IT FORENSIK


  Halloo gaess balikk lagi sama aku James Emanuel Manggoa nim 222410101081 Fakultas Ilmu Komputer Prodi Sistem Informasi UNEJ. Kali ini aku akan jelasin sedikit pengertian dari Cyebercrime yuk mari simak materi yang udah aku resume di bawah ini.

FORENSIK

    Forensik adalah suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan Forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Tujuan nya yaitu Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi, Fakta-fakta tersebut setelah diverifikasi akanmenjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum. Komponennya terdiri dari Manusia - perangkat- aturan. Yang terkonsep dari media (identifikasi) - data (penyimpanan) - informasi (analisa) - bukti (presentasi) yang terus berputar.

1. Identifikasi

  • Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“

           Tools yang digunakan untuk mendukung di antaranya:

    • Forensic Acquisition Utilities. 
    • Ftimes.
    • ProDiscover DFT.

2. Penyimpanan

  • Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada,termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

Penyimpanan

  • Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada di dalamnya. Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

3. Analisa bukti digital

  • Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, diantaranya seperti:
    • Siapa yang telah melakukan ?
    • Apa yang telah dilakukan ?
    • Apa saja software yang digunakan ?
    • Hasil proses apa yang dihasilkan ?
    • Waktu melakukan ?

Analisa bukti digital

  • Analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada. 

            Tools analisis media yang digunalan diantaranya:

    • TestDisk.
    • Explore2fs.
    • ProDiscover DFT.

           Tools untuk analisis aplikasi diantarnya berupa:

    • Event Log Parser.
    • Galleta.
    • Md5deep.

4. Presentasi.

  • Dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat di pertanggung jawabkan secara hukum di pengadilan. Laporan tersebut harus di cross-chek langsung dngan saksi yang ada, baik saksi yang terlibat langsung atau tidak langsung. Beberapa hal penting yang harus di cantumkan yaitu diantaranya:
    • Tanggal dan waktu terjadinya pelanggaran.
    • Tanggal dan waktu pada saat investigasi.
    • Permasalahan yang terjadi.

Presentasi. 

  • Masa berlaku analisa laporan, Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan), Teknik khusus yang digunakan, contoh: password cracker, Bantuan pihak lain (pihak ketiga).

    Training dan sertifikasi ada beberapa diantaranya: Certified Information System Security Professional (CISSP). Experienced Computer Forensic Examiner (ECFE). Computer Hacking Forensic Investigator (CHFI). Certified Forensics Analyst (CFA). Certified Computer Examiner (CCE). Advanced Information Security (AIS).

    Sekian materi it forensik yang saya resume mohon maaf jika ada penulisan kata dan juga ini resume terakhir saya di materi etika profesi, sekian dari saya semoga semua materi resume saya dapat di mengerti dan dapat berguna bagi banyak orang sekian dari saya terima kasih babaiiiiii...........

Komentar

Postingan populer dari blog ini

CYBER ETHIC

SERTIFIKASI

HAK KEKAYAAN INTELEKTUAL (HAKI)