Increased use of cloud storage services have become a necessity alternative that complements the main storage media in everyday activities because it offers ease of doing automatic backups, sharing files and photos and so forth on a variety of computing devices and smartphones. It is very possible loopholes for criminals to store illegal files or matters relating to such activities. There are various types of cloud services with each type having a different potential use in criminal activities. One area of difficulty is the identification and acquisition of potential data when different services can be exploited by criminals. Because geographically cloud servers scattered in various regions. This causes difficulties for digital forensic investigators will add time and expense, to contact all potential service providers to determine whether the data stored in the server cloud services. This paper presented at a target on the client side user application to help find the data renmant on the use of cloud storage applications of various service provider on the proprietary operating system focuses on the Windows 10 platform. Results from this research include a variety of state after the install, deleted and uninstall web browser and memory, in order to find digital evidence. Based on the test results the success index average was 82.63% and the remaining can not be analyzed, the results depend on various state, procedures and tools that are used, the research can be carried out smoothly.
Abstrak-Layanan Private Cloud Computing memiliki potensi terjadinya penyalahgunaan yang dilakukan oleh internal di dalam perusahaan, sebagai contoh kasus yang yang terjadi di RSIA XYZ. Penyalahgunaan tersebut terjadi dikarenakan adanya kelemahan sistem yang digunakan ,ataupun sebab lain. Proses akuisisi data pada layanan cloud computing penanganannya tidaklah sama dikarenakan jenis dan karakteristik layanan cloud computing tersebut. Isu mengenai masalah realibilitas data atau bagaimana proses data digital evidence didapatkan, pada persidangan akan menjadi perhatian khusus bagi majelis hakim, sehingga untuk menangani masalah tersebut digunakanlah metode ADAM (The Advance Data Acquisition Model), sayangnya metode tersebut belum pernah dilakukan evaluasi secara independen. Penelitian ini menggunakan metode ADAM di dalam melakukan investigasi kasus pada layanan private cloud computing dan telah berhasil 100% menerapkannya, kemudian kontribusi pada penelitian ini telah menemukan penyebab potensi terjadinya penyalahgunaan layanan aplikasi owncloud tersebut. Private cloud dibangun untuk kebutuhan organisasi yang mencakup seluruh cloud infrastructure termasuk sumber daya hardware yang dimiliki organisasi tersebut. Community cloud adalah cloud yang digunakan secara bersama oleh organisasi yang memiliki jenis bisnis yang sama. Public Cloud adalah cloud yang dibangun dan digunakan oleh organisasi secara publik untuk kepentingan bisnisnya. Hybrid Cloud merupakan kombinasi dari private, community dan public cloud. Kata kunci-AkusisiLayanan cloud yang ditawarkan diantaranya adalah hosted desktop yang merupakan mesin virtual pada cloud. Layanan ini memiliki aplikasi dan data-data yang berada pada remote data center. Pemilik layanan ini dapat melakukan akses aplikasi dan data melalui computer desktop. Layanan hosted desktop ini dapat disalahgunakan untuk melakukan kejahatan cyber [2]. Penyalahgunaan layanan ini dapat terjadi juga dikarenakan adanya kelemahan (bugs) dari sisi keamanan sistem tersebut. Menurut NIST, tahapan pada cloud computing forensics adalah identification, collection, preservation, examination, interpretation and reporting of digital evidence.Penanganan kejahatan cyber tersebut diperlukan teknik akuisisi data, dimana teknik akusisi data dapat dilakukan secara live system ataupun write-block system [3]. Kedua teknik akuisisi data tersebut tidak hanya dilakukan pada layanan cloud computing, melainkan dapat dilakukan juga pada computer client, server, laptop atau notebook dan smartphone. Proses akusisi data secara live system maksudnya adalah proses untuk mendapatkan bukti digital dilakukan ketika sistem dalam keadaan hidup sedangkan write block system adalah proses akuisisi data yang dilakukan ketika sistem dalam keadaan mati misalnya proses akuisisi data pada harddisk.Proses akuisisi data pada layanan cloud computing tidak dapat diperlakukan sama dikarenakan karakteristik layanan tersebut tidak sama [4].Solusi yang diberikan pada masalah cloud forensics yaitu dengan memanfaatkan logging framework hal tersebut ...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.