IT FORENSIK

 

HALO HALO…

Bagaimana kabar teman-teman? Semoga baik-baik saja ya.. Kali ini aku membawakan materi tentang IT FORENSIK. Ada yang tahu gak?

Bismillah ini aku jelasin ya, simak baik-baik, karena materi ini pertama kalinya bagiku dan aku mendapatkannya di bangku perkuliahan, UNEJ.

Forensik adalah suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam siding pengadilan terkait adanya suatu kasus hukum.

Forensik computer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi Forensik Komputer.

Tujuan dari IT Forensik yaitu, mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Terdapat 3 komponen yaitu, aturan, manusia, dan perangkat.

Terdapat juga konsep, yang terdiri dari :

a.       Identifikasi

Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada " apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”

b.      Penyimpanan

Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukanKesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubahbarang bukti tersebut. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubahisi dan struktur yang ada didalamnyaDilakukan copydata secara BitstreamImagedari bukti asli ke media lainnya. Bitstreamimageadalah metode penyimpanan digital dengan mengkopisetiap bit demi bit dari data orisinil, termasuk fileyang tersembunyi, filetemporer, fileyang terdefrag, dan fileyang belum tertimpa Setiap biner digit demi digit di-copysecara utuh dalam media baru.  Teknik ini umumnya diistilahkan dengan cloningatau imaging. Data hasil cloninginilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

c.       Analisa Bukti Digital

Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti: Siapa yang telah melakukan? Apa yang telah dilakukan? Apa saja software yang digunakan? Hasil proses apa yang dihasilkan? Waktu melakukan. Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan antara lain: Test Disk, Explore2fs, ProDiscover DFT. Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti: Event Log Parser, Galleta, Md5deep.

d.      Presentasi

Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalis asecara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajianlaporan ini, antara lain: tanggal dan waktu terjadinya pelanggaran, tanggal dan waktu pada saat investigasi, permasalahan yang terjadi, masa berlaku analisa laporan, penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan), teknik khusus yang digunakan contohnya yaitu ; password cracker bantuan pihak lain (pihak ketiga).

Training dan Sertifikasi

  1. CISSP (Certified Information System Security Professional)
  2. CFA (Certified Forensics Analyst)
  3. ECFE (Experienced Computer Forensic Examiner)
  4. CCE (Certified Computer Examiner)
  5. CHFI (Computer Hacking Forensic Investigator)
  6. AIS (Advanced Information Security)

          Untuk resumenya sekian dulu dan terima kasih kepada hadirin.

Referensi : Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual forcollecting, examining, and preserving evidence of computer crimes”. Florida:CRC PressLLC.

Budhisantoso, Nugroho, Personal Site, (http://www.forensik-komputer.info, diakses 24 Desember 2010).

          kawanda.unej 


            Sumber : itforensik

Komentar