Forensik Komputer Studi Kasus: Universitas Klabat

Main Article Content

Jimmy Moedjahedy

Abstract

Forensik komputer adalah proses memeriksa media komputer seperti hard disk, disket, kaset, menggunakan metode-metode tertentu, dengan kata lain forensik komputer adalah proses mengumpulkan, menjaga, menganalisa dan penyajian bukti yang berkaitan dengan komputer. Jaringan komputer Universitas Klabat tidak luput dari serangan di jaringan, tujuan dari penelitian ini adalah untuk mengetahui seberapa sering sistem dan jaringan kampus diserang dengan melihat log di server, firewall,  serta membuat penanganan dan juga deteksi secara dini tentang serangan ke jaringan. Hasil dari penelitian ini adalah ada beberapa pihak yang mencoba untuk mengakses server lewat autentikasi SSH yang ip publiknya berasal dari cina merupakan ip terbanyak, firewall juga diserang sebanyak 1840 kali, sehingga penulis mengimplentasi intrusion detection system dan intrusion prevention system diserver kampus untuk menangani dan mengumpulkan data yang lebih tentang serangan.

Downloads

Download data is not yet available.

Article Details

Section
Articles

References

[1] Vacca J. R, 2005, Computer Fornensics-Computer Crime Scene Investigation, Ed.2, Charles River Media, INC, Boston.
[2] Nelson B, Phillips A, Seuart C, 2010, Guide to Computer Forensics and Investigations, Ed.4, Cengage Learning, Boston.
[3] Moehiddin, I, Penangkapan Cracker situ KPU, perang masih berlangsung, https://ilhamqmoehiddin.wordpress.com/2010/02/07/penangkapan-cracker-situs-kpu-masih-berlangsung/, diakses tanggal 21 Januari 2016.
[4] Nena Lim , 2008, Escaping the Computer-Forensics Certification Maze: A Survery of Professional Certifications, Communications of the Association for Information System (CAIS), vol 23 Article 30, hal 548-573.
[5] Berhgel Hal , 2003, The Discipline of Internet Forensics, Communication of the ACM, vol 46 No 8, hal 15-20.
[1] [6] Departemen Komunikasi dan Informatika, 2007, Tutorial Interaktif Instalasi Komputer Forensik Menggunakan Aplikasi Open Source, Ed.1, Direktorat Sistem Informasi, Perangkat Lunak dan Konten Direktorat Jenderal Aplikasi Telematika, Jakarta.
[7] Abdullah M. T, Mahmod R.,Ghani. A. A., Abdulah M. Z., Sultan A. B., 2008, Advances in Computer Forensics, IJCSNS International Journal of Computer Science and Network Security, vol 8 No 2, hal 215-219.
[8] Yusoff Y., Ismail R., Hassan Z., 2011, Common Phases of Computer Forensics Investigation Models, International Journal of Computer Science & Information Techonolgy (IJCSIT), vol 3 No 3, hal 17-31.
[9] Ramadhan Z., 2011, Digital Forensik dan Penanganan Pasca Insiden, Jurnal Ilmiah AbdiIlmu, vol 4 No 1, hal 459-468.