IT FORENSIC - FORENSIK TEKNOLOGI INFORMASI
Halo semuanya !
Kembali lagi bersama saya Mega Yassinta
Aulia (232410101031) dari Prodi Sistem Informasi Fakultas Ilmu Komputer Universitas Jember. Dalam
pembahasan Kelas-A Etika Profesi yang dilaksanakan dengan belajar mandiri
dengan materi IT Forensic - Forensik Teknologi Informasi. Bagaimana materi
lengkapnya? Mari kita simak bersama-sama.
![]() |
| Sumber : commnetsysconsult.com |
Forensik Komputer
Forensik adalah suatu
proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti
dalam sidang pengadilan terkait adanya suatu kasus hukum.
Jadi, forensik komputer
adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan
bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas
menjadi Forensik Teknologi Informasi. Forensik teknologi informasi ini adalah
perpaduan antara ilmu computer dan ilmu hukum
Tujuan
Tujuan dari forensik
teknologi informasi ini adalah untuk mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
Komponen
Terdapat 3 komponen yang ada pada forensik teknologi informasi, yaitu.
1. Manusia
brainware sangat penting karena kita manusia yang mengendalikan. Seperti saksi ahli yang memaparkan fakta-fakta.
2. Aturan
Selain manusia, terdapat pula aturan-aturan terkait seperti undang-undang yang berlaku
3. Perangkat
Kita juga memerlukan perangkat sebagai media untuk mempresentasikan data dan bukti tersebut, seperti komputer, file, dan flashdisk.
Konsep
| Sumber : kawanda.unej.ac.id |
Identifikasi
Pada tahap ini segala bukti-bukti yang mendukung
penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti
itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah
penyelidikan. Penelusuran bisa dilakukan
untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada
"apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
Tools yang digunakan untuk mendukung tahapan ini :
- Forensic Acquisition Utilities
- Ftimes
- ProDiscover DFT
Penyimpanan
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti
yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan
penghilangan oleh pihak-pihak tertentu Karena bukti digital bersifat sementara
(volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari
seorang ahli digital forensic mutlak diperlukan. Kesalahan kecil pada
penanganan bukti digital dapat membuat barang bukti digital tidak diakui di
pengadilan Bahkan menghidupkan dan mematikan computer dengan tidak hati-hati
bisa saja merusak/merubah barang bukti tersebut
Aturan utama pada tahap ini adalah penyelidikan tidak boleh
dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi
dan struktur yang ada didalamnya
Dilakukan copy data secara Bitstream Image dari bukti asli
ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan
mengkopi setiap bit demi bit dari data orisinil, termasuk file yang
tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa
Setiap biner digit demi digit di-copy secara utuh dalam
media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data
hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan
Analisa Bukti Digital

Sumber : freepik.com
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti siapa yang telah melakukan, apa yang telah dilakukan, apa saja software yang digunakan, hasil proses apa yang dihasilkan, waktu melakukan.
Tahapan analisis terbagi dua, yaitu: analisis media (media
analysis) dan analisis aplikasi (application analysis) pada barang bukti yang
ada.
Beberapa tools analisis media yang bisa digunakan antara
lain:
- TestDisk
- Explore2fs
- ProDiscover DFT
Sedangkan untuk analisis aplikasi, beberapa tools yang bisa
digunakan seperti:
- Event Log Parser
- Galleta
- Md5deep
Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan
secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa
secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan
Laporan yang disajikan harus di cross-check langsung dengan
saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung
Beberapa hal penting yang perlu dicantumkan pada saat
presentasi/panyajian laporan ini, antara lain:
- Tanggal dan waktu terjadinya pelanggaran
- Tanggal dan waktu pada saat investigasi
- Permasalahan yang terjadi Masa
berlaku analisa laporan
- Penemuan bukti yang berharga (pada laporan akhir penemuan ini
- sangat ditekankan sebagai bukti penting proses penyidikan)
- Teknik khusus yang digunakan, contoh: password cracker
- Bantuan pihak lain (pihak ketiga)
Training dan Sertifikasi
- CISSP = Certified Information System Security Professional
- ECFE = Experienced Computer Forensic Examiner
- CHFI = Computer Hacking Forensic Investigator
- CFA = Certified Forensics Analyst
- CCE = Certified Computer Examiner
- AIS = Advanced Information Security
- Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual
for collecting, examining, and preserving evidence of computer crimes”.
Florida: CRC Press LLC.
- Budhisantoso, Nugroho, Personal Site, (http://www.forensikkomputer.
info, diakses 24 Desember 2010).
Demikian materi yang dapat saya sampaikan sebagai hasil dari
mengikuti Kelas-A Etika Profesi yang pada kesempatan kali ini dilaksanakan secara mandiri dengan materi ppt beserta video pembelajaran, saya Mega
Yassinta Aulia (232410101031) dari Sistem Informasi Fakultas Ilmu Komputer
Universitas Jember pamit undur diri.
Terima kasih atas perhatiannya, mohon maaf atas kekurangan
materi yang dapat saya sampaikan.
Semoga bermanfaat !
Get to Know More About My University,


Komentar
Posting Komentar