Referensi Jurnal Project
Pada kesempatan kali ini penulis ingin membagikan Literature Review tentang Network Forensics yang akan digunakan sebagai referensi untuk tugas akhir kegiatan Magang Merdeka Cybersecurity Analyst dengan mitra Kementerian Komunikasi dan Informatika. Berikut adalah literature reviewnya:
No |
Judul |
Paper Utama |
Metode Penelitian |
Kesimpulan |
1 |
ANALISIS
SERANGAN ROUTER DENGAN SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) DAN
IMPLIKASINYA PADA INDEKS KEAMANAN
INFORMASI |
Citra
Arfanudin, Bambang Sugiantoro, Yudi Prayudi |
Security
Information And Event Management (SIEM) |
Penggunaan
SIEM di Dinas Komunikasi dan Informatka Kota Tegal meningkatkan kemampuan
Monitoring dan Audit semua aset di Lingkunagn Dinas Komunikasi dan
Informatika Kota Tegal. |
2 |
NETWORK
FORENSICS UNTUK MENDETEKSI SERANGAN FLOODING PADA PERANGKAT INTERNET OF
THINGS (IoT) |
RANDI RIZAL |
Model Proses
Forensik Jaringan |
Pengujian
framework Generic Network Forensics Process Model untuk mendeteksi serangan
flooding pada perangkat Internet of Things (IoT) dapat digunakan untuk
membantu proses investigasi forensik digital. Dan menyajikan bukti digital
yang legal di dalam persidangan. |
3 |
Analisis
Investigasi Forensik WhatsApp Messenger Smartphone Terhadap WhatsApp Berbasis
Web |
Nuril Anwar,
Imam Riadi |
Model Proses
Forensik |
Penelitian
ini telah menunjukkan bahwa seseorang dapat memperoleh akses lengkap ke semua
informasi di WhatsApp baik itu WhatsApp Smartphone maupun WhatsApp Web. |
4 |
Forensik
Serangan Brute Force pada Cloud Public Menggunakan Logika Fuzzy |
Ade Rahmad |
Model Proses
Forensik Serangan |
Owncloud
memiliki kelemahan pada Application Programming Interface (API) sehingga
dapat dilakukan serangan brute force pada API tersebut. |
5 |
FORENSIK
JARINGAN PADA LALU LINTAS DATA DALAM JARINGAN HONEYNET DI INDONESIA SECURITY
INCIDENT RESPONE TEAM ON INTERNET INFRASTRUCTURE/COORDINATION CENTER |
Suyatno
Budiharjo, Faisal Riyadi |
Model
Forensik Digital |
Network
forensics diperlukan untuk mengungkapkan kejadian yang berlangsung dalam lalu
lintas jaringan komputer baik traffic yang normal maupun traffic serangan
pada jaringan tersebut. |
6 |
Forensik
Mobile pada Layanan Media Sosial LinkedIn |
Imam Riadi,
Anton Yudhana, Mush’ab Al Barra |
Metode NIST |
Penelitian
menggunakan sample ponsel Android dan akun LinkedIn. Proses investigasi
menggunakan 4 tools dengan teknik static forensic dan telah ditemukan bukti
digital. Hasil forensik telah menemukan bukti digital berupa log activity dan
status update. |
7 |
Identifikasi
Bukti Digital pada Akuisisi Perangkat Mobile dari Aplikasi Pesan Instan
“WhatsApp” |
Ayubi Wirara,
Bangkit Hardiawan, Muhammad Salman |
Model
Forensik Sosial Media |
Pada paper
ini menunjukkan bahwasanya bukti digital aplikasi WhatsApp masih dapat
diperoleh. Saat ini tools forensik sudah bisa mendapatkan data WhatsApp tanpa
harus dilakukan root/jailbreak terlebih dahulu meskipun tools forensik tersebut
tidak semuanya support terhadap perangkat mobile yang ada saat ini. |
8 |
Analisa
Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di Indonesia
(Systematic Review) |
Nur Iman,
Aris Susanto, Rahmat Inggi |
Model
Forensik Jaringan |
Dari hasil
penelusuran jurnal disimpulkan bahwa kejahatan yang paling banyak ditangani
yaitu berkaitan dengan live forensic, network forensic, and mobile forensic. |
9 |
Forensik
Jaringan untuk Deteksi Serangan Flooding pada Web Server |
Desti Mualfah |
Metode Naive
Bayes |
Pengimplementasian
Intrusion Detection System (IDS) Snort pada web server dilingkungan
Universitas Muhammadiyah Magelang dapat digunakan untuk membantu memberikan
informasi terkait deteksi adanya serangan flooding dengan memanfaatkan rule
khusus flooding yang diterapkan pada Intrusion Detection System (IDS) Snort. |
10 |
Forensic Tool
Comparison on Instagram Digital Evidence Based on Android with The NIST
Method |
Imam Riadi,
Anton Yudhana, Muhamad Caesar Febriansyah Putra |
National
Institute of Standard and Technology (NIST) |
Penelitian
ini dilakukan untuk membandingkan hasil kinerja alat untuk menemukan digital
dan obrolan dan gambar dari Instagram Messenger yang diinstal pada smartphone
