Anda di halaman 1dari 8

NAMA : RIDWAN ANNAS P

NIM : 201510370311077
topik : forensic di dalam cloud computing

NO JUDUL

1 Cloud Forensics-A Framework for Investigating Cyber Attacks in

2 Cloud Computing Security Using IDS-AM-Clust, Honeyd,

3 Forensics framework for cloud computing

4 Cloud security defence to protect cloud computing against HTTP-DoS

Adaptive evidence collection in the cloud


5
using attack scenarios

Comparative Study of Information Security Risk


6
Assessment Models for Cloud Computing system

7 Network forensic investigation in OpenFlow networks with ForCon


7 Network forensic investigation in OpenFlow networks with ForCon

Forensic investigation framework for the document store


8
NoSQL DBMS: MongoDB as a case study

Fast Cloud-RSA Scheme for Promoting Data Confidentiality in the


9
Cloud Computing

10 Network and device forensic analysis of Android


PENULIS TAHUN

Sheik Khadar Ahmad Mano dan j D.Lalitha Bhaskari 2016

Chaimae Saadia dan Habiba Chaouib 2016

M. Edington Alex dan R. Kishore 2017

Ashley Chonka, Yang Xiang n, Wanlei Zhou, Alessio Bonti 2014

Liliana Pasquale a, Sorren Hanvey , Mark Mcgloin ,


2016
Bashar Nuseibeh

Mouna Jouinia*, Latifa Ben Arfa Rabaia 2016

Daniel Spiekermann ,Jorg Keller € , Tobias Eggendorfer 2017


Daniel Spiekermann ,Jorg Keller € , Tobias Eggendorfer 2017

Jongseong Yoon , Doowon Jeong , Chul-hoon Kang , Sangjin


2016
Lee

Khalid El Makkaouia, Abderrahim Beni-Hssaneb,


2017
Abdellah Ezzatia, Anas El-Ansari

Daniel Walnycky , Ibrahim Baggili , Andrew Marrington ,


2015
Jason Moore
MASALAH METODE

perlindungan data dari berbagai serangan di


pengamanan cloud computing menggunakan model TTP
cloud computing

infrastruktur sebagai layanan dari OpenStack cloud


masih rentannya keamanan pada layanan cloud privat yang menggabungkan Intrusion Detection System
PAAS (IDS) berbasis di agen seluler dengan tiga tipe dasar
honeypots: honeyd, honeycomb, dan Honeywal

Ketergantungan pada CSP termasuk Forensik alat seperti forensik toolkit (FTK) analyzer, E-
pengumpulan data untuk proses forensik dan Detection berjalan pada bagian atas FMP akan
mungkin ada kesempatan untuk mengubah data memantau seluruh koneksi inbound dan outbound di
yang mempengaruhi seluruh proses penyidikan lingkungan cloud computing

menggunakan Cloud traceback (CTB) ke find sumber


serangan tersebut, dan memperkenalkan penggunaan
Serangan HTTP Denial of Service atau XML-
jaringan netral propagasi kembali, disebut Cloud
Based pada cloud computing
Protector, yang dilatih untuk mendeteksi dan filter
serangan

kurang efektif team frensic untuk melakukan menggunakan skenario serangan untuk angka
pengumbulan data sehingga dapat menimbulkan pengumpulan bukti yang lebih efektif untuk layanan
potensial pelanggaran keamanan cloud.

risiko seraca rinci keamanan cyber sistem Cloud model yang di gunakan untuk penilaian resiko informasi
Computing yaitu Mean Kegagalan Biaya (MFC),

untuk memonitor
lingkungan virtual untuk perubahan dan menyesuaikan
penyelidikan forensic di virtual network proses capture dipasang tanpa perlu untuk setiap
interaksi lebih lanjut oleh penyidik dengan
menggunakan model forcon
untuk memonitor
lingkungan virtual untuk perubahan dan menyesuaikan
penyelidikan forensic di virtual network proses capture dipasang tanpa perlu untuk setiap
interaksi lebih lanjut oleh penyidik dengan
menggunakan model forcon

teknis substansial
forMongoDB, termasuk mengidentifikasi server nyata
kerangka kerja investigasi forensik untuk menyimpan bukti-bukti dalam lingkungan terdistribusi
document store NoSQL dan metode
DBMS rekonstruksi transaksi, menggunakan analisis log dan
memulihkan data yang dihapus dari data MongoDB fi le
struktur

