Current Issues Challenges Research Problem of Digital Forensics

Kesimpulan-kesimpulan paper current issue dari problem atau research bidang Digital Forensics ;

  1. Paper (Grier & Richard, 2015) Rapid forensic imaging of large disks with sifting collectors

Terus meningkatnya kejahatan cyber dan kejahatan lain yang yang menggunakan perangkat digital diikuti juga dengan meningkatnya jumlah barang bukti elektronik dan digital seperti ukuran dan jumlah media penyimpan telah membuat forensik digital menjadi lambat, rumit dan mahal. ini menjadi issue tersendiri dikalangan investigator yang dikanal dengan issues “Vollume Challenge” dan diidentifikasi sebagai ancaman terbesar untuk forensik digital. Mendapatkan bukti digital telah menjadi lambat dan mahal baik untuk memperoleh, menyimpan dan menganalisa, dengan proses imaging mengambil bukti digital setidaknya diperlukan waktu lebih dari 10 jam bahkan berhari-hari karna volume disk yang diakuisisi

Salah satu pendekatan yang inovatif untuk memecahkan masalah ini adalah  membuang proses imaging penuh, dan menggabungkan akuisisi bukti elektronik dengan analisis melalui live forensic. Baik  Live forensik atau Triase melibatkan proses dinamis untuk melihat pratinjau bukti yang tersedia, tetapi pendekatan ini terdapat beberapa kekurangan yaitu melupakan proses akuisisi dan pelestarian bukti digital. Ketika di tempat perkara dan melakuakn analisis tanpa akuisisi, tidak ada lagi cara untuk menggali lebih dalam, untuk mencari petunjuk yang hilang atau mengejar bukti-bukti lain yang dapat menjerat tersangka lain dalam penyelidikan. Karena masalah pendekatan ini masih diterapkan oleh beberapa penyelidik.

Secara umum, hanya sebagian kecil dari data pada disk memiliki relevansi atau dampak pada analisis forensik. yang luas Mayoritas sektor dan file berisi data tidak relevan dengan investigasi yang paling; pada kenyataannya, banyak sektor yang baik kosong atau berisi data yang ditemukan pada banyak sistem misalnya, sistem operasi dan komponen aplikasi.  Pertanyaan nya apakah mungkin untuk mengalahkan “Vollume Challenge” tanpa mengorbankan manfaat dari Imaging?

Di perlukan pendekatan baru dengan waktu biaya yang jauh lebih rendah dan mempercepat proses pengumpulan, penyimpanan yang lebih dan mempercepat analisis yang disebut “sifting collectors”, di mana disk yang daerah dengan nilai forensik sepenuhnya digandakan untuk menghasilkan sektor-by-sektor, bit-bit bagian imaging yang dipilih, sedangkan daerah disk yang yang dianggap tidak relevan yang dilewati seluruhnya.

Untuk mewujutkan pendekatan itu setidaknya diperlukan dua syarat utama. Berikut ini dua syarat dari sifting collectors”

  1. Harus cepat dan secara otomatis mengidentifikasi bukti yang di daerah yang relevan dari disk, didasarkan pada spesifikasi atau tindakan penyidik. Mengidentifikasi daerah disk yang berisi bukti, atau superset dari daerah ini, dalam waktu kurang dari yang dibutuhkan oleh Imaging konvensional.
  2. Ini hanya imaging daerah-daerah yang dipilih dengan cara yang berfungsi penuh dan dapat diverifikasi dan yang cocok untuk analisis forensik. Selain itu, file image yang dihasilkan harus kompatibel dengan alat v forensik yang ada.
  3. Paper (Zareen, Waqar, & Aslam, 2013) Digital Forensics: Latest Challenges and Response

Digital Forensik (DF) adalah ilmu memperoleh, menganalisis, penggalian, menafsirkan dan menghasilkan bukti dari sumber digital dalam kasus perdata, pidana atau perusahaan dari bersifat administratif . Dengan peningkatan eksponensial dalam penggunaan komputer dan jaringan, DF telah muncul sebagai bagian penting dari forensik ilmu pengetahuan untuk melacak menngurangi hal-hal berbahaya atau tidak diinginkan kegiatan (jejak yang lebih sering ditemukan pada digitalsource) dan untuk mengidentifikasi penyebab.

DF mendapat tantangan lebih ke depannya, beberapa tantangan DF ini disebabkan karena:

  • Tumbuh ukuran penyimpanan.
  • Peningkatan berbagai OS, format file dan interface,
  • Peningkatan penggunaan enkripsi, perangkat jaringan dan sumber daya cloud.
  • malwares menggunakan sumber daya volatile untuk tinggal dan eksekusi.
  • tantangan Hukum.

