Senin, 07 Oktober 2013

Penanganan insiden forensik dan freezing the scene



1

1.      PENDAHULUAN

Computer Forensic dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Tujuan dari computer forensic adalah untuk melakukan penyelidikan terstruktur dengan tetap mempertahankan rantai dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.   

Penggunaan computer forensic :
1.      Mencari bukti penipuan atau korupsi yang dilakukan oleh karyawan.

2.      Melakukan analisa atas sistem komputer yang disusupi hacker.
3.    Melakukan recovery data yang hilang baik disengaja maupun tidak, bahkan setelah hardisk di-format atau digunakan orang lain.
 

2.       Penanganan  Insiden  Forensik

1.      Persiapan Pra Insiden
Sesuai survey  (Desember 2000),  ancaman terbesar dari jaringan komputer adalah: 68% karyawan, 17% hacker, 9% kompetitor, dan 6% customer. Artinya kita masih harus melakukan perlindungan jaringan baik dari dalam maupun dari luar. The Information Security Management Handbook, Vol. 2 halaman 559 menyatakan jenis insiden :
·         Virus
·         Unauthorized access
·         Pencurian atau kehilangan kepercayaan pada informasi
·         Serangan denial of service pada sistem
·         Korupsi informasi
Untuk menghadapi penyusupan dan serangan dapat dilakukan persiapan berikut :
1.  Penggunaan beberapa tool untuk mencegah penyusupan dengan deteksi. Amati aktivitas pada port- port yang biasanya berkaitan dengan trojan, backdoor, denial of service tool, dan yang serupa. Pergunakan tool semacam Tripwire untuk mengamati perubahan pada sistem, yang memungkinkan membuat snapshot sistem  Pemeriksaan lainnya adalah mode promiscous pada network card dan adanya kompilator  yang diinstall.
2.    Kebutuhan untuk backup sistem yang baik sehingga bisa melakukan restore data sebelum penyusupan.
3.   Jika diasumsikan penyusup mempergunakan sniffer untuk menangkap password, maka perlu diterapkan kebijakan pasword yang tepat.  Bisa juga dipertimbangkan one time password. Practical Unix & Internet Security, oleh Simson Garfinkel dan Gene Spafford, merekomendasikan  "Jangan mengirimkan clear text password yang bisa dipergunakan kembali lewat koneksi jaringan. Pergunakan one-time password atau metode rahasia “
4.   Suatu kebijakan keamanan harus diterapkan  untuk menangani insiden yang muncul, dan harus cukup mudah diimplementasikan dan dimengerti oleh setiap orang . Misalkan capture tampilan, jangan matikan komputer, lakukan shutdown normal, copot modem, labeli semua alat, dan tulis semua yang mungkin. Harus ditentukan standard operating procedures (SOP) di mana akan memastikan tidak ada kontaminasi dengan data lain atau data kasus sebelumnya.
5.      Lakukan instalasi patch security dari vendor sistem operasi atau aplikasi.
6.      Matikan semua service jaringan yang tidak dipergunakan, dan pergunakan security/auditing tool
7.      Luangkan lebih banyak waktu untuk mempelajari sistem anda dengan lebih baik
8.      Aktifkan fasilitas logging dan accounting
9.      Lakukan audit dan pengujian pada sistem secara rutin



Banyak organisasi tidak hanya mengabaikan penerapan keamanan untuk melindungi jaringan dan data mereka, tetapi juga tidak siap untuk menangani penyusupan dan insiden. Organisasi harus menerapkan perencanaan respon dan pelaporan insiden, serta membuat team untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa ahli forensik dari perusahaan keamanan. Saat diduga terdapat kecurigaan compromise keamanan atau tindakan ilegal yang berkaitan dengan komputer, maka akan merupakan suatu hal yang penting untuk melakukan langkah–langkah dalam menjamin perlindungan terhadap data pada komputer atau media penyimpanan. Penyimpanan data diperlukan untuk menentukan compromise tingkat keamanan dan letak bukti-bukti yang mungkin berkaitan dengan tindakan illegal. 




Sumber :


 

 

0 komentar:

Posting Komentar

 

indatynda Copyright © 2009 Girlymagz is Designed by Bie Girl Vector by Ipietoon