerapan enkripsi dan fitur keamanan kompleks lainnya, hanya memperoleh data mentah tidak membantu memulihkan data pengguna lagi. Lebih buruk lagi, prosedur destruktif seperti chip-off dapat menghancurkan komponen kunci yang diperlukan untuk mendekripsi data yang diperoleh. Selain itu, fitur penghapusan aman pada perangkat seluler dapat secara efektif menghapus sisa-sisa data pada sistem, dan memulihkan data yang dihapus dari data fisik menjadi hampir tidak mungkin. Selain itu, tanpakredensial otentikasi pengguna , memperoleh data pengguna, baik itu logis atau fisik, menjadi tantangan besar, terlepas dari tingkat akuisisi. Oleh karena itu, pengkategorian metode ekstraksi data seluler berdasarkan tipe data yang diekstraksi menjadi kurang efektif. Saat ini, baik mengekstraksi data dalam teks yang jelas, atau mengekstraksi kunci enkripsi adalah tujuan utama dalam ekstraksi data forensik. Tanpa otentikasi pengguna yang tepat, ini hanya dapat dicapai dengan mengeksploitasi kerentanan sistem pada perangkat target atau dengan mengidentifikasi dan mengakses kunci kriptografi yang tersimpan. Namun kedua metodologi memerlukan rekayasa balik yang ekstensif sebelum bekerja pada perangkat seluler target.
Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel
Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel – Mario Merendon, Ketua Forensik Perangkat Seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS)
Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel
thetrainingco – Mungkin tidak ada yang mengubah prosedur investigasi modern sebanyak forensik seluler. Bagian dari forensik digital, forensik seluler melibatkan pengambilan data dari perangkat seluler, biasanya ponsel atau tablet, tetapi berpotensi jam tangan pintar, kamera, perangkat GPS, atau drone.
Dengan lebih dari 400 juta langganan seluler-seluler di Amerika Serikat saat ini, sekarang tidak biasa bagi penyelidikan modern untuk tidak melibatkan forensik seluler dalam beberapa cara.
“Ketika menyangkut investigasi, perangkat itu adalah kuncinya,” kata Mario Merendon, penyelidik forensik komputer untuk Kantor Kejaksaan Distrik Kriminal Kabupaten Denton dan ketua forensik perangkat seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS).
Baca Juga : Ekstremisme dan Terorisme Dalam Domain Digital
“Jenis informasi yang dimiliki perangkat ini membantu kami menyusun garis waktu peristiwa. Garis waktu itu dapat memberi kita gambaran lengkap tentang sebuah percakapan. Itu bisa memberi kita motif kejahatan.
Itu bisa memberi kita data lokasi. Dibandingkan dengan apa yang tersedia untuk membantu dalam memecahkan kejahatan sepuluh tahun yang lalu, hanya ada sejumlah besar informasi yang sekarang dimiliki oleh perangkat seluler ini.”
Forensik seluler adalah disiplin yang rumit. Pakar forensik seluler saat ini perlu dilatih dalam praktik terbaik forensik seluler dan prosedur investigasi, tetapi mereka juga harus tetap mengikuti perubahan dan karakteristik dalam teknologi mutakhir.
“Salah satu tantangan terbesar yang kami hadapi saat ini adalah berbagai jenis enkripsi yang dimiliki setiap ponsel,” kata Merendon. “Perangkat lunak yang berbeda dan sistem operasi yang berbeda memiliki enkripsi masuk yang berbeda, apakah itu enkripsi disk penuh, atau enkripsi berbasis file, atau perangkat yang dilindungi kata sandi. Jika kita dihadapkan dengan jenis kendala itu, maka kita harus menjelajahi rute yang berbeda untuk mengekstrak data itu.”
Kompleksitas disiplin melampaui enkripsi. Prosedur yang tepat untuk menyelidiki telepon Android mungkin tidak sama untuk menyelidiki telepon Apple, dan perbedaan dalam patch perangkat lunak dan konektivitas jaringan harus diperhitungkan selama penyelidikan forensik seluler. Dua ponsel berbeda yang disita pada dua hari yang berbeda mungkin memiliki aplikasi yang sama, tetapi tingkat akses penyelidik ke informasi dalam aplikasi itu mungkin berbeda secara drastis.
“Apa yang harus kita lakukan adalah belajar untuk tidak hanya bergantung pada satu alat forensik, karena itu akan berada di belakang kurva dalam memecahkan kode aplikasi tertentu,” kata Merendon. “Semakin banyak pelatihan yang kami miliki dalam mengenali di balik layar cara kerja telepon dan bagaimana basis data dibuat dan disatukan, [semakin] kami dapat menggali dan mendapatkan informasi tanpa harus hanya bergantung pada penguraian kode tertentu. alat forensik.”
Tidak ada pendekatan satu ukuran untuk semua untuk forensik seluler, karena setiap investigasi akan memiliki karakteristik uniknya sendiri itulah sebabnya program pelatihan di IACIS berfokus pada keterampilan agnostik alat. Namun, ada proses yang agak standar untuk forensik seluler: data perlu diambil, diambil, dan dianalisis dengan cara yang baik secara forensik. Ini memastikan bahwa bukti dikumpulkan dengan cara yang memastikan proses rantai bukti dan menghindari modifikasi atau penghancuran data yang bersangkutan.
Saat perangkat seluler disita, biasanya perangkat tersebut perlu diisolasi dari jaringan, untuk mencegah data yang masuk menimpa data lama. Kemudian dapat diangkut dalam sangkar Faraday atau tas khusus Faraday. Perangkat yang disita juga dapat ditempatkan dalam mode pesawat (dengan Wi-Fi dinonaktifkan), atau kartu SIM yang dikloning, sesuai dengan keadaan.
Idealnya, perangkat harus disita saat terjaga dan tidak terkunci dan harus tetap menyala setiap saat. Dalam kasus perangkat terkunci, penting untuk diingat bahwa meskipun kode PIN dilindungi oleh amandemen ke-5, sidik jari mungkin tidak .
AKUISISI
Setelah perangkat disita, perangkat siap untuk akuisisi data. Data seluler terbagi menjadi tiga jenis utama: memori internal, memori eksternal, dan log sistem. Memori internal biasanya disimpan di ponsel itu sendiri, sedangkan memori eksternal biasanya disimpan di kartu SD atau memory stick. Log sistem mungkin berasal dari penyedia telekomunikasi dan jaringan nirkabel yang telah digunakan telepon.
Data ponsel cerdas yang menarik bagi profesional forensik seluler dapat mencakup informasi GPS, data jejaring sosial, riwayat penelusuran, kontak, pesan teks, data gambar, tag geolokasi, email (dikirim, diterima, dan dalam konsep), dan catatan pribadi. Itu banyak data yang harus disaring, dan penyelidik sering membutuhkan bantuan teknis dalam bentuk alat pihak ketiga, yang sebagian besar merupakan solusi komersial otomatis yang dapat memiliki komponen perangkat keras dan perangkat lunak.
Ada empat bentuk utama akuisisi data: akuisisi manual, akuisisi logis, akuisisi fisik, dan akuisisi brute force.
Akuisisi Manual
Dalam akuisisi manual, ahli forensik seluler akan menavigasi antarmuka pengguna telepon secara manual, menangkap gambar layar di sepanjang jalan. Ini tidak jauh berbeda dari sekadar menggunakan telepon, kecuali bahwa tujuannya adalah investigasi. Akuisisi manual adalah proses yang memakan waktu, dan cakupannya terbatas pada data yang saat ini tersedia di sistem operasi.
Akuisisi Logis
Dalam akuisisi logis, ahli forensik seluler akan menyalin sistem file telepon ke perangkat terpisah. Ini mirip dengan menyinkronkan ponsel dengan laptop, membawa data ponsel dalam struktur logis bercabang yang lebih mudah diatur dan dinavigasi. Untuk beberapa sistem operasi ponsel, data yang diekstraksi mungkin menyertakan file yang ditandai untuk dihapus tetapi belum ditimpa.
Akuisisi Fisik
Dalam akuisisi fisik, ahli forensik ‘mem-flash’ semua konten telepon ke perangkat terpisah. Ini adalah salinan sedikit demi sedikit dari memori flash perangkat seluler dan memungkinkan pemeriksa meninjau data yang terhapus atau terhapus sebagian. Namun, sebagian besar ponsel dikunci ke operator nirkabel tertentu dan dilindungi dari akses ke memori flash. Untuk menghindari ini, beberapa ahli forensik seluler dapat beralih ke pemuat boot dan alat forensik lainnya untuk melewati kunci.
