• Tidak ada hasil yang ditemukan

T1 Abstract Institutional Repository | Satya Wacana Christian University: Network Forensic pada Jaringan Berbasis Awan

N/A
N/A
Protected

Academic year: 2018

Membagikan "T1 Abstract Institutional Repository | Satya Wacana Christian University: Network Forensic pada Jaringan Berbasis Awan"

Copied!
1
0
0

Teks penuh

(1)

Network Forensic Pada Jaringan Berbasis Awan

1) Yakub Pratama, 2) Irwan Sembiring

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Jl. Diponegoro 52 – 60, Salatiga 50711. Indonesia

Email : 1) 672011212@student.uksw.edu, 2) irwan@staff.uksw.edu,

Abstract

The high level of cybercrime on a cloud storage service is one of the important factors in the process of forensic science investigations. Branch of forensic science that can handle digital crime cases especially in the cloud storage service is network forensics. By using network forensics and network forensic analysis tool (NFAT) such as Wireshark and Autopsy can facilitate the acquisition and analysis of data, especially on network communications which is the focus of this research. Research will present the process of identification, acquisition, analysis and presentation results in a crime scene reconstruction timeline that can be accountable to the truth presented to the court.

Keywords : Cybercrime, Cloud Storage, Network Forensic, Network Forensic Analysis

Tool, Timeline

Abstrak

Tingginya tingkat cybercrime pada layanan cloud storage merupakan salah satu faktor penting ilmu forensik dalam proses investigasi. Salah satu cabang ilmu forensik yang dapat menangani kasus kejahatan digital terutama pada layanan cloud storage adalah forensik jaringan. Dengan menggunakan forensik jaringan dan network forensic analysis tool

(NFAT) seperti Wireshark dan Autopsy akan mempermudah proses akuisisi dan analisa data terutama pada komunikasi jaringan yang menjadi fokus pada penelitian ini. Penelitian menyajikan proses identification, acquisition, analysis dan presentation dengan hasil berupa timeline rekonstruksi kejadian perkara yang dapat dipertanggunjawabkan kebenarannya guna disajikan ke pengadilan.

Kata kunci : Cybercrime, Cloud Storage, Network Forensic, Network Forensic Analysis Tool, Timeline

1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Infotmatika, Universitas Kristen Satya

Wacana Salatiga

2)

Referensi

Dokumen terkait

Menurut Furht, Borko dan Escalante (2010) kelebihan cloud computing adalah: (1) nantinya biaya start-up teknologi ini akan sangat murah atau tidak ada dan juga tidak ada

Ilmu pendidikan berpendirian bahwa semua anak miliki perbedaan dalam perkembangan yang dialami, kemampuan yang dimiliki, dan hambatan yang dihadapi. Akan tetapi ilmu pendidikan

Selain itu juga bentuk yang komunikatif akan diaplikasikan dengan penggunaan ornamen abstrak agar terlihat lebih menarik, penggunaan ornamen garis dengan mateial kayu dalam

Konsep Kekebalan (Immunity dan Inviolability) Bagi Pejabat Diplomatik di Negara Penerima: Implementasi..

Dan kemudian melihat adanya proses, cara, atau perbuatan menyalahgunakan kekebalan terhadap yurisdiksi pengadilan Negara Penerima baik dalam bidang hukum pidana maupun

Mata bor helix kecil ( Low helix drills ) : mata bor dengan sudut helix lebih kecil dari ukuran normal berguna untuk mencegah pahat bor terangkat ke atas

Disemprotkan ( Jet Application of Fluid ), pada proses pendinginan dengan cara ini cairan pendingin disemprotkan langsung ke daerah pemotongan (pertemuan antara

[r]