Referensi Jurnal Project

    Pada kesempatan kali ini penulis ingin membagikan Literature Review tentang Network Forensics yang akan digunakan sebagai referensi untuk tugas akhir kegiatan Magang Merdeka Cybersecurity Analyst dengan mitra Kementerian Komunikasi dan Informatika. Berikut adalah literature reviewnya:

No

Judul

Paper Utama

Metode Penelitian

Kesimpulan

1

ANALISIS SERANGAN ROUTER DENGAN SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) DAN IMPLIKASINYA PADA INDEKS

KEAMANAN INFORMASI

Citra Arfanudin, Bambang Sugiantoro, Yudi Prayudi

Security Information And Event Management (SIEM)

Penggunaan SIEM di Dinas Komunikasi dan Informatka Kota Tegal meningkatkan kemampuan Monitoring dan Audit semua aset di Lingkunagn Dinas Komunikasi dan Informatika Kota Tegal.

2

NETWORK FORENSICS UNTUK MENDETEKSI SERANGAN FLOODING PADA PERANGKAT INTERNET OF THINGS (IoT)

RANDI RIZAL

Model Proses Forensik Jaringan

Pengujian framework Generic Network Forensics Process Model untuk mendeteksi serangan flooding pada perangkat Internet of Things (IoT) dapat digunakan untuk membantu proses investigasi forensik digital. Dan menyajikan bukti digital yang legal di dalam persidangan.

3

Analisis Investigasi Forensik WhatsApp Messenger Smartphone Terhadap WhatsApp Berbasis Web

Nuril Anwar, Imam Riadi

Model Proses Forensik

Penelitian ini telah menunjukkan bahwa seseorang dapat memperoleh akses lengkap ke semua informasi di WhatsApp baik itu WhatsApp Smartphone maupun WhatsApp Web.

4

Forensik Serangan Brute Force pada Cloud Public Menggunakan Logika Fuzzy

Ade Rahmad

Model Proses Forensik Serangan

Owncloud memiliki kelemahan pada Application Programming Interface (API) sehingga dapat dilakukan serangan brute force pada API tersebut.

5

FORENSIK JARINGAN PADA LALU LINTAS DATA DALAM JARINGAN HONEYNET DI INDONESIA SECURITY INCIDENT RESPONE TEAM ON INTERNET INFRASTRUCTURE/COORDINATION CENTER

Suyatno Budiharjo, Faisal Riyadi

Model Forensik Digital

Network forensics diperlukan untuk mengungkapkan kejadian yang berlangsung dalam lalu lintas jaringan komputer baik traffic yang normal maupun traffic serangan pada jaringan tersebut.

6

Forensik Mobile pada Layanan Media Sosial LinkedIn

Imam Riadi, Anton Yudhana, Mush’ab Al Barra

Metode NIST

Penelitian menggunakan sample ponsel Android dan akun LinkedIn. Proses investigasi menggunakan 4 tools dengan teknik static forensic dan telah ditemukan bukti digital. Hasil forensik telah menemukan bukti digital berupa log activity dan status update.

7

Identifikasi Bukti Digital pada Akuisisi Perangkat Mobile dari Aplikasi Pesan Instan “WhatsApp”

Ayubi Wirara, Bangkit Hardiawan, Muhammad Salman

Model Forensik Sosial Media

Pada paper ini menunjukkan bahwasanya bukti digital aplikasi WhatsApp masih dapat diperoleh. Saat ini tools forensik sudah bisa mendapatkan data WhatsApp tanpa harus dilakukan root/jailbreak terlebih dahulu meskipun tools forensik tersebut tidak semuanya support terhadap perangkat mobile yang ada saat ini.

8

Analisa Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di Indonesia (Systematic Review)

Nur Iman, Aris Susanto, Rahmat Inggi

Model Forensik Jaringan

Dari hasil penelusuran jurnal disimpulkan bahwa kejahatan yang paling banyak ditangani yaitu berkaitan dengan live forensic, network forensic, and mobile forensic.

9

Forensik Jaringan untuk Deteksi Serangan Flooding pada Web Server

Desti Mualfah

Metode Naive Bayes

Pengimplementasian Intrusion Detection System (IDS) Snort pada web server dilingkungan Universitas Muhammadiyah Magelang dapat digunakan untuk membantu memberikan informasi terkait deteksi adanya serangan flooding dengan memanfaatkan rule khusus flooding yang diterapkan pada Intrusion Detection System (IDS) Snort.

10

Forensic Tool Comparison on Instagram Digital Evidence Based on Android with The NIST Method

Imam Riadi, Anton Yudhana, Muhamad Caesar Febriansyah Putra

National Institute of Standard and Technology (NIST)

Penelitian ini dilakukan untuk membandingkan hasil kinerja alat untuk menemukan digital dan obrolan dan gambar dari Instagram Messenger yang diinstal pada smartphone Samsung Galaxy Star GT-S5282.

