SlideShare a Scribd company logo
1 of 21
PENANGANAN
INSIDEN FORENSIK
DAN FREEZING THE
SCENE
KELOMPOK 1
MICHAEL DENNIS ADAM
JATMIKO DEAN
JOKO HENDRO
STEFANUS SURYA
EDI SUDRAJAT
YANIZAR DWI

4IA10
PRA INSIDEN
• Jenis insiden menurut the information security
management :
• Virus
• Unauthorized access
• Pencurian atau kehilangan kepercayaan pada informasi
• Serangan denial of service pada sistem
• Korupsi informasi
PERSIAPAN
•
•
•
•
•
•
•
•
•

Pengunaan beberapa tool untuk mencegah penyusupan dengan deteksi
Backup sistem
Kebijakan password
Kebijakan keamanan sistem
Lakukan instalasi patch security
Pergunakan security – auditing tools
Pelajari sistem lebih lama
Aktifkan fasilitas logging dan accounting
Lakukan audit dan pengujian pada sistem secara rutin
PROSEDUR PENANGANAN
INSIDEN
• Bagaimana mengamankan dan menjaga barang
bukti

• Dimana dan bagaimana mencari barang bukti
• Daftar yang dipersiapkan untuk laporan menyeluruh
• Daftar orang untuk keperluan pelaporan
• Daftar software yang digunakan
• Daftar ahli
PROSEDUR PENANGANAN
INSIDEN SECARA SEDERHANA
• Menurut Scott Grace “ Computer incident response
and computer forensics overview” :
• Amankan lingkungan
• Shutting down komputer
• Label barang bukti
• Dokumentasikan barang bukti
• Transportasikan barang bukti
• Dokumentasikan rangkaian penyimpanan
PROSEDUR PENANGANAN
INSIDEN
• Jika ahli forensik tidak dimiliki atau tidak berada
ditempat dan terdapat insiden, yang harus
dilakukan oleh seorang staff :
• Membuat image
• Analisis forensik dilakukan semua dari copy
• Memelihara rincian media dalam proses
FASE MERESPON INSIDEN
• Fase 1 : Persipan
• Fase 2 : Identifikasi
• Fase 3 : Pengisian Fase
• Fase 4 : Pembasmian Fase
• Fase 5 : Pemulihan Fase
• Fase 6 : Tindak lanjut
EMERGENCY ACTION CARD
1.
2.
3.

Tetap tenang sehingga terhindari kesalahan fatal

4.

Tetapkan kebijakan orang – orang terpercaya
yang boleh tahu

5.

Gunakan jalur komunikasi terpisah dari sistem
yang mengalami compromise

Buatlah catatan yang baik dan relevan
Beritahu orang yang tepat dan carilah
pertolongan
EMERGENCY ACTION CARD
6.
7.
8.
9.

Isolasi maslah sehingga tidak bertambah buruk
Buat backup sistem
Temukan sumber masalah
Kembali ke pekerjaan semula setelah backup
terjamin dan lakukan restore sistem

10.Belajar dari pengalaman
PEMROSESAN BARANG BUKTI
• Menurut Lori Willer “ Computer forensics”, panduan
:

1.

Shut down komputer, dan perlu dipertimbangkan
keruksakan proses yang berjalan dibackground

2.
3.
4.

Dokumentasikan konfigurasi hardware dari sistem
Pindahkan sistem komputer ke lokasi yang aman
Buat backup bit dari hard disk dan floppy
PANDUAN
5.
6.

Uji otentifikasi data dari semua penyimpanan

7.
8.
9.

Buat daftar key word pencarian

Dokumentasikan tanggal dan waktu yang berhubungan
dengan file komputer
Evaluasi swap file
Evaluasi file slack, dari dump memori yang terjadi
selama file ditutup

10. Evaluasi unallocated space – erased file
PANDUAN
11. Pencarian keyword pada file, file slack dn unallocated space
12. Dokumentasikan nama file (atribut tanggal dan file)
13. Identifikasikan anomali file, program dan storage
14. Evaluasi fungsionalitas program untuk mengetahui
kegunaannya

15. Dokumentasikan temuan dan software yang dipergunakan
16. Buat copy dari software yang dipergunakan
TAHAPAN PEMROSESAN
BARANG BUKTI
• Menurut Jim Mc Millan, lima tahapam pemrosesan
barang bukti :
• Persiapan
• Snapshot
• Transport
• Pengujian
• Analisa
PERSIAPAN
• Sterilkan semua media dari virus
• Pastikan semua tool forensik bisa dipergunakan
secara resmi

• Periksa kerja semua peralatan lab
• Pilih ahli forensik yang tepat dan mampu
memberikan kesaksian dan penjelasan di
persidangan
SNAPSHOT
•
•
•
•
•
•
•

