ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN EMAIL PADA SISTEM OPERASI PROPRIETARY
Muhammad Nur Faiz(1*); Rusydi Umar(2); Anton Yudhana(3);
(1) Universitas Ahmad Dahlan
(2) Universitas Ahmad Dahlan
(3) Universitas Ahmad Dahlan
(*) Corresponding Author
AbstractEmail menjadi salah satu media untuk berkomunikasi dan bisa menyimpan bukti kejahatan, saat ini telah banyak kejahatan yang terjadi melalui media ini. Digital forensics merupakan salah satu ilmu untuk menemukan barang bukti termasuk email sebagai bukti digital. Analisis digital forensik terbagi menjadi dua, yaitu tradisional / dead dan live forensics. Analisis forensics tekni digital tradisional menyangkut data yang disimpan secara permanen di perangkat, sedangkan analisis live forensics yaitu analisis menyangkut data sementara yang disimpan dalam peralatan atau transit di jaringan. jurnal ini mengusulkan analisis forensics live di sistem operasi terbaru yaitu Windows 10. Studi kasus berfokus pada kemanan beberapa email seperti Gmail, Yahoo dan Outlook dan beberapa browser secara umum seperti Google Chrome, Mozilla Firefox, dan Microsoft Edge. Hasil Eksperimen penelitian ini yaitu masing-masing penyedia email menambahkan fitur tersendiri demi keamanan user.
KeywordsDigital Forensics, live forensics, Email, Browser.
|
Full Text:PDF (Bahasa Indonesia) |
Article MetricsAbstract view: 4534 timesPDF (Bahasa Indonesia) view: 2792 times |
Digital Object Identifierhttps://doi.org/10.33096/ilkom.v8i3.79.242-247 |
Cite |
References
Netmarketshare, “Desktop Operating System Market Share,” 2016. waktu akses 20 November 2016
J. Jordan, “Mobile, Webmail + Desktop Email Market Share Trends for the 1st Half of 2016,” 2016. waktu akses 20 November 2016
F. Gianni and F. Solinas, “Live digital forensics: Windows XP vs Windows 7,” IEEE, pp. 1–6, 2013.
R. Umar, A. Yudhana, and M. N. Faiz, “ANALISIS KINERJA METODE LIVE FORENSICS UNTUK INVESTIGASI RANDOM ACCESS MEMORY PADA SISTEM PROPRIETARY,” in Prosiding Konferensi Nasional Ke- 4 Asosiasi Program Pascasarjana Perguruan Tinggi Muhammadiyah (APPPTM), 2016, pp. 207–211.
N. Joseph, S. Sunny, S. Dija, and K. L. Thomas, “Volatile Internet evidence extraction from Windows systems,” 2014 IEEE Int. Conf. Comput. Intell. Comput. Res. IEEE ICCIC 2014, 2015.
B. D. Carrier, “Digital forensics works,” IEEE Secur. Priv., vol. 7, no. 2, pp. 26–29, 2009.
E. M. Chan, “A FRAMEWORK FOR LIVE FORENSICS,” University of Illinois at Urbana-Champaign, 2011.
M. H. Ligh, A. Case, J. Levy, and Aa. Walters, The Art of Memory Forensics. Indianapolis: simultaneously, 2014.
M. H. Ligh, S. Adair, B. Hartstein, and M. Richard, Malware Analyst’s Cookbook. Indianapolis: Wiley Publishing, Inc., 2011.
A. Surachman, “Aplikasi Web 1.0.: E-mail – Surat Elektronik 1,” 2009.
B. Rahardjo, Berbasis Internet, vol. 0. 1999.
Refbacks
- There are currently no refbacks.
Copyright (c) 2016 Muhammad Nur Faiz, Rusydi Umar, Anton Yudhana
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.