11

Akuisisi Data Forensik Google Drive Pada Android Dengan Metode National Institute of Justice (NIJ)

Anton Yudhana, Rusydi Umar , Ahwan Ahmadi

Metode National Institute of Justice (NIJ)

Penggunaan metode National Institute of Justice (NIJ) mengurutkan tahapan forensic digital dengan mulai dari identification, collection, examination, analysis, dan reporting dengan sangat baik.

12

EKSTRAKSI LOGIS FORENSIK MOBILE PADA APLIKASI E-COMMERCE ANDROID

Nuril Anwar, Son Ali Akbar,  Ahmad Azhari, Imam Suryanto

Logical Extraction Method

Berdasarkan temuan celah keamanan dapat disimpulkan bahwa aplikasi ecommerce yang digunakan oleh penggunanya memungkinkan pula disisipi sebuah malware atau virus sejenis yang berpeluang dalam penggambilan data pribadi penggunanya

13

Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist

Anton Yudhana, Imam Riadi, Ikhwan Anshori

Metode NIST

Metode yang digunakan untuk melakukan analisis terhadap bukti digital atau tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan metode NIST (National Institute of Standards Technology). Hasil yang telah didapatkan adalah text percakapan, gambar dan audio.

14

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Faizin Ridho Anton, Yudhana, Imam Riadi

Metode Forensik

Berdasarkan Analisa yang telah dilakukan menunjukkan bahwa terjadi peningkatan lalu lintas data yang menunjukkan bahwa telah terjadi serangan ddos melalui ICMP berdasarkan analisa log yang di lakukan.

15

PENGOLAHAN DATA UNTUK MENEMUKAN BUKTI PADA MOBILE FORENSIK

Muhammad Syarif Hartawan, Amat Damuri, Arman Syah Putra

Metode Forensik

Kesimpulan yang diperoleh dalam makalah ini adalah bahwa data dengan beberapa proses yang dapat dianalisis dapat digunakan sebagai bukti dalam ilmu forensik, dengan beberapa data yang dapat digunakan sebagai proses pembuktian, dengan banyaknya data dalam pembuktian, yang akan sangat membantu kepolisian dalam melaksanakan tugas di cabang ilmu forensik keliling.

16

PENERAPAN NETWORK MANAGEMENT SYSTEM DENGAN WIRESHARK PADA PERFORMANCE MANAGEMENT DATA BADAN SAR NASIONAL

Anton, Ibnu Arif

Metode Forensik

Sistem wireshark dapat menjalankan fungsi forensik (identifikasi) terhadap lalu lintas data sehingga dapat terus di identifikasi setiap saat.

17

Forensic analysis of social networking applications on mobile devices

Noora Al Mutawa, Ibrahim Baggili, Andrew Marrington

Metode Forensik Mobile

Studi ini berfokus pada pemulihan artefak dan jejak terkait penggunaan aplikasi jejaring sosial di berbagai smartphone yang menggunakan sistem operasi berbeda.

18

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

Ervin Kusuma Dewi, Dwi Harini, Nisa Miftachurohmah

Metode Forensik Jaringan

Berdasarkan dari hasil instalasi dan konfigurasi snort menunjukkan snort bisa berjalan dengan baik di windows 7. Kejelian dalam konfigurasi mempengaruhi performa dari snort, karena jika terjadi error pada saat konfigurasi akan mempengaruhi sniffer dari snort.

19

ANTISIPASI CYBERCRIME MENGGUNAKAN TEKNIK KOMPUTER FORENSIK

Yudi Prayudi, Dedy Setyo Afrianto

Metode Forensik

Komputer forensik, sebagai

sebuah bidang ilmu baru kiranya dapat dijadikan

sebagai dukungan dari aspek ilmiah dan teknis

dalam penanganan kasus-kasus cybercrime.

20

DDoS Classification Using Neural Network and Naïve Bayes Methods for Network Forensics

Anton Yudhana, Imam Riadi, Faizin Ridho

Naïve Bayes

Berdasarkan analisis dan pengujian yang dilakukan, didapatkan akurasi jaringan syaraf tiruan sebesar 95,2381% dan naïve bayes sebesar 99,9%.

Usulan Penelitian

Analisis Forensik pada Fake Login Website Menggunakan Metode (NIST)

Metode National Institute Of Standards And Technology (NIST)

Menganalisis serangan web phishing dengan metode Fake Login

Penyelidikan menggunakan tahapan dari metode National Institute Of Standards And Technology (NIST) dengan empat tahapan sebagai acuan analisis barang bukti yaitu collection, examination, analiysis, dan reporting.

 

Kesimpulan

    Literature Review merupakan analisa kritis dari penelitian yang sedang dilakukan terhadap topik khusus atau berupa pertanyaan terhadap suatu bagian dari keilmuan. Literature Review membantu kita dalam menyusun kerangka berfikir yang sesuai dengan teori, temuan, maupun hasil penelitian sebelumnya dalam  menyelesaikan rumusan masalah pada penelitian yang kita buat. Dari literatur review diatas penulis memiliki ide "Analisis Forensik pada Fake Login Website Menggunakan Metode NIST".


Comments

Popular posts from this blog

Akuisisi Bukti Digital

Analisa Anatomi Serangan IoT