Claim Missing Document
Check
Articles

Found 15 Documents
Search

Analisis Dampak Pengaturan Mode Keamanan Browser Terhadap Kelengkapan Data Forensik Nugroho, Bahtiar Cahyo; Cahyani, Niken Dwi Wahyu; Mugitama, Satria Akbar
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Internet sudah menjadi kebutuhan pokok manusia di zaman modern ini. Web browser menjadi salahsatu program yang banyak dipakai untuk mengakses internet. Web browser juga menawarkan berbagai macamfitur seperti privasi, keamanan, kinerja penjelajahan internet dan pembersihan data. Dari beberapa fiturtersebut memungkinkan pengguna untuk menjelajahi internet tanpa menyimpan informasi apa pun di dalam webbrowser. Hal ini akan menjadi masalah jika pengguna melakukan suatu tindakan kriminal melalui web browserdengan fitur yang dirancang untuk tidak meninggalkan jejak digital. Sedangkan pencarian bukti digital dariaktivitas web browsing merupakan satu komponen penting dari penyelidikan digital forensik. Pada tugas akhir ini membahas tentang sejauh mana mode pengaturan keamanan browser memengaruhi data forensik yang didapatkan dengan menerapkan teknik akuisisi memorilive forensics pada simulasi kasus yang melibatkan dua web browser yaitu Brave dan Opera GX. Serta dilakukananalisis terhadap data yang dapat dijadikan bukti digital dari hasil kegiatan simulasi. Dari tugas akhir ini berhasildiperoleh informasi jejak digital dari simulasi yang dilakukan terhadap tiga mode pengaturan keamanan browser.
Analysis and Implementation of Signature Based Method and Structure File Based Method for File Carving Afrizal, Anjar; Cahyani, Niken Dwi Wahyu; Jadied, Erwid Musthofa
Indonesian Journal on Computing (Indo-JC) Vol. 6 No. 1 (2021): April, 2021
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2021.6.1.457

Abstract

File Carving is a data recovery technique based on file structure and content without relying on filesystem information or metadata. The problem in carving files is its high false positive value especially when the file is fragmented (either linear fragmented or non-linear fragmented). The aim of this study is to implement and analyze the performance of two file carving method (Signature Based and File Structure Based) as a solution to the problem of the carving process. By focusing on JPEG, GIF and PNG files, two datasets are used, namely: CFReDS Project (NIST Project) and Basic Data Carving Test (Nick Mikus Project). The analysis is based on the recovery performance (carving recall, supported recall, carving precision), execution time, and memory usage. From the recovery performance parameter, the File Structure Based method gets a higher overall value than the Signature Based method. However, based on the execution time performance parameter, the Signature Based method has better execution time and use fewer resources compared to the File Structure Based method.
A Framework of Forensic Analysis and Visualization: Using WhatsApp Chat Data as a Case Study Pirzada, Shahnaz; Ab Rahman, Nurul Hidayah; Cahyani, Niken Dwi Wahyu; Othman, Muhammad Fakri
JOIV : International Journal on Informatics Visualization Vol 8, No 3-2 (2024): IT for Global Goals: Building a Sustainable Tomorrow
Publisher : Society of Visual Informatics