Akuisisi Brute Force
Untuk melewati layar kunci dan kode sandi, beberapa penyelidik mungkin menerapkan kekerasan, yang lagi-lagi biasanya melibatkan alat pihak ketiga. Alat-alat ini, dalam bentuknya yang paling awal, secara fisik akan mencoba semua kemungkinan iterasi dari kode PIN numerik ke telepon seseorang. Layar kunci yang lebih baru dan sistem keamanan yang lebih baik telah menjadikan metode itu relatif primitif; alat akuisisi brute force saat ini lebih canggih dari namanya.
ANALISIS
Setelah data diperoleh, ahli forensik seluler perlu menganalisisnya. Tetapi smartphone biasa memiliki penyimpanan internal 64GB, yang berjumlah sekitar 33.500 rim kertas. Dalam jumlah data yang sangat besar itu, bagian penting dari bukti bisa kecil dan tidak berbahaya: panggilan tak terjawab bisa sama pentingnya dengan pesan teks yang dikirim, draf email yang dibuang sama pentingnya dengan selfie.
“Tergantung pada jenis kasusnya, kami mungkin hanya tertarik pada kategori data tertentu,” kata Merendon. “Dalam kasus pelecehan anak, misalnya, kami sangat tertarik dengan sejarah dan gambar pencarian web. Ketika kami hanya melihat kategori tertentu, kami dapat menyaring hal-hal lain yang tidak perlu kami lihat.”
Namun, dalam kasus besar, di mana banyak kategori data yang berbeda berpotensi menarik—obrolan, gambar, kontak prosesnya bisa jauh lebih memakan waktu. Untuk memerangi rawa data tersebut membutuhkan beberapa solusi teknis.
Setiap alat forensik dilengkapi dengan fitur analitik yang berbeda, beberapa dalam bentuk tampilan garis waktu dan analisis tautan untuk membantu visualisasi data bagi penyelidik forensik. Pencarian kata kunci lebih lanjut dan pemfilteran yang ditargetkan dapat membuat analisis data yang keruh sedikit lebih transparan dan sedikit lebih dangkal.
Bagaimanapun, penyelidik forensik bergerak mungkin perlu mahir dengan lebih dari satu alat analisis, dan terlatih dengan baik dalam melestarikan rantai bukti yang tepat.
MASA DEPAN FORENSIK SELULER
Forensik seluler adalah bidang yang berkembang pesat—bidang yang perlu mengimbangi inovasi industri teknologi secara luas. Pangsa pasar perangkat keras tertentu serta sistem operasi tertentu dapat berfluktuasi secara signifikan dalam rentang waktu yang singkat, mengubah alat dan prosedur yang perlu digunakan forensik seluler untuk memperoleh dan menganalisis data ponsel cerdas.
Langkah-langkah keamanan tambahan, seperti otentikasi dua faktor pada data yang disimpan di cloud dan peningkatan enkripsi lapisan dasar, menambah lapisan kompleksitas lebih lanjut. Perangkat analitik generasi baru dan undang-undang yang tumpang tindih di sekitar yurisdiksi menuntut penyelidik forensik seluler saat ini untuk dilatih secara ahli.
“Banyak perguruan tinggi sekarang menawarkan gelar sarjana dan master di bidang forensik komputer,” kata Merendon. “Beberapa penguji kami memiliki sertifikasi industri, dan kemudian gelar sarjana di atasnya.
Lainnya berasal dari latar belakang penegakan hukum. Semuanya saling terkait keterampilan investigasi bersama dengan sertifikasi komputer untuk membantu menentukan jenis informasi yang kita butuhkan untuk memecahkan kejahatan.”
Forensik seluler bukan hanya tentang menangkap penjahat. Merendon dan rekan-rekannya sering menggunakan keterampilan forensik seluler mereka atas nama korban juga. Kurva pembelajaran forensik seluler mungkin tinggi, tetapi begitu juga taruhannya: kebenaran dan keadilan mungkin hanya dengan beberapa klik saja.
“Ini adalah karir yang menarik, dan sangat bermanfaat untuk bekerja di belakang layar,” kata Merendon. “Bagi mereka yang paham teknologi, dan juga ingin membuat perbedaan dalam kehidupan sehari-hari dan bagi korban kejahatan, ini adalah pilihan karir yang sangat baik dan berkembang.”
Ekstremisme dan Terorisme Dalam Domain Digital
Ekstremisme dan Terorisme Dalam Domain Digital – Di era selfie, jepretan, suka, dan bagikan, internet dan media sosial telah mengubah cara orang berkomunikasi. Pada awal 2019, penetrasi internet global mencapai 57 persen atau 4,4 miliar pengguna, dan jumlah pengguna media sosial seluler secara keseluruhan mencapai 42 persen atau 3,2 miliar orang.
Ekstremisme dan Terorisme Dalam Domain Digital
Baca Juga : Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler
thetrainingco – Artinya, orang dapat berbagi ide, berkomunikasi, dan berinteraksi lebih cepat dari sebelumnya, termasuk dengan audiens di belahan dunia lain. Kelompok teroris tentu saja memanfaatkan mekanisme dan platform baru ini untuk berkomunikasi di antara mereka sendiri dan dengan calon anggota baru.
Kelompok teroris telah dikenal karena memproduksi video-video keren yang diedarkan di YouTube dan Twitter, dan telah menguasai teknologi dan platform media sosial yang baru dan sedang berkembang, seperti Telegram; semua untuk mempromosikan pesan-pesannya di dunia maya.
Media sosial dan internet telah mempercepat kecepatan dan mengurangi biaya berbagi informasi. Hal ini telah mendukung proses banyak organisasi teroris untuk menata kembali diri mereka sendiri ke dalam struktur gaya jaringan dan meningkatkan kapasitas setiap sel untuk beroperasi secara independen, terutama untuk penyebaran pesan-pesan organisasi.
Internet adalah tempat berkembang biak yang subur di mana teroris tak berwajah mengomunikasikan kebencian dan intoleransi, yang bermanifestasi dalam pembantaian dan kematian. Sebuah survei oleh International Journal on Cyber Warfare menyatakan bahwa ada 50 juta tweet secara global oleh delapan juta pengguna dengan kata kunci – ‘ISIS dan ISIL’. Tren baru adalah e-terorisme meluas ke propaganda multidimensi. Para pemimpin ISIS memposting video di YouTube yang memuliakan tindakan kader mereka di seluruh dunia. Internet dapat diakses oleh siapa saja dari jarak jauh. Tidak perlu interaksi wajah. Ini adalah medan pertempuran dunia maya yang tak terlihat. Jaringan teroris modern biasanya terdiri dari sel-sel kecil yang tersebar luas yang berkomunikasi dan mengoordinasikan kampanye mereka dengan cara yang saling terkait.
Di dunia kita yang berubah dengan cepat, dibutuhkan upaya terkoordinasi dari sektor publik dan swasta untuk mengidentifikasi ancaman baru di cakrawala dan memastikan polisi dan masyarakat siap menghadapinya. Penjualan gelap obat-obatan, senjata api dan bahan peledak; penyelundupan manusia; pencucian uang; kegiatan teroris; dan kejahatan dunia maya semuanya dapat difasilitasi oleh teknologi ini. Telah ada pertumbuhan dalam penggunaan teknologi yang memberikan anonimitas kepada penggunanya. The Darknet – sebagian besar Internet yang hanya dapat diakses menggunakan perangkat lunak khusus – dan mata uang kripto virtual memiliki banyak manfaat positif, tetapi fokus pada anonimitas membuat mereka terbuka untuk disalahgunakan oleh penjahat.
Sebagai mitra dalam Proyek Titanium yang didanai Uni Eropa, INTERPOL membantu dalam pengembangan alat analitik rantai blok yang disebut Graph Sense yang mendukung penelusuran transaksi mata uang kripto. Alat ini memungkinkan penyelidik untuk mencari alamat mata uang kripto, tag dan transaksi, untuk mengidentifikasi cluster yang terkait dengan alamat dan oleh karena itu ‘mengikuti uang’ untuk mendukung penyelidikan mereka. ‘Panduan Praktisi untuk Negara-negara ASEAN untuk Melawan Terorisme dengan menggunakan Darknet dan mata uang Crypto’ akan memberikan panduan komprehensif kepada pengguna penegak hukum dalam menyelidiki aktivitas teroris di Darknet, termasuk yang melibatkan penggunaan mata uang kripto.