Foto lingkungan
Catat rinciannya
Foto barang bukti
Dokumentasikan konfigurasi hardware
Labeli barang bukti sesuai metodologi
Foto barang bukti lagi setelah dilabeli
Dokumentasikan apa terjadi
TRANSPORT
• Lakukan pengemasan secara aman
• Foto dan dokumentasikan penanganan barang
bukti meninggalkan tempat kejadian sampai ke lab
pengujian
PENGUJIAN
• Lakukan unpack sesuai metodologi
• Lakukan uji visual dan catat setiap konfigurasi yang
tidak semestinya

• Buatlah image hard disk
• Setelah menbuat image simpan barang bukti di
tempat aman dan catat

• Lakukan pembuat image kedua
ANALISA
• Analisa barang bukti dilakukan secara dua level :
•
•

Level fisik
Level logic

• Perhitungan rangkaian kepercayaan – chain of
evidence
RANGKAIAN KEPERCAYAAN
•
•
•
•
•
•
•

Shell
Command
Dynamic libraries
Device driver
Kernel
Controller
Hardware
FREEZING THE SCENE
Mengumpulkan bukti-bukti dengan mengamankan
lokasi dari setiap aktifitas yang dapat merusak atau
menghilangkan barang bukti
FREEZING THE SCENE
Menurut Judd Robbins dari “An Explanation of Computer Forensics”
mensyaratkan hal berikut: 
- Barang bukti tidak rusak atau terpengaruh oleh prosedur yang
dipergunakan untuk penyelidikan.
- Tidak terinfeksi virus komputer selama proses analisis.
- Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi
dari kerusakan mekanis atau elektromekanis lebih jauh.
- Penerapan pemeliharaan 
- Membatasi dampak pada operasi bisnis 
- Semua informasi client yang diperoleh selama eksplorasi forensik
dihargai secara etis dan tidak diumumkan

More Related Content

What's hot

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)Simon Patabang
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuanahmad haidaroh
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
 
membuat function dalam mysql
membuat function dalam mysqlmembuat function dalam mysql
membuat function dalam mysqlsukangimpi
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayesdedidarwis
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistemMhd. Abdullah Hamid
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiFahmi Hakam
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Model simulasi(2)
Model simulasi(2)Model simulasi(2)
Model simulasi(2)cofry
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Topan Helmi Nicholas
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4aiiniR
 

What's hot (20)

4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Kisi kisi sbp
Kisi kisi sbpKisi kisi sbp
Kisi kisi sbp
 
membuat function dalam mysql
membuat function dalam mysqlmembuat function dalam mysql
membuat function dalam mysql
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Makalah database manajemen sistem
Makalah database manajemen sistemMakalah database manajemen sistem
Makalah database manajemen sistem
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Metode Evaluasi Sistem Informasi
Metode Evaluasi Sistem InformasiMetode Evaluasi Sistem Informasi
Metode Evaluasi Sistem Informasi
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Model simulasi(2)
Model simulasi(2)Model simulasi(2)
Model simulasi(2)
 
Latihan soal struktur data
Latihan soal struktur dataLatihan soal struktur data
Latihan soal struktur data
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
 

Similar to FORENSIK INSIDEN

M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdfAdosetiawan
 
Pertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in serverPertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in serverMSyahidNurWahid
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptnyomans1
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptnyomans1
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptsasongko3
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamireynaldi doang
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
1 administrasi-jaringan1
1 administrasi-jaringan11 administrasi-jaringan1
1 administrasi-jaringan1Jasmadi Tb
 

Similar to FORENSIK INSIDEN (20)

Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf04_Standar Metodologi Komputer Forensik.pdf
04_Standar Metodologi Komputer Forensik.pdf
 
Pertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in serverPertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in server
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
pert 6.pptx
pert 6.pptxpert 6.pptx
pert 6.pptx
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
K4_FORENSIKA DIGITAL.pptx
K4_FORENSIKA DIGITAL.pptxK4_FORENSIKA DIGITAL.pptx
K4_FORENSIKA DIGITAL.pptx
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
1 administrasi-jaringan1
1 administrasi-jaringan11 administrasi-jaringan1
1 administrasi-jaringan1
 
1 administrasi-jaringan1
1 administrasi-jaringan11 administrasi-jaringan1
1 administrasi-jaringan1
 

Recently uploaded

Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 

Recently uploaded (20)

Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 

FORENSIK INSIDEN

  • 1. PENANGANAN INSIDEN FORENSIK DAN FREEZING THE SCENE KELOMPOK 1 MICHAEL DENNIS ADAM JATMIKO DEAN JOKO HENDRO STEFANUS SURYA EDI SUDRAJAT YANIZAR DWI 4IA10
  • 2. PRA INSIDEN • Jenis insiden menurut the information security management : • Virus • Unauthorized access • Pencurian atau kehilangan kepercayaan pada informasi • Serangan denial of service pada sistem • Korupsi informasi
  • 3. PERSIAPAN • • • • • • • • • Pengunaan beberapa tool untuk mencegah penyusupan dengan deteksi Backup sistem Kebijakan password Kebijakan keamanan sistem Lakukan instalasi patch security Pergunakan security – auditing tools Pelajari sistem lebih lama Aktifkan fasilitas logging dan accounting Lakukan audit dan pengujian pada sistem secara rutin
  • 4. PROSEDUR PENANGANAN INSIDEN • Bagaimana mengamankan dan menjaga barang bukti • Dimana dan bagaimana mencari barang bukti • Daftar yang dipersiapkan untuk laporan menyeluruh • Daftar orang untuk keperluan pelaporan • Daftar software yang digunakan • Daftar ahli
  • 5. PROSEDUR PENANGANAN INSIDEN SECARA SEDERHANA • Menurut Scott Grace “ Computer incident response and computer forensics overview” : • Amankan lingkungan • Shutting down komputer • Label barang bukti • Dokumentasikan barang bukti • Transportasikan barang bukti • Dokumentasikan rangkaian penyimpanan
  • 6. PROSEDUR PENANGANAN INSIDEN • Jika ahli forensik tidak dimiliki atau tidak berada ditempat dan terdapat insiden, yang harus dilakukan oleh seorang staff : • Membuat image • Analisis forensik dilakukan semua dari copy • Memelihara rincian media dalam proses
  • 7. FASE MERESPON INSIDEN • Fase 1 : Persipan • Fase 2 : Identifikasi • Fase 3 : Pengisian Fase • Fase 4 : Pembasmian Fase • Fase 5 : Pemulihan Fase • Fase 6 : Tindak lanjut
  • 8. EMERGENCY ACTION CARD 1. 2. 3. Tetap tenang sehingga terhindari kesalahan fatal 4. Tetapkan kebijakan orang – orang terpercaya yang boleh tahu 5. Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise Buatlah catatan yang baik dan relevan Beritahu orang yang tepat dan carilah pertolongan
  • 9. EMERGENCY ACTION CARD 6. 7. 8. 9. Isolasi maslah sehingga tidak bertambah buruk Buat backup sistem Temukan sumber masalah Kembali ke pekerjaan semula setelah backup terjamin dan lakukan restore sistem 10.Belajar dari pengalaman
  • 10. PEMROSESAN BARANG BUKTI • Menurut Lori Willer “ Computer forensics”, panduan : 1. Shut down komputer, dan perlu dipertimbangkan keruksakan proses yang berjalan dibackground 2. 3. 4. Dokumentasikan konfigurasi hardware dari sistem Pindahkan sistem komputer ke lokasi yang aman Buat backup bit dari hard disk dan floppy
  • 11. PANDUAN 5. 6. Uji otentifikasi data dari semua penyimpanan 7. 8. 9. Buat daftar key word pencarian Dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer Evaluasi swap file Evaluasi file slack, dari dump memori yang terjadi selama file ditutup 10. Evaluasi unallocated space – erased file
  • 12. PANDUAN 11. Pencarian keyword pada file, file slack dn unallocated space 12. Dokumentasikan nama file (atribut tanggal dan file) 13. Identifikasikan anomali file, program dan storage 14. Evaluasi fungsionalitas program untuk mengetahui kegunaannya 15. Dokumentasikan temuan dan software yang dipergunakan 16. Buat copy dari software yang dipergunakan
  • 13. TAHAPAN PEMROSESAN BARANG BUKTI • Menurut Jim Mc Millan, lima tahapam pemrosesan barang bukti : • Persiapan • Snapshot • Transport • Pengujian • Analisa
  • 14. PERSIAPAN • Sterilkan semua media dari virus • Pastikan semua tool forensik bisa dipergunakan secara resmi • Periksa kerja semua peralatan lab • Pilih ahli forensik yang tepat dan mampu memberikan kesaksian dan penjelasan di persidangan
  • 15. SNAPSHOT • • • • • • • Foto lingkungan Catat rinciannya Foto barang bukti Dokumentasikan konfigurasi hardware Labeli barang bukti sesuai metodologi Foto barang bukti lagi setelah dilabeli Dokumentasikan apa terjadi
  • 16. TRANSPORT • Lakukan pengemasan secara aman • Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat kejadian sampai ke lab pengujian
  • 17. PENGUJIAN • Lakukan unpack sesuai metodologi • Lakukan uji visual dan catat setiap konfigurasi yang tidak semestinya • Buatlah image hard disk • Setelah menbuat image simpan barang bukti di tempat aman dan catat • Lakukan pembuat image kedua
  • 18. ANALISA • Analisa barang bukti dilakukan secara dua level : • • Level fisik Level logic • Perhitungan rangkaian kepercayaan – chain of evidence
  • 20. FREEZING THE SCENE Mengumpulkan bukti-bukti dengan mengamankan lokasi dari setiap aktifitas yang dapat merusak atau menghilangkan barang bukti
  • 21. FREEZING THE SCENE Menurut Judd Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:  - Barang bukti tidak rusak atau terpengaruh oleh prosedur yang dipergunakan untuk penyelidikan. - Tidak terinfeksi virus komputer selama proses analisis. - Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh. - Penerapan pemeliharaan  - Membatasi dampak pada operasi bisnis  - Semua informasi client yang diperoleh selama eksplorasi forensik dihargai secara etis dan tidak diumumkan