Huft arek UNEJ tak terasa
kini kita hampir memasuki materi terakhir. Makasih brow telah mengikuti blog
ini aku harap kalian enjoy serta dapat yang manfaat yoww. Okelah langsung aja cus
ke materinya yuhuu
FORENSIK KOMPUTER
Forensik
Suatu proses ilmiah dalam
mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang
pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer
Suatu proses
mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut
hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi
Informasi
FORENSIK TEKNOLOGI
INFORMASI
Mengumpulkan dan analisa
data dari sumber daya komputer:
- Sistem komputer
- Jaringan komputer
- Jalur komunikasi
- Ilmu Hukum
- ForensikKomputer
- Media penyimpanan
- Ilmu Komputer
- Forensik Teknologi Informasi
- Aplikasi komputer
TUJUAN
Mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence)
yang akan digunakan dalam proses hukum.
IDENTIFIKASI
Pada tahap ini segala
bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari
identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk
sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa
urutan peristiwa yang menyebabkan terjadinya situasi terkini?"
Tools yang digunakan untuk
mendukung tahapan ini:
- Forensic Acquisition Utilities
- Ftimes
- ProDiscover DFT
PENYIMPANAN
Tahapan
ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk
melindungi bukti-bukti dari kerusakan, perubahan dan penghilanganoleh
pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah
rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli
digital forensik mutlak diperlukan Kesalahan kecil pada penanganan bukti
digital dapat membuat barang bukti digital tidak diakui di pengadilan Bahkan
menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja
merusak/merubah barang bukti tersebut. Aturan utama pada tahap ini adalah
penyelidikan tidak boleh dilakukan langsung pada bukti asli karena
dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.
Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya.
Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit
demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer,
file yang terdefrag, dan file yang belum tertimpa. Setiap biner digit demi
digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan
dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi
objek penelitian dan penyelidikan
ANALISA BUKTI DIGITAL
Tahapan
ini dilaksanakan dengan melakukan analisa secara mendalam terhadap buktibukti
yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah
skenario yang berhubungan dengan tindak pengusutan, seperti:
- Siapa yang telah melakukan
- Apa yang telah dilakukan
- Apa saja software yang digunakan
- Hasil proses apa yang dihasilkan
- Waktu melakukan
Tahapan analisis terbagi
dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application
analysis) pada barang bukti yang ada. Beberapa tools analisis media yang bisa
digunakan antara lain:
- TestDisk
- Explore2fs
- ProDiscover DFT
Sedangkan untuk analisis
aplikasi, beberapa tools yang bisa digunakan seperti:
- Event Log Parser
- Galleta
- Md5deep
PRESENTASI
Presentasi
dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan
dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung
jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di
cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung
maupun tidak langsung
Beberapa hal penting yang
perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
- Tanggal dan waktu terjadinya pelanggaran
- Tanggal dan waktu pada saat investigasi
- Permasalahan yang terjadi
Masa berlaku analisa laporan
Penemuan bukti yang berharga
(pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses
penyidikan)
Teknik khusus yang
digunakan, contoh: password cracker
Bantuan pihak lain (pihak
ketiga)
TRAINING DAN SERTIFIKASI
- (CISSP )Certified Information System
- Security Professional
- (CFA) Certified Forensics Analyst
- (ECFE) Experienced Computer
- (CCE) Certified Computer Examiner
- (CHFI) Computer Hacking Forensic
- (AIS) Advanced Information Security
- Forensic Examiner
- Investigator
Komentar
Posting Komentar