Kelompok teror akan sering menggunakan situs web palsu yang memiliki ‘tampilan dan nuansa’ dari situs web yang sah. Cara lain untuk mendapatkan data pribadi Anda (untuk pencurian identitas) adalah dengan mengirimkan email palsu ‘kloning’ yang mungkin menanyakan nama lengkap, rekening bank, dan nomor ponsel Anda. Trik umum dalam kejahatan dunia maya adalah penggunaan URL yang salah eja dan penggunaan sub-domain untuk menipu dan mengarahkan Anda ke tempat lain. Ancaman digital baru ditemukan di luar negeri dalam bentuk ransomware – ini adalah malware yang mengenkripsi atau mengunci file digital berharga Anda dan kemudian meminta tebusan (uang tunai) untuk melepaskan data yang terkunci. Ransomware dengan demikian dapat menyusup ke sistem komputer penting dan melumpuhkan keuangan negara, menyebabkan kekacauan di pasar saham dan membuat kekacauan pada sistem kontrol lalu lintas udara penerbangan.
Psikolog setuju bahwa teroris berkembang dengan oksigen publisitas. Ideologi jihadis ingin orang menunjukkan simpati dan menyebarkan sikap negatif terhadap mereka yang menolak mereka.
Ada 46.000 akun Twitter yang dicurigai (dari Iran, Irak, dan Arab Saudi) yang memposting tweet yang mendukung ISIS dan juga akan memengaruhi radikal yang mengikuti mereka. Banyak tweet juga berasal dari Brigade Al-Khansaa, Pasukan Polisi Wanita Seluruh ISIS. Al-Khansaa adalah seorang penyair Arab terkenal beberapa dekade yang lalu. Propaganda media sosial dapat menarik pemirsa serta menghadirkan narasi kuat yang membahas faktor pendorong dan penarik masyarakat lokal, kemungkinan besar akan berdampak pada proses radikalisasi individu yang rentan.
Bukti elektronik adalah komponen dari hampir semua kegiatan kriminal dan dukungan forensik digital sangat penting untuk penyelidikan penegakan hukum. Bukti elektronik dapat dikumpulkan dari beragam sumber, seperti komputer, ponsel pintar, penyimpanan jarak jauh, sistem udara tak berawak, peralatan yang ditanggung kapal, dan banyak lagi. Contoh modern lainnya dari propaganda berkualitas tinggi adalah video game Salil- al- Sawarem (The Clanging of Swords): sebuah game “penembak orang pertama” yang dimodelkan untuk mendapatkan publisitas – dan menarik perhatian ISIS. Trailer untuk game tersebut dirilis di beberapa situs web dan platform di internet. Dengan cara ini, jenis komunikasi canggih ini dapat dengan mudah menjadi viral. Penampilan modern membantu menerjemahkan kekerasan teroris ke dalam bahasa yang dapat dimengerti oleh pemirsa muda rata-rata,
Radikalisasi online
Selain game, video, dan gambar, beberapa kelompok teroris juga menerbitkan majalah online, dan publikasi ini tampaknya memainkan peran penting dalam radikalisasi online. Aksesibilitas dan popularitas majalah online yang ramping dilaporkan telah berkontribusi terhadap keberhasilan pembesaran beberapa organisasi teroris, termasuk ISIS, melalui majalah mereka Dabiq dan Rumiyah, Al-Qaeda melalui Inspire, dan Al-Shabaab melalui Gaidi Mtaani. Dimasukkannya gambar yang menunjukkan pejuang dalam pakaian militer telah terbukti menarik individu untuk melakukan kekerasan. Selain itu, penekanan pada maskulinitas dan keberanian telah ditemukan untuk menarik individu yang menginginkan kegembiraan dan tertarik pada pencarian sensasi.
Dimasukkannya kutipan-kutipan religius, presentasi para anggota sebagai martir heroik yang mengagungkan kematian mereka yang kejam (pembom bunuh diri) sebagai pengorbanan, dan penggambaran daya tarik musuh bersama bagi pembaca yang beragam, dan mengarah ke diskusi filosofis. Kemampuan organisasi teroris untuk menghasilkan propaganda berkualitas tinggi yang menginspirasi yang dapat dibagikan di media sosial dan internet sangat penting bagi manajemen merek mereka dan pendekatan mereka terhadap radikalisasi, serta menggunakan media sosial arus utama, seperti yang telah disebutkan sebelumnya. , perlu juga dicatat bahwa kelompok teroris menggunakan berbagai situs jejaring sosial lainnya, termasuk Flickr, Vimeo, Instagram, dan Sound Cloud, serta blog dan situs web mereka sendiri.
Domain digital penuh dengan terorisme. Itu harus diawasi sepenuhnya oleh lembaga penegak hukum di setiap negara.
Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler
Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler – Teknologi smartphone dan tablet telah berubah secara dramatis dan cepat dalam beberapa tahun terakhir dan terus berubah dengan kecepatan yang mencengangkan. Perangkat komputasi yang lebih kecil ini sangat umum, dengan fleksibilitas untuk menggantikan rekan desktop mereka dalam interaksi manusia ke komputer.
Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler
Baca Juga : Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan
thetrainingco – Duduklah di restoran, bandara, atau tempat umum mana pun yang menyediakan Wi-Fi dan Anda mungkin melihat manusia dengan wajah yang tampaknya terpaku pada layar perangkat mereka, berinteraksi di perangkat mereka dengan fokus seperti itu, tampaknya tidak menyadari lingkungan fisik mereka sendiri.
Ponsel pintar saat ini lebih sedikit digunakan untuk menelepon dan banyak digunakan untuk bersosialisasi; ini mengakibatkan ponsel cerdas menyimpan banyak informasi sensitif tentang penggunanya. Perangkat seluler menyimpan kontak pengguna dari berbagai sumber (termasuk telepon, jejaring sosial, pesan elektronik instan, dan aplikasi komunikasi), data tentang panggilan telepon, pesan teks yang dikirim dan diterima, serta email dan lampiran. Ada juga log browser dan informasi geolokasi yang di-cache; foto dan video yang diambil dengan kamera ponsel; kata sandi untuk layanan cloud, forum, jejaring sosial, portal online, dan situs belanja; data pembayaran yang tersimpan; dan banyak informasi lain yang mungkin penting untuk penyelidikan
Dengan banyaknya audiens yang terlibat setiap hari dengan ponsel cerdas mereka dan aksesori lainnya, Forensik seluler memainkan peran utama dan besar dalam menentukan bagaimana perangkat ponsel cerdas yang disebut “Aman” ini dieksploitasi dan bagaimana data pengguna digunakan untuk banyak serangan hebat pada infrastruktur Seluler.
Kami tidak akan membahas detail teknis apa pun, seperti kode hex itu di alamat apa artinya apa, atau cara menghitung UDID, atau cara menggunakan ADB untuk menerobos perlindungan kode sandi di android 2.1. kami yakin hal ini tidak penting bagi petugas penegak hukum, dan seharusnya hanya menarik minat teknisi yang beroperasi di lab akuisisi
Tahapan mobile forensik
Bagian ini akan membahas secara singkat tahapan keseluruhan dari mobile forensik dan tidak dimaksudkan untuk memberikan klarifikasi mendalam dari setiap tahapan. Ada lebih dari cukup dokumentasi yang dapat diakses dengan mudah di internet yang memiliki tingkat detail yang mendalam mengenai
tahapan mobile forensik.
Tahap 1: Kejang Perangkat
Tahap ini berkaitan dengan penyitaan fisik alat sehingga berada di bawah pengelolaan dan pengawasan penyidik/pemeriksa. pertimbangan juga harus diberikan kepada otoritas hukum atau persetujuan tertulis untuk menyita, mengekstrak, dan mencari informasi ini.
Kondisi fisik alat pada saat penyitaan harus diperhatikan, idealnya melalui dokumentasi fotografi digital dan catatan tertulis, seperti:
Apakah perangkatnya rusak? Jika ya, dokumentasikan jenis kerusakannya.
Apakah perangkat dihidupkan atau dimatikan pada saat kejang?
Apa tanggal dan waktu pada perangkat jika perangkat menyala?
Jika perangkat aktif, aplikasi apa yang berjalan di latar belakang perangkat?
Jika perangkat aktif, apakah layar perangkat dapat diakses untuk memeriksa kode sandi dan
setelan keamanan?
Beberapa aspek berbeda dari penyitaan perangkat dijelaskan sebagai berikut karena akan berdampak pada analisis pasca kejang: isolasi radio, mematikan perangkat jika menyala, penghapusan jarak jauh, dan anti-forensik
Merebut – apa dan bagaimana seharusnya kita merebut?
