Penerapan Memory Forensic Menggunakan Metode Live Forensic untuk Investigasi Random Access Memory
Abstract
Memory forensic (terkadang disebut sebagai analisis memori) mengacu pada analisis data volatile dalam dump sebuah memori komputer, memory forensic dibutuhkan untuk menyelidiki dan mengidentifikasi serangan atau perilaku jahat yang tidak meninggalkan jejak yang dapat dideteksi dengan mudah pada data hard drive. Investigasi menggunakan Teknologi live forensic membutuhkan ketelitian dan akurasi, karena jika sistem dimatikan, data volatile dalam RAM dapat hilang dan data penting dalam RAM dapat ditimpa oleh aplikasi lain. Karena itu membutuhkan metode live forensik yang dapat menjamin keutuhan dan keaslian data yang mudah menguap tanpa kehilangan data yang dapat menjadi bukti.. Hasil investigasi ini akan menjadi acuan untuk seberapa canggih penerapan memory forensic menggunakan metode live forensic pada RAM.
Keywords
Full Text:
PDF (Bahasa Indonesia)References
Bahtiar, F., Widiyasono, N., & Aldya, A. P. (2018). Memory Volatile Forensik Untuk Deteksi Malware Menggunakan Algoritma Machine Learning. Jurnal Teknik Informatika dan Sistem Informasi , 242-253.
Belsare, J., & Sinha, A. (International Journal on Recent and Innovation Trends in Computing and Communication). 2015. Live Memory Forensic Analysis, 2775-2778.
Frank, A. (2006). Live Forensic - Diagnosing Your System Without Killing It First. Communication of The ACM, 63-66.
Solomon, M., Barett, D., & Broom, N. (2005). Computer Forensics Jumpstart. Alameda: SYBEX Inc.
Umar, R., Yudhana, A., & Faiz, M. N. (-). Analisis Kinerja Live Forensics Untuk Investigasi RAM Pada Sistem Propierty. Prosiding Konferensi Nasional Ke- 4, 207-211.
Yaqin, M. A., & Cahyanto, T. A. (-). Analisis Metode Live Forensic Pada Perangkat Memory Laptop Untuk Pencarian Artefak Digital Berbasis Linux. Jember: Universitas Muhammadiyah.
Yudhistira, D. S., & Prayudi, Y. (2018). Live Forensics Analysis Method For Random Access Memory On Laptop Devices. . International Journal of Computer Science and Information Security, 188-192.
Refbacks
- There are currently no refbacks.
Copyright (c) 2021 Senamika
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.