Dosen
: Ibu Nuryuliani
NETWORK FORENSIK
KELAS : 4IA03
NAMA KELOMPOK 6: NPM
1. AGUS TRIYONO :
(50411385)
2. ANTONIUS ERNEST MARTONO : (50411991)
3. FAIRUZZABADI :
(58411796)
4. INTAN PERMATASARI : (53411648)
5. RAHMAT HASRIL :
(55411780)
6. RIZKI ARISMAN :
(56411333)
UNIVERSITAS GUNADARMA
2014-2015
BAB I
PENDAHULUAN
1.1 Latar Belakang
Seiring
dengan kemajuan teknologi komputer, kemampuan komputer semakin meningkat.
Sayangnya kelebihan ini juga digunakan untuk hal-hal yang bersifat merugikan,
akibatnya kerugian yang diderita akibat penyalahgunaan atau kejahatan
menggunakan komputer/jaringan komputer (cyber
crime) mencapai milyaran dollar setiap tahunnya. Serangan terhadap
komputer/jaringan di seluruh dunia seperti virus,
worms, spam dan DoS semakin meningkat baik dari segi kuantitas maupun
kualitas.
Penggunaan
alat perlindungan seperti antivirus, firewall dan Intrusion Detection Systems (IDS) sudah banyak digunakan oleh
pengguna pribadi ataupun perusahaan, akan tetapi para pelaku kejahatan juga
semakin cerdas dan canggih dalam melakukan kegiatannya. Dilain pihak,
ketidakmampuan untuk mengetahui dan menangani pelaku kejahatan secara cepat
menjadi titik lemah lainnya. Kebanyakan para administrator jaringan baru sadar
adanya serangan terhadap komputer/jaringannya
lama setelah kejadian berlangsung. Pada saat itu, bukti yang dibutuhkan untuk
melakukan percenggahan kerugian yang lebih banyak atau bahkan tuntutan hukum
bisa saja sudah lenyap atau dirubah oleh pelaku, sehingga banyak serangan yang
tidak diketahui oleh pengguna atau administrator jaringan.
Ketika suatu mekanisme keamanan
gagal menangani dan mengidentifikasi adanya serangan secara cepat, diperlukan suatu
pelengkap pada sistem keamanan yang dapat memonitor, menangkap dan menyimpan
bukti digital sehingga dapat diketahui bagaimana, kenapa dan kapan serangan
terjadi. Oleh karena itu diperlukan mekanisme forensik pada jaringan sehingga
bukti-bukti yang dibutuhkan untuk analisa lebih lanjut tidak hilang atau
berubah.