Ketika datang untuk memperoleh perangkat seluler dengan benar, orang harus mengingat berbagai perbedaan dalam cara komputer dan perangkat seluler beroperasi. Merebut, menangani, menyimpan, dan mengekstrak perangkat seluler harus mengikuti rute khusus dibandingkan dengan komputer desktop dan bahkan laptop. Tidak seperti PC yang akan online atau offline (yang mencakup kondisi tidur dan hibernasi hemat energi), ponsel cerdas dan tablet menggunakan modus operandi yang berbeda dan selalu terhubung. Sejumlah besar aktivitas berjalan di latar belakang, bahkan saat perangkat tampaknya sedang tidur. Aktivitas dapat dijadwalkan atau dipicu oleh sejumlah besar acara, serta acara push dari layanan online dan acara yang dimulai dari jarak jauh oleh pengguna. Faktor lain yang perlu dipertimbangkan saat membeli perangkat seluler adalah keamanan. Perangkat seluler sering dibawa-bawa, dan bahwa mereka dirancang agar lebih aman daripada PC desktop. Penyimpanan yang tidak dapat dilepas dan chip RAM yang disolder, enkripsi opsional atau yang dipaksakan, sakelar pemutus jarak jauh, layar kunci yang aman, dan bootloader yang terkunci hanyalah beberapa langkah keamanan yang perlu disebutkan.
Tas Faraday terbiasa menyimpan sementara perangkat yang disita tanpa mematikannya. Tas Faraday memblokir koneksi nirkabel ke jaringan seluler, Wi-Fi, Bluetooth, navigasi satelit, dan radio lain yang digunakan di perangkat seluler. Tas Faraday biasanya dirancang untuk melindungi rentang frekuensi radio yang digunakan oleh operator seluler lokal dan navigasi satelit (biasanya 700-2.600 MHz), juga rentang 2,4-5 ghz yang digunakan oleh jaringan Wi-Fi dan Bluetooth. Beberapa Faraday diproduksi dari
bahan pelindung logam berlapis khusus yang memblokir berbagai frekuensi radio
Menjaga perangkat tetap menyala
Saat menangani perangkat yang disita, penting untuk mencegah perangkat mati. Tidak pernah mematikan perangkat yang beroperasi adalah satu hal, mencegahnya mematikan adalah hal lain. Karena perangkat seluler mengonsumsi daya bahkan saat layar mati, praktik kualitasnya adalah memasang perangkat ke pengisi daya dan memasukkannya ke dalam tas Faraday yang memblokir nirkabel. ini dapat menghentikan perangkat seluler agar tidak mati setelah mencapai status daya rendah.
Mengapa secara khusus kita membutuhkan prosedur ini? Masalahnya, Anda akan dapat mengekstrak informasi tambahan dari perangkat yang digunakan atau dibuka kuncinya setidaknya sekali setelah siklus boot terakhir dibandingkan dengan perangkat yang melakukan booting di laboratorium Anda dan yang kode sandinya tidak Anda ketahui. Untuk mengilustrasikan hasil potensial, katakanlah Anda mengambil iPhone yang terkunci dengan kode sandi yang tidak diketahui. IPhone kebetulan di-jailbreak, sehingga Anda dapat mencoba menggunakan Toolkit forensik Elcomsoft iOS untuk mengekstrak data.
Jika perangkat terkunci dan Anda tidak mengetahui kode sandi, Anda akan memiliki akses ke kumpulan data yang sangat terbatas:
Informasi geolokasi terkini: Karena basis data lokasi tetap terenkripsi, hanya mungkin untuk mengekstrak data lokasi terbatas. Data lokasi terbatas ini hanya dapat diakses jika perangkat dibuka kuncinya minimal satu kali setelah booting selesai. Akibatnya, jika Anda tetap menghidupkan perangkat, Anda akan menarik riwayat geolokasi terbaru dari perangkat ini. Namun, jika perangkat mati dan hanya dinyalakan di laboratorium, informasi geolokasi akan tetap tidak dapat diakses hingga perangkat dibuka kuncinya.
Panggilan masuk (hanya angka) dan pesan teks: Pesan teks masuk sementara dipertahankan tidak terenkripsi sebelum pembukaan pertama setelah boot dingin. Setelah perangkat dibuka kuncinya untuk pertama kalinya setelah cold boot, pesan akan ditransfer ke database terenkripsi utama. Ini menyiratkan bahwa memperoleh perangkat yang tidak pernah dibuka kuncinya setelah cold start hanya dapat mengizinkan akses ke pesan teks yang diterima oleh perangkat selama perangkat tetap terkunci setelah boot.
Jika iPhone yang diakuisisi dibuka kuncinya minimal satu kali setelah di-boot
(misalnya, jika perangkat disita selama keadaan dihidupkan), Anda akan siap
untuk mengakses data tambahan yang signifikan. Informasi SMS didekripsi pada pembukaan
pertama, memungkinkan Anda untuk menarik semua pesan teks dan bukan hanya yang
diterima saat perangkat tetap terkunci.
Log aplikasi dan sistem (pemasangan dan pembaruan, log akses internet, dan sebagainya).
File temp SQLite, serta write-ahead logs (WAL): WAL ini mungkin menyertakan pesan yang diterima oleh aplikasi seperti Skype, Viber, kurir Facebook, dan sebagainya. Setelah perangkat dibuka kuncinya, data digabungkan dengan database utama aplikasi yang sesuai. Saat mengekstrak perangkat setelah boot dingin (tidak pernah dibuka kuncinya), Anda mungkin hanya memiliki akses ke notifikasi yang diterima setelah booting. Namun, jika Anda mengekstrak perangkat yang dibuka kuncinya minimal satu kali setelah boot, Anda akan dapat mengekstrak informasi dengan semua pesan (bergantung pada kelas perlindungan informasi yang dipilih oleh pengembang aplikasi tertentu).
Tahap 2 – akuisisi data
Tahap ini mengacu pada berbagai metode penggalian informasi dari perangkat. Cara-cara ekstraksi data yang mungkin digunakan dipengaruhi oleh hal-hal berikut:
Jenis perangkat seluler: Pembuatan, model, perangkat keras, perangkat lunak, dan konfigurasi vendor.
Ketersediaan berbagai perangkat keras dan alat ekstraksi/analisis kode yang dapat digunakan oleh pemeriksa: tidak ada alat yang melakukan semuanya; pemeriksa harus memiliki akses ke berbagai alat yang akan membantu ekstraksi data.
Keadaan fisik perangkat: Apakah perangkat pernah terkena kerusakan, seperti fisik, air, atau cairan biologis seperti darah? Biasanya jenis cedera akan menentukan tindakan ekstraksi informasi yang digunakan pada perangkat.
Ada banyak jenis ekstraksi data yang berbeda yang menentukan berapa banyak data yang diperoleh dari perangkat:
Fisik : Citra biner perangkat memiliki potensi paling besar untuk memulihkan data yang dihapus dan memperoleh jumlah informasi terbesar} dari perangkat. Ini bisa menjadi jenis ekstraksi yang paling menantang untuk didapatkan.
Sistem file : ini adalah ilustrasi file dan folder dari area pengguna perangkat, dan mungkin berisi informasi yang dihapus khusus untuk database. Teknik ini akan mengandung lebih sedikit informasi daripada ekstraksi data fisik.
Logis : Ini memperoleh jumlah data paling sedikit dari perangkat. contohnya adalah riwayat panggilan, pesan, kontak, gambar, film, file audio, dan sebagainya. Ini disebut sebagai buah yang menggantung rendah. Tidak ada data yang dihapus atau file sumber yang diperoleh. Seringkali output yang dihasilkan adalah serangkaian laporan yang dibuat oleh alat ekstraksi. Ini biasanya merupakan jenis ekstraksi yang paling sederhana dan tercepat.
Dokumentasi fotografi : Metode ini biasanya digunakan ketika semua metode ekstraksi data lainnya telah habis. Selama prosedur ini, pemeriksa menggunakan kamera digital untuk mendokumentasikan konten yang ditampilkan oleh perangkat secara fotografis. Ini adalah cara yang panjang ketika ada banyak informasi untuk difoto.
