IT FORENSIC - FORENSIK TEKNOLOGI INFORMASI

Halo semuanya !

Kembali lagi bersama saya Mega Yassinta Aulia (232410101031) dari Prodi Sistem Informasi Fakultas Ilmu Komputer Universitas Jember. Dalam pembahasan Kelas-A Etika Profesi yang dilaksanakan dengan belajar mandiri dengan materi IT Forensic - Forensik Teknologi Informasi. Bagaimana materi lengkapnya? Mari kita simak bersama-sama.

Sumber : commnetsysconsult.com


Forensik Komputer

Forensik adalah suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.

Jadi, forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi. Forensik teknologi informasi ini adalah perpaduan antara ilmu computer dan ilmu hukum

Tujuan

Tujuan dari forensik teknologi informasi ini adalah untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Komponen

Terdapat 3 komponen yang ada pada forensik teknologi informasi, yaitu.

1. Manusia

brainware sangat penting karena kita manusia yang mengendalikan. Seperti saksi ahli yang memaparkan fakta-fakta.

2. Aturan

Selain manusia, terdapat pula aturan-aturan terkait seperti undang-undang yang berlaku

3. Perangkat

Kita juga memerlukan perangkat sebagai media untuk mempresentasikan data dan bukti tersebut, seperti komputer, file, dan flashdisk.


Konsep


Sumber : kawanda.unej.ac.id

Identifikasi

Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“

Tools yang digunakan untuk mendukung tahapan ini :

  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

Penyimpanan

Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensic mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan Bahkan menghidupkan dan mematikan computer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut

Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya

Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa

Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan

Analisa Bukti Digital

Sumber : freepik.com

Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam  sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti siapa yang telah melakukan, apa yang telah dilakukan, apa saja software yang digunakan, hasil proses apa yang dihasilkan, waktu melakukan.

Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.

Beberapa tools analisis media yang bisa digunakan antara lain:

  • TestDisk
  • Explore2fs
  • ProDiscover DFT

Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:

  • Event Log Parser
  • Galleta
  • Md5deep

Presentasi

Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan

Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung

Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi Masa berlaku analisa laporan
  • Penemuan bukti yang berharga (pada laporan akhir penemuan ini
  • sangat ditekankan sebagai bukti penting proses penyidikan)
  • Teknik khusus yang digunakan, contoh: password cracker
  • Bantuan pihak lain (pihak ketiga)

Training dan Sertifikasi

  1. CISSP = Certified Information System Security Professional 
  2. ECFE = Experienced Computer Forensic Examiner
  3. CHFI = Computer Hacking Forensic Investigator
  4. CFA = Certified Forensics Analyst
  5. CCE = Certified Computer Examiner
  6. AIS = Advanced Information Security



Referensi yang digunakan dari ppt yang saya jadikan acuan materi blog ini adalah sebagai berikut.

  • Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual

for collecting, examining, and preserving evidence of computer crimes”.

Florida: CRC Press LLC.

  • Budhisantoso, Nugroho, Personal Site, (http://www.forensikkomputer.

info, diakses 24 Desember 2010).




Demikian materi yang dapat saya sampaikan sebagai hasil dari mengikuti Kelas-A Etika Profesi yang pada kesempatan kali ini dilaksanakan secara mandiri dengan materi ppt beserta video pembelajaran, saya Mega Yassinta Aulia (232410101031) dari Sistem Informasi Fakultas Ilmu Komputer Universitas Jember pamit undur diri.

 

Terima kasih atas perhatiannya, mohon maaf atas kekurangan materi yang dapat saya sampaikan.

 

Semoga bermanfaat ! 



Get to Know More About My University,




Find me on instagram : @megayassinta_

Komentar

Postingan populer dari blog ini

Apa Itu Cyber Ethics? - Pengertian, Karakteristik, Selengkapnya....

Kode Etik Profesi : Pengertian, Tujuan, Manfaat, Contoh, Selengkapnya

Cyber Crime - Kejahatan di Dunia Maya, Selengkapnya...