Untuk menolak akses dari pelaku berbahaya untuk pengetahuan DF, pelatihan profesional pada DF umumnya terbatas pada personil lembaga penegak hukum dan perusahaan yang terdaftar berurusan dengan DF. Namun, karena kurang dan mahal ketersediaan software dan alat-alat terkait dengan DF di internet, kesadaran di antara pelaku berbahaya juga meningkat yang dihasilkan ke penggunaan anti-forensik langkah-langkah untuk menutupi jejak. Langkah-langkah anti-forensik termasuk penggunaan kriptografi dan steganografi, penghapusan oleh Timpa dan mengubah log, Denial of Service (DoS) serangan pada alat DF (misalnya menggunakan bom kompresi), menyesatkan heuristik dasar DF dan mengeksploitasi kerentanan dalam perangkat lunak DF seperti penyangga overflows.

Komputer dan teknologi jaringan dan sistem yang berkembang pada kecepatan yang sangat cepat. Bidang DF mengikuti mereka tapi selalu tertinggal karena sifat reaktif. perhatian khusus perlu untuk diberikan untuk mengatasi tantangan. Keuntungan yang ditawarkan oleh visualisasi dari data yang diperoleh, juga perlu dimanfaatkan untuk sepenuhnya nya. Terakhir namun tidak sedikit, jika keamanan dan forensik dimasukkan tepat dari awal selama pelaksanaan komputasi dan jaringan teknologi dalam suatu organisasi, itu akan terbukti lebih efisien dan efektif daripada menerapkan mereka sebagai renungan.

  1. Paper (Wang, n.d.) Mobile Security Testing Approaches and Challenges

Perangkat mobile, seperti smartphone dan tablet, telah banyak digunakan untuk keperluan pribadi dan bisnis. Menurut laporan terbaru dari KPBC, jumlah pengguna smartphone di seluruh dunia telah meningkat di atas 1,6 miliar di 2013. Sebuah perangkat mobile adalah perangkat data yang sentris dan mungkin membawa data sensitif, seperti nama pengguna, password, daftar kontak, nomor rekening kartu kredit, dll. Dengan demikian, perangkat mobile sasaran empuk bagi para penjahat cyber.

Banyak ancaman dan serangan telah dilaporkan di ponsel perangkat. Ancaman dan serangan meliputi, tetapi tidak terbatas untuk, virus, mengendus, spamming, spoofing, phishing  dll. Virus ponsel pertama muncul pada awal tahun 2004, di antara semua ancaman dan serangan, malware adalah salah satu ancaman terbesar untuk keamanan mobile. Banyak upaya telah dilakukan untuk mencegah malware pada perangkat mobile. Alat-alat keamanan yang dikembangkan untuk mencegah aplikasi berbahaya. Namun, pengujian hasil dari alat-alat keamanan mobile yang ada tidak menggembirakan. Tidak seperti komputer desktop dan laptop pengujian keamanan ponsel target untuk mendeteksi kerentanan dan aplikasi berbahaya pada perangkat mobile. Dalam tulisan ini, kita fokus pada keamanan mobile pendekatan pengujian dan tantangan. Kita meringkas ancaman dan serangan pada perangkat mobile dan menyajikan model ancaman bagi keamanan mobile. Kami menyajikan empat pengujian pendekatan untuk keamanan mobile: forensik mobile, penetrasi tes, analisis statis, dan analisis dinamis. Kami lanjut menunjukkan jaringan pengujian keamanan mobile untuk mengevaluasi efektivitas dari empat pendekatan pengujian. Hasil pengujian kami menunjukkan bahwa alat pengujian keamanan mobile masih dalam awal mereka tahap pengembangan dan berbagai upaya yang diinginkan untuk meningkatkan alat ini komputer, perangkat mobile memiliki banyak fitur keunikan. Sebuah perangkat mobile adalah sistem terbuka multiple-pintu masuk. Ini Platform berorientasi, menggunakan manajemen data pusat, dan rentan terhadap pencurian dan hilang. Karena keunikan ini, tantangan juga ditemui ketika mengembangkan solusi keamanan untuk telepon genggam. Tantangan-tantangan ini meliputi, tetapi tidak terbatas untuk, solusi keamanan yang tidak efisien, keterbatasan berbasis signature deteksi malware mobile, kontrol longgar dari toko aplikasi pihak ketiga, dan pengguna tidak berpendidikan atau ceroboh, dll.