Tahap 3 – Analisis data
Tahap forensik perangkat seluler ini memerlukan analisis informasi yang diperoleh dari perangkat dan komponennya (kartu SIM dan kartu memori jika ada). Sebagian besar alat akuisisi forensik seluler yang memperoleh informasi dari memori perangkat bahkan dapat menganalisis data yang diekstraksi dan menyediakan fungsionalitas pemeriksa di dalam alat untuk melakukan analisis. Ini memerlukan peninjauan data yang tidak dihapus dan dihapus. Saat meninjau data yang tidak terhapus, mungkin lebih bijaksana untuk melakukan tinjauan manual perangkat untuk memastikan bahwa data yang diekstraksi dan diuraikan cocok dengan apa yang ditampilkan oleh perangkat. Karena kapasitas penyimpanan perangkat seluler telah meningkat, disarankan agar sebagian kecil catatan data dari area yang relevan ditinjau. Jadi, sebagai contoh, jika perangkat seluler memiliki lebih dari 200 catatan panggilan, meninjau banyak catatan panggilan dari panggilan tidak terjawab, panggilan masuk, dan panggilan keluar akan diperiksa pada perangkat terkait dengan catatan serupa dalam data yang diekstraksi. Dengan melakukan tinjauan manual ini, maka dimungkinkan untuk menemukan perbedaan dalam data yang diekstraksi.
Peninjauan perangkat manual hanya akan selesai ketika perangkat terus berada dalam pengawasan pemeriksa. Ada situasi di mana, ketika ekstraksi informasi telah selesai, perangkat dilepaskan kembali ke penyidik atau pemilik. Dalam situasi seperti ini, pemeriksa harus mendokumentasikan bahwa sangat terbatas atau tidak ada verifikasi manual yang akan dilakukan karena
keadaan ini . Akhirnya, pembaca harus sangat menyadari bahwa lebih dari satu alat analisis akan digunakan untuk menganalisis informasi yang diperoleh. Beberapa alat analisis harus dipertimbangkan, terutama ketika bentuk data tertentu tidak dapat diuraikan oleh satu.
Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan
Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan – Perang antara pembela data dan pencuri data digambarkan sebagai permainan kucing dan tikus.
Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan
thetrainingco – Begitu topi putih melawan satu bentuk perilaku jahat dengan topi hitam, bentuk jahat lain muncul dengan kepala jeleknya.
Bagaimana arena bisa dimiringkan untuk mendukung prajurit Infosec? Berikut adalah lima teknologi keamanan baru yang dapat membantu Anda mencapainya.
1. Otentikasi perangkat keras Saya tahu nama pengguna dan kata sandi yang tidak mencukupi. Jelas, diperlukan bentuk otentikasi yang lebih aman. Salah satu caranya adalah dengan memasukkan otentikasi di perangkat keras pengguna.
Intel bergerak ke arah ini dengan solusi otentikasi prosesor Core vPro Generasi ke-6 yang baru. Anda dapat menggabungkan beberapa elemen berbasis perangkat keras secara bersamaan untuk memverifikasi ID pengguna Anda.
Baca Juga : Pentingnya Proses Mobile Forensik
Intel membangun upaya sebelumnya untuk mendedikasikan bagian-bagian chipset untuk fitur keamanan dan menyertakan perangkat dalam proses otentikasi.
Otentikasi yang tepat membutuhkan tiga hal dari pengguna. Pengetahuan seperti password. Siapa mereka, misalnya B. Nama pengguna; token, apa yang mereka miliki. Untuk otentikasi, perangkat adalah milik Anda.
“Ini bukan hal baru,” kata Scott Crawford, Direktur Riset Keamanan Informasi di 451 Research. “Ini dapat dilihat dalam bentuk lain seperti lisensi dan teknologi token.”
Otentikasi perangkat keras dapat menjadi sangat penting bagi Internet of Things (IoT). Dalam hal ini, jaringan memastikan bahwa hal yang Anda coba akses harus dapat mengaksesnya. Namun,
Crawford mengatakan, “Aplikasi paling langsung dari teknologi ini adalah untuk mengotentikasi titik akhir di lingkungan TI tradisional (laptop, desktop, dan perangkat seluler dengan chipset Intel).” meningkat.
2. Analisis perilaku pengguna Jika nama pengguna dan kata sandi seseorang disusupi, siapa pun yang memilikinya dapat membobol jaringan dan melakukan tindakan jahat apa pun.
Perilaku ini dapat memicu peringatan saat pembela sistem menggunakan Analisis Perilaku Pengguna (UBA). Teknologi ini menggunakan analisis data besar untuk mengidentifikasi perilaku pengguna yang tidak wajar.
Dia menjelaskan bahwa teknologi mengatasi titik buta keamanan perusahaan. “Bagaimana jika seorang penyerang masuk ke perusahaan?” Dia bertanya. “Salah satu hal pertama yang mereka lakukan adalah mengkompromikan kredensial mereka. Masalahnya adalah ini memberi tahu kami perbedaan antara aktivitas pengguna yang sah dan penyerang yang masuk dan melanggar kredensial pengguna yang sah.
Wawasan tentang aktivitas yang sesuai dengan standar pengguna nakal dapat menutup titik buta di tengah rantai serangan. “Jika Anda menganggap serangkaian serangan sebagai penyusupan pertama, gerakan lateral, dan kompromi, pencurian, dan pelanggaran data sensitif, tautan perantara dalam rangkaian serangan masih kurang terlihat oleh profesional keamanan korporat. Itulah mengapa ini menjadi perhatian. hari ini analisis perilaku diperlukan, “kata Crawford.
Membandingkan perilaku pengguna saat ini dengan perilaku sebelumnya bukanlah satu-satunya cara UBA dapat mengidentifikasi penyerang jahat. Steven Grossman, wakil presiden manajemen program untuk perusahaan intelijen ancaman Bay Dynamics, mengatakan: “Bandingkan perilaku seseorang dengan membandingkannya dengan seseorang di manajer atau departemen yang sama.
Ini berarti bahwa mereka melakukan sesuatu yang tidak boleh mereka lakukan, atau bahwa orang lain telah membajak akun mereka. Itu mungkin terlihat.”
Selain itu, UBA akan menjadi alat yang berharga untuk melatih karyawan tentang praktik keselamatan yang lebih baik. “Salah satu masalah terbesar yang dimiliki perusahaan adalah orang tidak mengikuti kebijakan perusahaan,” kata Grossman.
“Sangat penting untuk dapat mengidentifikasi orang-orang ini dan mengurangi risiko mereka melalui pelatihan yang tepat.”
3. Pencegahan kehilangan data Kunci untuk pencegahan kehilangan data adalah teknologi seperti enkripsi dan tokenisasi. Mereka dapat melindungi data hingga ke tingkat bidang dan subbidang, yang dapat menguntungkan perusahaan dalam beberapa cara:
Penyerang dunia maya tidak dapat memonetisasi data jika terjadi pelanggaran yang berhasil. Data dapat dipindahkan dan digunakan dengan aman di seluruh perusahaan yang diperluas proses bisnis dan analitik dapat dilakukan pada data dalam bentuk yang dilindungi, secara dramatis mengurangi eksposur dan risiko.
Perusahaan dapat sangat terbantu dalam kepatuhan terhadap privasi data dan peraturan keamanan untuk perlindungan informasi kartu pembayaran (PCI), informasi identitas pribadi (PII) dan informasi kesehatan yang dilindungi (PHI).
“Ada banyak pengeluaran keamanan selama beberapa tahun terakhir, namun jumlah catatan yang dilanggar pada tahun 2015 meningkat jauh dibandingkan tahun sebelumnya,” catat Crawford dari 451. “Ini berkontribusi pada meningkatnya minat dalam enkripsi.”
Namun, seperti yang ditunjukkan oleh John Pescatore, direktur Emerging Security Trends di SANS Institute, otentikasi memainkan peran penting dalam mencegah kehilangan data.
4. Pembelajaran mendalam Pembelajaran mendalam mencakup berbagai teknologi seperti kecerdasan buatan dan pembelajaran mesin.
“Apa pun itu, ada banyak kepentingan untuk alasan keamanan,” kata Crawford dari 451. Mirip dengan menganalisis perilaku pengguna, pembelajaran mendalam berfokus pada perilaku anomali.
“Kami ingin memahami bagaimana perilaku jahat berbeda dari perilaku legal atau yang dapat diterima dalam hal keamanan,” jelas Crawford. Alih-alih melihat pengguna, sistem melihat “entitas,” kata Brad Medley, wakil presiden senior Booz Allen.
“Perkembangan terbaru dari analisis bisnis yang baik dan model pembelajaran mesin telah memungkinkan untuk melihat entitas yang berbeda di seluruh perusahaan, dari tingkat mikro hingga makro.
Misalnya, pusat data sebagai entitas seperti pengguna. Ia bekerja dengan cara tertentu. “Pembelajaran mesin dapat digunakan untuk menghilangkan kutukan ancaman persisten tingkat lanjut,” tambah Kris Lovejoy, presiden Acuity Solutions, produsen platform pendeteksi malware tingkat lanjut.