Samsung Galaxy Star GT-S5282. |
11 |
Akuisisi Data
Forensik Google Drive Pada Android Dengan Metode National Institute of
Justice (NIJ) |
Anton
Yudhana, Rusydi Umar , Ahwan Ahmadi |
Metode
National Institute of Justice (NIJ) |
Penggunaan
metode National Institute of Justice (NIJ) mengurutkan tahapan forensic
digital dengan mulai dari identification, collection, examination, analysis,
dan reporting dengan sangat baik. |
12 |
EKSTRAKSI
LOGIS FORENSIK MOBILE PADA APLIKASI E-COMMERCE ANDROID |
Nuril Anwar,
Son Ali Akbar, Ahmad Azhari, Imam
Suryanto |
Logical
Extraction Method |
Berdasarkan
temuan celah keamanan dapat disimpulkan bahwa aplikasi ecommerce yang
digunakan oleh penggunanya memungkinkan pula disisipi sebuah malware atau
virus sejenis yang berpeluang dalam penggambilan data pribadi penggunanya |
13 |
Analisis
Bukti Digital Facebook Messenger Menggunakan Metode Nist |
Anton
Yudhana, Imam Riadi, Ikhwan Anshori |
Metode NIST |
Metode yang
digunakan untuk melakukan analisis terhadap bukti digital atau tahapan untuk
mendapatkan informasi dari bukti digital yaitu dengan metode NIST (National
Institute of Standards Technology). Hasil yang telah didapatkan adalah text
percakapan, gambar dan audio. |
14 |
Implementasi
Log Dalam Forensik Router Terhadap Serangan Distributed Denial of
Service(DDoS) |
Faizin Ridho
Anton, Yudhana, Imam Riadi |
Metode
Forensik |
Berdasarkan
Analisa yang telah dilakukan menunjukkan bahwa terjadi peningkatan lalu
lintas data yang menunjukkan bahwa telah terjadi serangan ddos melalui ICMP
berdasarkan analisa log yang di lakukan. |
15 |
PENGOLAHAN
DATA UNTUK MENEMUKAN BUKTI PADA MOBILE FORENSIK |
Muhammad
Syarif Hartawan, Amat Damuri, Arman Syah Putra |
Metode
Forensik |
Kesimpulan
yang diperoleh dalam makalah ini adalah bahwa data dengan beberapa proses
yang dapat dianalisis dapat digunakan sebagai bukti dalam ilmu forensik,
dengan beberapa data yang dapat digunakan sebagai proses pembuktian, dengan
banyaknya data dalam pembuktian, yang akan sangat membantu kepolisian dalam
melaksanakan tugas di cabang ilmu forensik keliling. |
16 |
PENERAPAN
NETWORK MANAGEMENT SYSTEM DENGAN WIRESHARK PADA PERFORMANCE MANAGEMENT DATA
BADAN SAR NASIONAL |
Anton, Ibnu
Arif |
Metode
Forensik |
Sistem
wireshark dapat menjalankan fungsi forensik (identifikasi) terhadap lalu
lintas data sehingga dapat terus di identifikasi setiap saat. |
17 |
Forensic
analysis of social networking applications on mobile devices |
Noora Al
Mutawa, Ibrahim Baggili, Andrew Marrington |
Metode
Forensik Mobile |
Studi ini
berfokus pada pemulihan artefak dan jejak terkait penggunaan aplikasi
jejaring sosial di berbagai smartphone yang menggunakan sistem operasi berbeda. |
18 |
SNORT IDS
SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI |
Ervin Kusuma
Dewi, Dwi Harini, Nisa Miftachurohmah |
Metode
Forensik Jaringan |
Berdasarkan
dari hasil instalasi dan konfigurasi snort menunjukkan snort bisa berjalan dengan
baik di windows 7. Kejelian dalam konfigurasi mempengaruhi performa dari
snort, karena jika terjadi error pada saat konfigurasi akan mempengaruhi
sniffer dari snort. |
19 |
ANTISIPASI
CYBERCRIME MENGGUNAKAN TEKNIK KOMPUTER FORENSIK |
Yudi Prayudi,
Dedy Setyo Afrianto |
Metode
Forensik |
Komputer
forensik, sebagai sebuah bidang
ilmu baru kiranya dapat dijadikan sebagai
dukungan dari aspek ilmiah dan teknis dalam
penanganan kasus-kasus cybercrime. |
20 |
DDoS
Classification Using Neural Network and Naïve Bayes Methods for Network
Forensics |
Anton
Yudhana, Imam Riadi, Faizin Ridho |
Naïve Bayes |
Berdasarkan
analisis dan pengujian yang dilakukan, didapatkan akurasi jaringan syaraf
tiruan sebesar 95,2381% dan naïve bayes sebesar 99,9%. |
Usulan Penelitian |
Analisis
Forensik pada Fake Login Website Menggunakan Metode (NIST) |
Metode National
Institute Of Standards And Technology (NIST) |
Menganalisis
serangan web phishing dengan metode Fake Login |
|
Penyelidikan
menggunakan tahapan dari metode National Institute Of Standards And
Technology (NIST) dengan empat tahapan sebagai acuan analisis barang bukti
yaitu collection, examination, analiysis, dan reporting. |
Comments
Post a Comment