  1. Paper (Choo, 2014) Legal Issues in the Cloud

Memastikan sistem cloud yang aman, hal ini membutuhkan pemahaman yang mendalam mendasari teknis, sosial, kebijakan publik, regulasi, dan penegakan hukum dan hukum aspek, serta pengetahuan yang mendalam tentang tren temporal ((historical, recent, and emerging). Meskipun keamanan, privasi, kebijakan publik, hukum, dan tantangan forensik terkait dengan komputasi awan telah menarik perhatian akademik khususnya masalah yang berhubungan dengan kedaulatan data dan kerahasiaan dan tidak memadainya legislatif yang ada dan kerangka peraturan untuk melindungi data dari  penelitian tentang topik ini masih dalam masa pertumbuhan. Gambaran umum dari pengguna komputasi awan tumbuh di seluruh masyarakat, dan penggunaannya oleh criminals. Dalam kejahatan canggih dan terorganisir di mana sedang berlangsung komunikasi aman, diseminasi, dan penyimpanan data sangat penting untuk operasi sindikat criminal. Namun, teknologi yang sedang berkembang seperti komputasi awan memerlukan berbagai tantangandan implikasi bagi pemerintah-khususnya penegakan hukum peraturan dan lembaga-serta lainnya pemangku kepentingan utama di kedua sektor publik dan swasta. Kejahatan yang melibatkan komputasi awan menggunakan biasanya melibatkan akumulasi atau retensi data pada perangkat digital (seperti ponsel) yang harus diidentifikasi, diawetkan, dianalisis, dan disajikan dalam pengadilan-proses yang dikenal sebagai forensics digital Alat forensik konvensional sering fokus pada fisik mengakses media yang menyimpan data target. Namun, dalam lingkungan komputasi awan, sering tidak mungkin atau tidak layak untuk mengakses media fisik dan, dalam banyak kasus, peneliti forensik akan memiliki bergantung pada penyedia layanan cloud untuk menemukan di mana data bukti berada di awan

Ancaman keamanan awan dan jendela kerentanan berkembang dari waktu ke waktu, sebagian dalam menanggapi tindakan defensif atau perpindahan kejahatan. Misalnya, teknik forensik digital yang ada dirancang untuk mengumpulkan data bukti dari perangkat digital yang khas, di mana fitur canggih keamanan dan teknik anti-forensik jarang sepenuhnya dieksploitasi. Sebaliknya, penjahat canggih dan terorganisir sering menggunakan layanan aman dan perangkat khusus dirancang untuk menghindari intersepsi hukum dan dari upaya pengumpulan forensik. Oleh karena itu, forensik digital “ruang” dapat dilihat sebagai perlombaan untuk bersaing dengan

  • hardware dan software / aplikasi rilis, seperti yang dirilis oleh penyedia layanan awan
  • perangkat lunak dan perangkat keras modifikasi yang dilakukan oleh pengguna-terutama akhir canggih dan terorganisir penjahat-menyulitkan atau mencegah pengumpulan bukti digital dananalisis.

Legal issue pada cloud computing ialah ;

  • cloud computing strategies,
  • Extra territorial jurisdiction (in theory and practice),
  • data protection / perlindungan data,
  • data governance / tata kelola data.
  • data sovereignty / kedaulatan data,
  • forensics / forensik,
  • incident response and management / respon insiden dan manajemen
  • information assurance / jaminan informasi
  • privacy / privasi,
  • provenance / asalnya
  • public–private partnership kemitraan publik-swasta
  • risk management / kemitraan publik-swasta
  • security / keamanan

 

 

Choo, R. (2014). Legal Issues in the Cloud, 94–96.

Grier, J., & Richard, G. G. (2015). Rapid forensic imaging of large disks with sifting collectors. Digital Investigation, 14, S34–S44. http://doi.org/10.1016/j.diin.2015.05.006

Wang, Y. (n.d.). Mobile Security Testing Approaches and Challenges.

Zareen, M. S., Waqar, A., & Aslam, B. (2013). Digital forensics: Latest challenges and response. Conference Proceedings – 2013 2nd National Conference on Information Assurance, NCIA 2013, 21–29. http://doi.org/10.1109/NCIA.2013.6725320

 

One thought on “Current Issues Challenges Research Problem of Digital Forensics

  1. Pingback: CURRENT ISSUE | DIGITAL FORENSICS

Leave a comment