Ini menawarkan manfaat yang signifikan bagi para profesional keamanan yang ingin mengurangi waktu yang diperlukan untuk mendeteksi dan menghilangkan ancaman tingkat lanjut, “katanya.
Crawford mengatakan dia mengharapkan investasi berkelanjutan dalam pembelajaran mendalam untuk keamanan. Tapi “tantangan bagi perusahaan adalah banyak perusahaan mengambil pendekatan yang sama untuk masalah yang sama. Membedakan perbedaan antara penyedia akan menjadi tantangan besar bagi perusahaan tahun depan,” tambahnya.
5. cloud
“cloud umumnya akan memiliki dampak transformatif pada industri teknologi keamanan,” kata Crawford.
Dia menjelaskan bahwa semakin banyak perusahaan yang menggunakan cloud untuk domain TI lokal tradisional mereka, semakin banyak pendekatan keamanan yang akan mereka miliki di dan ke cloud.
Teknologi lokal ditransfer ke cloud. Perangkat keras keamanan virtual, firewall virtual, sistem virtual, dll. untuk mendeteksi dan mencegah penyusup. Tapi itu tahap menengah.
“Mengingat apa yang dapat dilakukan oleh penyedia infrastruktur sebagai layanan berskala besar untuk semua pelanggannya, Anda mungkin tidak perlu mengambil semua langkah yang diperlukan,” kata Crawford. “
Infrastruktur sebagai Penyedia Layanan akan memasukkan ini ke dalam platform untuk mengurangi kebutuhan pelanggan cloud individu.”
Pescatore SANS adalah pusat data tempat lembaga pemerintah dan sektor swasta menggunakan layanan IaaS seperti Amazon dan Firehost. Dia menambahkan bahwa dia telah meningkatkan keamanan.
“Program FedRAMP GSA adalah contoh yang bagus dari layanan cloud yang ‘bersertifikat dan cukup aman’ yang memudahkan perusahaan rata-rata untuk mencapai keamanan pusat data yang baik,” katanya.
Pentingnya Proses Mobile Forensik
Pentingnya Proses Mobile Forensik – Internet of Things, Cloud Computing, dan Data besar. Proliferasi teknologi seluler mungkin merupakan alasan terbesar, atau minimal satu di antara sebagian besar alasan, untuk tren ini terjadi di tempat pertama. Pada tahun 2015, 377,9 juta koneksi pelanggan nirkabel smartphone, tablet, dan ponsel terjadi di AS.
Pentingnya Proses Mobile Forensik
Baca Juga : Susteen Inc. Solusi Mobile Forensik Terbaik
thetrainingco – Saat ini, penggunaan perangkat seluler meluas karena berguna , terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan sejumlah besar pengetahuan dari hari ke hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi semacam perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak data .
Informasi yang ada di perangkat seluler (daftar yang tidak lengkap):
• Riwayat panggilan masuk, keluar, tidak terjawab
• Buku telepon atau daftar kontak
• Teks SMS, konten berbasis aplikasi, dan pesan multimedia
• File gambar, video, dan audio dan terkadang pesan suara
• Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
• Daftar tugas, catatan, entri kalender, nada dering
• Dokumen, spreadsheet, file presentasi, dan data lain yang dibuat pengguna
• Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
• Data geolokasi historis, data lokasi terkait menara telepon, Wi-Fi informasi koneksi
• Konten kamus pengguna
• Data dari berbagai aplikasi yang diinstal
• File sistem, log penggunaan, pesan kesalahan
• Data yang dihapus dari semua hal di atas
Bagaimana Proses Mobile Forensik ?
Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; oleh karena itu, forensik perangkat seluler telah menjadi bagian besar dari forensik digital.
Kebanyakan orang tidak menyadari betapa rumitnya proses mobile forensik sebenarnya. karena perangkat seluler semakin condong antara penggunaan profesional dan pribadi, aliran pengetahuan yang mengalir ke dalamnya akan tetap tumbuh secara eksponensial juga . Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB merupakan hal yang lumrah untuk smartphone masa kini.
Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti selama kondisi forensik yang sehat. Untuk mewujudkan itu, proses mobile forensik harus dimulai dengan aturan-aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis dan membuktikan bukti digital dengan aman yang berasal dari perangkat mobile.
Biasanya, proses mobile forensik analog dengan yang ada di cabang lain dari forensik digital. Namun demikian, perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar mungkin merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk menghasilkan hasil yang baik.
Di antara tokoh-tokoh yang mungkin dipercayakan untuk melaksanakan tugas-tugas selanjutnya adalah Pemeriksa Forensik, Penanggap Insiden, dan Penyelidik perusahaan. Selama penyelidikan kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler harus memperoleh setiap bagian data yang akan membantu mereka nanti – misalnya, kata sandi perangkat, kunci pola, atau kode PIN.
Apa saja Langkah-langkah dalam Proses Mobile Forensics?
Ponsel
Forensik digital beroperasi pada prinsip bahwa bukti harus dipelihara, diproses, dan diterima secara memadai selama pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.
Ada dua risiko utama mengenai fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna/tersangka/pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.
Isolasi jaringan biasanya disarankan, dan dapat dicapai melalui
1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.
Mode pesawat
Perangkat seluler sering disita dihidupkan; dan karena tujuan penyitaannya adalah untuk menyimpan bukti, cara termudah untuk mengangkutnya adalah dengan tujuan agar mereka tetap menyala untuk menghindari shutdown, yang mungkin akan mengubah file.
Jammer Telepon
Kotak/tas Faraday dan catu daya eksternal adalah jenis peralatan umum untuk melakukan forensik seluler. Sementara yang sebelumnya mungkin merupakan wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada waktu yang sama, membantu pengangkutan bukti yang aman ke laboratorium, yang terakhir, mungkin merupakan sumber daya yang tertanam di dalam kotak/tas Faraday. Sebelum memasukkan telepon ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), dan aktifkan mode penerbangan untuk menjaga integritas barang bukti.
tas faraday
Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, juga karena jebakan lainnya diketahui menyebabkan cedera tubuh atau kematian siapa pun di TKP.
2 Akuisisi
Identifikasi atau Ekstraksi
Tujuan dari fase ini adalah untuk mengambil data dari perangkat mobile. Layar yang terkunci sering kali dibuka dengan PIN, kata sandi, pola, atau biometrik yang tepat (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh Amandemen Kelima Konstitusi AS). konsisten dengan keputusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, tindakan penguncian serupa mungkin ada pada aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan/atau perangkat keras yang seringkali tidak mungkin untuk dilewati.
Sulit untuk berada di atas hal-hal pengetahuan di perangkat seluler karena infonya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun ada perangkat berbeda yang berpotensi menyimpan sejumlah besar pengetahuan , info itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat terjadi secara langsung tetapi juga melalui cloud. Layanan seperti Apple iCloud dan Microsoft One Drive lazim di kalangan pengguna perangkat seluler, yang membuka kemungkinan akuisisi data dari sana. Untuk itu, penyidik harus mewaspadai adanya indikasi bahwa data dapat melampaui perangkat seluler sebagai objek, karena peristiwa tersebut dapat mempengaruhi proses pengumpulan dan bahkan pengawetan.
Karena data disinkronkan secara konsisten, perangkat keras dan perangkat lunak juga siap menjembatani kesenjangan info.
Terlepas dari jenis perangkatnya, mengidentifikasi situasi informasi sering kali lebih terhambat berkat fragmentasi sistem operasi dan spesifikasi item. OS Android open-source saja hadir dalam beberapa versi berbeda, dan bahkan iOS Apple dapat bervariasi dari versi ke versi.
Tantangan lain yang harus diatasi oleh para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.
Setelah seseorang mengidentifikasi sumber informasi, langkah selanjutnya adalah mengumpulkan pengetahuan dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka harus menjalani proses yang disebut akuisisi pengetahuan . Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.
Pemeriksa forensik harus menggunakan imajinasi Kartu SIM – prosedur yang membuat ulang gambar reproduksi konten Kartu SIM. seperti replika lainnya, bukti pertama akan tetap utuh sementara gambar replika mulai digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.
Pemeriksaan & Analisis
Forensik kotak flasher. menggunakan kotak UFS untuk mengakses ponsel
Sebagai inisiatif dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik harus mengidentifikasi:
• Jenis perangkat seluler – misalnya, GPS, ponsel cerdas, tablet, dll.