Karena lingkungan cloud computing terancam


oleh serangan dan karena konsumen cloud sering keamanan di cloud computing mengguakan methode
menggunakan perangkat yang direkrut untuk Skema Cloud-RSA
mengakses layanan komputasi awan

aplikasi instant messaging ini meninggalkan jejak


pembuktian memungkinkan untuk data tersangka yang
forensik menganalisis data perangkat-disimpan
akan direkonstruksi atau sebagian direkonstruksi, dan
dan lalu lintas jaringan fi c dari 20 aplikasi
forensik jaringan atau perangkat forensik
instant messaging populer untuk Android
memungkinkan
rekonstruksi kegiatan itu
HASIL

menyajikan kerangka kerja untuk membangun lingkungan cloud yang


aman dengan bantuan tim yang terdiri dari cloud

Penggunaan honeynet dan IDS dalam lingkungan Cloud memastikan


tingkat keamanan yang tinggi. Penggunaan arsitektur baru Cloud yang
menggabungkan keunggulan IDS, honeynet, honeypot, dan firewall
teknik dalam Datacenter Cloud tunggal akan menjadi alat yang ideal
untuk penanganan ancaman terhadap jaringan komputer

Sebuah model baru untuk mengurangi ketergantungan pada ISP dalam


forensik awan telah diusulkan dan divalidasi dengan serangan DDoS
untuk memeriksa apakah yang diusulkan FMP mengumpulkan semua
informasi yang diperlukan terkait dengan penipuan kegiatan diperlukan
untuk analisis forensik

mampu mendeteksi dan filter sebagian besar pesan serangan dan


mampu mengidentifikasi denggan cepat

menggunakan skenario serangan memungkinkan untuk menargetkan


kegiatan pengumpulan bukti terhadap mereka pelanggaran keamanan
yang mungkin, sementara

perbandingan bantuan keputusan pembuat yang dihasilkan untuk


memilih model yang cocok untuk menilai risiko keamanan untuk

ForCon mampu menerapkan jaringan penyelidikan forensik di


OpenFlownetworks dengan
mengekstraksi dan menganalisis valid fl mengalir diinstal pada layer2-
switch. Berdasarkan parameter
disampaikan ForCon mampu fi nd sistem target yang mencurigakan di
lingkungan virtual dan untuk
con fi angka fl entri ow, yang mencerminkan semua data yang relevan
dengan tujuan tertentu
mengekstraksi dan menganalisis valid fl mengalir diinstal pada layer2-
switch. Berdasarkan parameter
disampaikan ForCon mampu fi nd sistem target yang mencurigakan di
lingkungan virtual dan untuk
con fi angka fl entri ow, yang mencerminkan semua data yang relevan
dengan tujuan tertentu

mengusulkan 5 fase kerangka kerja investigasi forensik


untuk store dokumen NoSQL DBMS berdasarkan fitur unik. Kerangka
membagi
koleksi atau akuisisi fase kerangka yang lebih tradisional lainnya
menjadi akuisisi bukti logis dan fase pelestarian dan bukti identifikasi
didistribusikan fi kation, akuisisi, dan fase
pelestarian

Hasil simulasi menunjukkan bahwa cepat Cloud-RSA skema o ff ers


kinerja yang baik pada
waktu berjalan dibandingkan dengan skema enkripsi Cloud-RSA sambil
menjaga tingkat keamanan yang ditentukan.

tidak dapat mengambil setiap pengguna terkait fromSnapchat informasi,


Tinder, Wickr, atau BBM. Dalam 16 aplikasi yang tersisa, kami mampu
merekonstruksi
setidaknya beberapa bukti data terenkripsi yang dikirim dan / atau
diambil oleh perangkat
kami. Meskipun keuntungan untuk digital

Anda mungkin juga menyukai