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.62527/joiv.8.3-2.2868

Abstract

Digital forensic analysis involves studying and analyzing acquired evidence artifacts using methodical approaches. However, unstructured data could be time-consuming and difficult in the forensic examination phase. Automation in digital forensic processes has recently been seen as a potential solution to improve analysis processes. Therefore, we propose a forensic analysis and visualization framework via exploratory data analysis (EDA) using WhatsApp chat datasets as a case study. Univariate and multivariate EDA visualization models were applied to the datasets. The framework's utility was demonstrated through forensic analysis simulation scenarios: linkage (interaction) and attribution (who was responsible). origination (evaluation of source), and sequencing (timeline). It was conducted in a controlled experiment environment using Python scripting. The aim is to test the extent to which EDA visualization models can visualize complete and accurate artifacts based on the scenarios. Our evidence-based findings demonstrated the suitability of specific univariate and multivariate in visualizing complete and accurate data. The framework was able to visualize key metadata such as incoming and outgoing chats, sender identification, communication timeline, and shared media. The findings suggested that the EDA approach aligns with forensic analysis, as it helps describe investigative clues by analyzing data patterns. Additionally, an expert review was conducted, in which the experts confirmed the adequacy of the simulation scenarios and the usefulness of the forensic visualization. Furthermore, the results of this study could aid in presenting evidence in a court of law.
Analisis Perilaku Malware Malware Menggunakan Metode Analisis Dinamis Ibrahim, Khalif; Dewanta, Favian; Cahyani, Niken Dwi Wahyu
eProceedings of Engineering Vol. 10 No. 5 (2023): Oktober 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware merupakan sebuah perangkat lunakatau software yang diciptakan untuk menyusup atau merusaksistem komputer. Penyebaran malware saat ini begitu mudahbaik melalui iklan-iklan tertentu pada website, USB flashdrive,dan media lainnya. Semuanya sangat erat kaitannya dengantindak kejahatan seperti pencurian file, internet banking, kartukredit dan lain sebagainya. Berkaitan dengan hal tersebut, adasuatu bidang yang menangani tindak kejahatan yaitu forensikdigital. Salah satu tahapan dalam forensik digital yaitumelakukan analisis terhadap barang bukti digital, dalam hal iniadalah malware. Untuk membuktikan suatu softwaredikatakan malware adalah dengan mengetahui cara kerjaprogram tersebut pada sistem komputer. Metode pengujianmalware dengan analisis dinamis merupakan metode yangpaling akurat untuk menganalisa cara kerja malware. PadaTugas Akhir ini, digunakan metode Malware Analisis Dinamismelalui pengujian Regshot dan Wireshark untuk menganalisa 6sample malware yang tersedia, yaitu Poison Ivy, Gen VariantJohnnie 97338, Trojan GenericKD 40427213,Dropped:Trojan.AgentWDCR. PZW, 32.Trojan.Raasmd.Autodan Gen:Variant.Strictor.171520. Dari pengujian tersebutdiperoleh hasil melalui metode Regshot terdapat perubahanRegistry terbanyak oleh malwareDropped:Trojan.AgentWDCR.PZW yaitu 163 Registry.Sedangkan dalam Metode Wireshark, malware yangmengirimkan protocol paling banyak adalahGen:Variant.Strictor.171520 sebanyak 1998 protocol.Kata kunci— Forensik Digital; Analisis Malware; DynamicAnalysis; Trojan; Gen; Poison Ivy; Wireshark; Regshot;Protocol.
Testing Tools Data Wiping dalam Kegiatan Anti Forensik Andika, Ryan Austin; Cahyani, Niken Dwi Wahyu; Utomo, Rio Guntur
LOGIC: Jurnal Penelitian Informatika Vol. 1 No. 1 (2023): September 2023
Publisher : Universitas Telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/logic.v1i1.6442

Abstract

Salah satu kegiatan anti forensik untuk mengamankan data adalah dengan melakukan penghapusan data dari media penyimpanan, yang dapat membuat para penegak hukum kesulitan untuk mengumpulkan bukti-bukti digital. Pada praktik nya ada banyak metode yang dapat membuat penghapusan data tersebut benar-benar aman dan tidak mudah untuk dipulihkan dengan berbagai tools recovery, salah satunya adalah dengan wiping data. Metode penghapusan dengan teknik wiping data, dalam kegiatan anti forensik biasanya digunakan pada media penyimpanan yang menyimpan data ilegal yang berkaitan dengan bukti tindak kejahatan. Jika pada media penyimpanan ini berisi data tindak kejahatan maka pemilik data tersebut akan berusaha untuk melakukan menyembunyikan atau menghapus data tersebut, salah satunya dengan metode wiping data, selain data utama ada juga data lain yang akan terhapus dalam perangkat penyimpanan jika menggunakan metode wiping data, yang mencakup metadata dan tracedata. Dalam upaya membantu kegiatan forensic memahami tools wiping data, pada pengujian tugas akhir ini akan diambil enam tools atau aplikasi sampel yang telah dipilih sebelumnya yang dapat melakukan data wiping pada media penyimpanan, dengan tujuan untuk membandingkan hasil data wiping antara tools atau aplikasi tersebut lalu dianalisa kelebihan dan kekurangannya untuk keperluan sebagai data untuk kegiatan forensic. Metode yang diambil pada sampel tools atau aplikasi adalah metode-metode Zero Overwrite, Random Data Overwrite, U.S. DoD 5220.22-M (E), U.S. DoD 5220.22-M (ECE), dan Bruce Schneier's Algorithm. Metode-metode ini dapat menghapus dan menimpa data sehingga data tidak dapat dibaca oleh orang yang tidak berwenang, sehingga dapat dipakai untuk mencegah pengungkapan kejahatan