• Jenis jaringan – GSM, CDMA, dan TDMA
• Operator
• Penyedia layanan (Reverse Lookup)
Pemeriksa mungkin harus menggunakan banyak alat forensik untuk mengumpulkan dan menganalisis data yang berada di dalam mesin. berkat keragaman perangkat seluler, tidak ada solusi satu ukuran untuk semua terkait alat forensik seluler. Akibatnya, disarankan untuk menggunakan cukup satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. alat yang paling tepat sedang dipilih berdasarkan jenis dan model perangkat seluler.
Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa penting terpenting, dari sudut pandang analis forensik.
Pertanyaan Terkait Topik
- Jenis bukti apa yang dapat diambil dari perangkat seluler?
- Jenis informasi apa yang dapat diekstraksi oleh alat Bekas dari perangkat seluler?
- Apa hal pertama yang harus dilakukan penyidik forensik dalam penyelidikan telepon genggam?
- Apa sajakah alat forensik seluler?
Susteen Inc. Solusi Mobile Forensik Terbaik
Susteen Inc. Solusi Mobile Forensik Terbaik, artikel ini memberikan gambaran umum tentang forensik seluler dan mencakup beberapa perangkat keras dan perangkat lunak yang digunakan oleh penegak hukum, lembaga pemerintah, dan penyelidik swasta untuk menganalisis ponsel dan tablet. Selain itu, kami akan memberikan gambaran singkat tentang salah satu penyedia solusi teknologi terkemuka.
Hampir Semua Orang Memiliki Ponsel
Satu kesamaan di antara para penjahat, terlepas dari area fokus khusus mereka, adalah bahwa mereka semua menggunakan ponsel. Menurut PBB, dari perkiraan tujuh miliar orang di dunia, enam miliar memiliki akses ke ponsel. Faktanya, lebih banyak orang memiliki akses ke ponsel daripada toilet.
Menurut thetrainingco.com Sebagai petugas penegak hukum, penyelidik swasta, atau penyelidik TKP , mengetahui apa yang ada di perangkat seluler atau tablet bisa sangat berharga. Dari menyelidiki kecelakaan mobil hingga melacak teroris secara real-time, detektif harus dapat mengakses data dan informasi di ponsel penjahat.
Penyedia Solusi Forensik Seluler
Susteen, penyedia solusi forensik seluler yang berbasis di California Selatan, baru-baru ini mengumumkan peluncuran perangkat forensik seluler baru. Dikenal sebagai Perangkat Akuisisi Field, perangkat forensik seluler dirancang untuk membantu penegak hukum menarik data dan informasi dari perangkat seluler secara real-time. Memiliki kemampuan ini membantu penegak hukum untuk merespon dengan cepat ancaman di lapangan.
Berikut ini adalah ikhtisar perusahaan dan berbagai solusi untuk forensik seluler.
Perangkat Akuisisi Field
Perangkat Akuisisi Field Susteen memungkinkan penegak hukum untuk memperoleh data bukti dari ponsel dan komputer tablet dari mana saja. Metode ini mempercepat perolehan data dari jam ke menit. Agen di lapangan dapat memiliki akses instan ke pesan teks dan data panggilan. Pengguna dapat menyimpan bukti di semua perangkat dengan memanfaatkan perangkat lunak dan metode akuisisi optik.
Fitur
Fitur Akuisisi Cepat: Perangkat dapat menarik panggilan, riwayat panggilan, dan pesan teks dari telepon, biasanya dalam waktu kurang dari lima menit. Ini sangat membantu petugas penegak hukum dalam situasi di mana mereka perlu memahami peristiwa yang mengarah ke suatu insiden. Misalnya, petugas yang sedang menyelidiki kecelakaan mobil dapat memeriksa apakah salah satu pengemudi sedang menelepon, atau mengirim pesan teks.
Fitur Akuisisi Penuh: Akuisisi penuh membutuhkan waktu sedikit lebih lama, tetapi mencakup panggilan, teks, riwayat panggilan, gambar, dan beberapa data aplikasi (lebih banyak data jika ponsel di-root).
Akuisisi Real-Time: Fitur ini memungkinkan penyelidik untuk menarik 30 menit terakhir, 24 jam, 48 jam, atau bahkan seminggu penuh data dari ponsel. Hal ini memungkinkan para penyelidik yang berada di tempat kejadian untuk memiliki akses langsung ke bukti yang mungkin relevan dengan situasi langsung.
Baca Juga : 10 Tantangan Dalam Mobile Forensik
Pengambilan Optik dengan metode OCR : Metode ini memungkinkan detektif untuk menangkap tangkapan layar perangkat menggunakan kamera tertanam. Gambar-gambar ini dapat diekspor dengan mudah. Perangkat lunak OCR kami menemukan teks yang ditemukan dalam gambar sehingga Anda dapat mengonversi gambar menjadi data bukti yang dapat ditindaklanjuti dan dapat ditelusuri.
Tangkap Layar Tertaut: Fitur ini menangkap tangkapan layar yang tepat di hampir semua aplikasi di ponsel. Ini membantu untuk melestarikan bukti.
Biaya
Menurut pengembang, biaya perangkat ini 70% lebih rendah dari perangkat lain yang melakukan tugas serupa. Ini membuat solusi terjangkau bahkan untuk departemen kecil.
Secure View 4
Secure View 4 adalah alat analisis forensik seluler yang memungkinkan penyelidik forensik dan profesional e-discovery perusahaan untuk menarik data dari ponsel dan komputer tablet. Kemudian program membantu Anda membuat file kasus dan menyiapkan alur kerja pemrosesan data. Selain itu, ini membantu Anda membuat laporan bukti terkait data dan informasi relevan yang ditemukan di perangkat. Laporan mencakup informasi seperti gambar, video, dokumen, pesan teks, panggilan telepon, dan banyak lagi. Itu juga menemukan data yang dihapus.
SV Strike
SV Strike adalah alat analisis dan pelaporan suara forensik yang dapat digunakan untuk memperoleh kode PIN, kode sandi, dan kunci pola pada perangkat Android dan iPhone.
Burner Breaker
Alat teknologi ini akan membobol apa yang disebut ponsel “Burner”. Ponsel burner adalah ponsel prabayar yang digunakan untuk memberikan tingkat privasi yang lebih tinggi. Menurut Susteen, mereka adalah perusahaan pertama yang mengembangkan teknologi untuk membobol ponsel burner dan ponsel prabayar. Teknologi ini memungkinkan penegak hukum dan lembaga pemerintah untuk mengakses data dan informasi di ponsel yang belum pernah ada sebelumnya.
Forensic Director
Forensic Director adalah produk yang dirancang untuk membantu Anda mengelola semua alat Susteen dalam satu portal terpusat. Ini menyediakan lokasi all-in-one bagi lembaga penegak hukum untuk mengelola operasinya. Alat ini memiliki fitur model akses berbasis peran, fungsi analisis waktu nyata, manajemen kasus, dan fitur pelaporan. Portal juga berfungsi sebagai tempat terpusat untuk menyimpan semua dokumen dan file media yang terkait dengan suatu kasus. Selain itu, perangkat lunak memiliki sesuatu yang disebut “mesin korelasi”, yang memudahkan untuk mengidentifikasi informasi terkait di seluruh kasus.
Produk dan Kit Tambahan
Kit Secure View perusahaan dilengkapi dengan perangkat lunak, kit kabel data (untuk menghubungkan ke berbagai telepon), instruksi manual, dan tas jinjing untuk memudahkan transportasi.
Tentang Susteen
Susteen, Inc. adalah penyedia solusi desain yang berspesialisasi dalam bidang komunikasi data dan komputasi seluler. Kompetensi inti Susteen terdiri dari solusi perangkat keras dan perangkat lunak untuk industri komunikasi nirkabel dan pasar konsumen, dirancang dengan hati-hati, diperluas, dan ditingkatkan untuk memberikan pengalaman seluler yang sangat baik kepada pengguna akhir.
10 Tantangan Dalam Mobile Forensik
10 Tantangan Dalam Mobile Forensik, Pemeriksaan perangkat seluler yang berhasil membutuhkan pengetahuan dan keterampilan khusus dari ahli forensik seluler. Perubahan cepat dalam teknologi menantang para ahli dalam bisnis sehari-hari mereka. Tidak selalu cukup berpengalaman dalam forensik komputer untuk sepenuhnya memahami semua kesulitan forensik perangkat seluler. Teks berikut menjelaskan 10 tantangan utama yang dihadapi oleh ahli forensik bergerak dalam proses investigasi:
1. Platform
Istilah “perangkat seluler” mencakup berbagai perangkat, termasuk:
- Smartphone
- Tablet
- Smartwatches
- Kamera
- MP3-player
- Perangkat navigasi
- Drone
- dan masih banyak lagi…
Berurusan dengan perangkat yang berbeda merupakan tantangan bagi pemeriksa forensik seluler, karena ia perlu mengetahui spesialisasi setiap perangkat agar berhasil mengekstrak data sebanyak mungkin dari perangkat tersebut. Selain itu, ketika pemeriksa terbiasa dengan platform dan cara mengekstrak dan menganalisisnya, produsen sistem operasi membuat perubahan dalam konsep keamanan mereka dan lingkaran setan dimulai lagi.
