IT Forensic
Halo teman-teman, selamat datang kembali di blog terakhirku karena ini materi terakhirku😥. Tidak terasa ya, kuliah di UNEJ berjalan selama 1 semester 😁. Materi dari matkul Etika Profesi kali ini adalah IT Forensic yang diajarkan oleh Prof. Drs. SLAMIN, M.Comp.Sc., Ph.D selaku guru besar Universitas Jember. Berikut adalah resume dari materi IT Forensic :
Apa itu Forensik?
Forensik : Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum
Forensik Komputer : Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi
Forensik Teknologi Informasi
Forensik Teknologi Informasi adalah disiplin yang menggabungkan Ilmu Hukum dan Ilmu Komputer untuk menganalisis bukti digital. Tujuannya adalah untuk menyelesaikan kasus hukum atau investigasi yang melibatkan teknologi. Hasil integrasi kedua bidnag menjadi forensik komputer dan forensik teknologi informasi. Dalam mengumpulkan dan analisa data diambil dari sumber daya komputer yaitu :
- Sistem komputer
- Jaringan komputer
- Jalur komunikasi
- Media penyimpanan
- Aplikasi komputer
Tujuan
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
- Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Berikut diagram gambaran konsep :
Identifikasi
- Forensic Acquisition
- UtilitiesFtimes
- ProDiscover DFT T
Penyimpanan
- Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu.
- Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.
- Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan.
- Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak atau merubah barang bukti tersebut.
- Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.
- Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.
- Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
Analisa bukti digital
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap buktibukti yang ada. Bukti yang telah didapatkan perlu di telusuri kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti :
- Siapa yang telah melakukan ?
- Apa yang telah dilakukan ?
- Apa saja software yang digunakan ?
- Hasil proses apa yang dihasilkan ?
- Waktu melakukan ?
Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
Beberapa tools media analysis antara lain :
- TestDisk
- Explore2fs
- ProDiscover DFT
Beberapa tools untuk analisi aplikasi antara lain :
- Event Log Parser
- Galleta
- Md5deep
Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain :
- Tanggal dan waktu terjadinya pelanggaran
- Tanggal dan waktu pada saat investigasi
- Permasalahan yang terjadi
Ada beberapa hal yang perlu diperhatikan yaitu :
- Masa berlaku analisa laporan
- Penemuan bukti yang berharga (pada laporan akhir penemuan ini
- sangat ditekankan sebagai bukti penting proses penyidikan)
- Teknik khusus yang digunakan, contoh: password cracker
- Bantuan pihak lain dan legalitas bantuan tersebut (pihak ketiga)
Training dan Sertifikasi
- CISSP (Certified Information System Security Professional) : Sertifikasi ini ditujukan bagi para profesional keamanan informasi yang memiliki pengetahuan mendalam tentang berbagai aspek keamanan sistem informasi.
- CFA (Certified Forensics Analyst) : Sertifikasi ini cocok bagi mereka yang ingin menjadi analis forensik, yaitu ahli yang bertugas mengumpulkan dan menganalisis bukti digital untuk tujuan investigasi.
- ECFE (Experienced Computer Forensic Examiner) : Sertifikasi ini ditujukan bagi para pemeriksa forensik komputer yang sudah memiliki pengalaman dan keahlian dalam bidang tersebut.
- CCE (Certified Computer Examiner) : Sertifikasi ini juga ditujukan bagi para pemeriksa forensik komputer, namun mungkin memiliki persyaratan yang sedikit berbeda dibandingkan ECFE.
- CHFI (Computer Hacking Forensic Investigator) : Sertifikasi ini khusus bagi mereka yang tertarik pada investigasi forensik terkait dengan kejahatan dunia maya atau hacking.
- AIS (Advanced Information Security) : Sertifikasi ini merupakan sertifikasi tingkat lanjut dalam bidang keamanan informasi, yang menandakan pemahaman yang mendalam tentang berbagai konsep dan teknologi keamanan.
Referensi
- Marcella, A. J. & Greenfiled, R. S. 2002. “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”. Florida: CRC Press LLC.
- Budhisantoso, Nugroho, Personal Site, (http://www.forensikkomputer.info, diakses 24 Desember 2010).





0 comments:
Posting Komentar