2. Produsen
Menurut thetrainingco.com Langkah pertama dalam proses penyelidikan perangkat seluler adalah identifikasi telepon. Itu tidak semudah kedengarannya, karena ada ratusan produsen perangkat, masing-masing memperkenalkan rata-rata 15 versi baru perangkat seluler per tahun. Ponsel terkadang dapat diidentifikasi dengan melepas baterai perangkat, tetapi itu juga menunjukkan risiko memaksa pengguna mengunci atau kehilangan data dari memori yang mudah menguap. Mengidentifikasi smartphone hanya dengan melihatnya bisa sangat sulit bahkan untuk ahli forensik seluler. Dengan demikian, perangkat forensik seluler menawarkan kemungkinan untuk mengidentifikasi perangkat secara otomatis saat mereka terhubung.
3. Konektor
Untuk menghubungkan telepon dengan sukses, seorang ahli harus memilih steker yang sesuai. Langkah selanjutnya adalah menemukan driver yang sesuai untuk membuat koneksi ke komputer. Toolkit forensik seluler umum melakukan pekerjaan secara otomatis. Jika satu komputer memiliki beberapa perangkat forensik seluler yang diinstal, pemeriksa harus berhati-hati, karena paket driver dari vendor yang berbeda dapat saling mengganggu. Jika koneksi USB tidak berfungsi, ada juga kemungkinan menggunakan koneksi nirkabel seperti Bluetooth untuk mengambil data dari perangkat seluler.
4. Sistem operasi
Pangsa pasar produsen OS seluler dapat berubah sangat cepat seperti yang ditunjukkan grafik berikut. Setiap tahun perangkat seluler baru dirilis, yang dapat dengan mudah mengubah konstelasi pangsa pasar OS. Sistem operasi menawarkan sebagian besar fungsi yang sama tetapi sangat berbeda dalam hal penyimpanan data, konsep keamanan, dan karakteristik lainnya. Misalnya, Android digunakan oleh produsen yang berbeda, dan sering kali disesuaikan. Selain itu, OS Smartphone sering menerima pembaruan besar hampir setiap bulan. Kebijakan keamanan baru, fitur baru, atau perubahan dalam penyimpanan data OS merupakan tantangan besar bagi pakar forensik seluler.
5. Aplikasi
Aplikasi sering menyimpan sebagian besar informasi dalam database SQLite, sehingga database tersebut akan berisi sebagian besar data kasus. Toolkit forensik seluler mendekode database secara otomatis dan menampilkannya secara terstruktur, namun tergantung pada toolkit, hanya antara beberapa lusin dan beberapa ratus aplikasi berbeda yang didukung, yang merupakan jumlah yang relatif kecil, karena ada sekitar 3,8 juta aplikasi yang tersedia di Google Play Store pada Q1/2018.
Tetapi bagaimana jika Anda perlu memeriksa aplikasi tertentu yang tidak didukung oleh toolkit? – Benar, Anda perlu menganalisisnya secara manual. Dalam pelatihan L2B SQLite Forensics for Smartphones kami, Anda mempelajari cara menganalisis dan menafsirkan database SQLite tersebut untuk mendapatkan lebih banyak informasi dan menemukan bukti penting, serta data yang dihapus.
6. Data Cloud
Peningkatan jumlah data yang berisi informasi yang sangat berharga untuk investigasi forensik, tidak pernah disimpan di perangkat seluler, melainkan di penyimpanan cloud – baik itu oleh OS perangkat atau data aplikasi pihak ketiga. Cadangan cloud juga menawarkan kesempatan untuk memulihkan data yang dihapus oleh pengguna atau data perangkat yang terkunci, rusak, atau terhapus. Namun, memperoleh data ini tidak hanya sulit karena kendala hukum – tergantung pada negara tempat penyelidikan dilakukan – tetapi juga karena mekanisme keamanan seperti kata sandi terpisah dan metode otentikasi 2 faktor. Akibatnya, perangkat lunak khusus diperlukan untuk memperoleh data cloud secara forensik.
Baca Juga : Perangkat Digital Forensics iOS dan Android
7. Mekanisme keamanan
Mekanisme keamanan digunakan pada perangkat seluler untuk melindungi data. Mekanisme ini berkisar dari kunci pengguna handset, PIN kartu SIM dan PUK dan enkripsi perangkat. Perangkat yang dikunci dengan PIN atau Kata Sandi dapat dibuka melalui program perangkat lunak yang sesuai atau dengan informasi dari pemilik perangkat. Enkripsi berjalan lebih dalam, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras – dan biasanya sangat sulit untuk didekripsi.
Mekanisme keamanan yang umum, antara lain:
- Kata sandi
- PIN, PUK
- Pola
- Kunci biometrik (sidik jari)
- Enkripsi data
8. Pelestarian data
Saat menyita perangkat, sangat penting untuk mencegah perangkat menerima komunikasi data lebih lanjut. Karena perangkat penyimpanan flash menyimpan data dalam urutan “masuk pertama, keluar pertama”, data lama yang disimpan dapat dihapus. Misalnya, panggilan masuk dapat menghapus log riwayat panggilan. Jadi sebelum akuisisi awal, perangkat seluler harus diputuskan atau diblokir dari frekuensi radio lebih lanjut untuk menghindari perubahan data. Selain itu, sebagian besar perangkat memungkinkan penggunanya untuk menghapus semua data dengan mengeluarkan perintah jarak jauh. Jika Anda tidak memblokir semua lalu lintas data yang masuk, Anda mungkin kehilangan semua bukti.
9. Ekstraksi semua data yang relevan
Khususnya di ponsel Android, mengekstrak data dari semua Aplikasi yang relevan bisa jadi sulit. Memperoleh ekstraksi fisik menjadi semakin menantang dan saat ini tidak memungkinkan untuk banyak perangkat di pasar. Oleh karena itu, memanfaatkan cadangan Android telah menjadi metode masuk untuk mengekstraksi data dari ponsel tersebut. Namun, produsen aplikasi dapat memilih untuk mengecualikan data aplikasi mereka di cadangan Android atau agar database aplikasi mereka dienkripsi dalam cadangan. Jadi langkah-langkah tambahan harus diambil untuk mengamankan jenis data tersebut. Untuk iPhone, metode ekstraksi utama adalah cadangan perangkat juga. Berikut juga beberapa data yang tidak disertakan dalam cadangan tersebut (misalnya email atau lokasi yang sering dikunjungi) dan harus diperoleh dengan langkah tambahan.
10. Pemilihan toolkit yang sesuai
Tantangan terbesar dalam Mobile Forensic adalah untuk mengetahui alat mana yang terbaik dalam situasi yang berbeda, dan alat mana yang memastikan ekstraksi data sebanyak mungkin. Ada banyak alat di pasar forensik seluler, tetapi yang paling cocok untuk penyelidikan, terkadang sangat sulit ditemukan. Dalam praktiknya, tidak ada satu pun alat yang dapat memenuhi semua persyaratan investigasi, oleh karena itu sangat penting untuk memanfaatkan perpaduan sempurna dari berbagai perangkat forensik seluler.
Kesimpulan
Mobile Forensics adalah proses penting dalam setiap investigasi kejahatan modern. Dalam kebanyakan kasus, setidaknya satu jenis perangkat seluler terlibat dan dapat membawa informasi berharga. Telepon seluler biasa dapat menyediakan data panggilan dan informasi SMS, namun munculnya telepon pintar dan peningkatan jumlah fungsinya dapat menghasilkan data yang jauh lebih berharga.
Selain itu, bidang mobile forensik yang berubah dengan cepat memaksa para ahli untuk tetap up-to-date. Penting untuk mengetahui mana dan berapa banyak data yang dapat diekstraksi oleh toolkit tertentu. Oleh karena itu, pelatihan berkelanjutan dari ahli forensik seluler penting untuk dapat menghadapi tantangan dalam forensik seluler dengan sukses.
T3K-Forensik menawarkan pelatihan di bidang mobile forensik dari tingkat pemula hingga ahli.