IT Forensik

Halo semuanya! Kembali lagi bareng Keysha Kinanti Anwari dari Fakultas Ilmu Komputer, Prodi Sistem Informasi, Universitas Jember. Pada kesempatan kali ini, aku mau membahas terkait Cyber crime. Yuk kita simak!

 

IT Forensik 

(Sumber : https://static.wixstatic.com/media/0b5e28_f66124dee5894f5db406b4cd1f84708f~mv2.jpg/v1/fill/w_640,h_320,al_c,lg_1,q_80,enc_auto/0b5e28_f66124dee5894f5db406b4cd1f84708f~mv2.jpg)

 

Forensics

Forensics dapat didefinisikan sebagai suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.


Forensics Komputer

Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi.


Forensik Teknologi Informasi

Mengumpulkan dan analisa data dari sumber daya komputer yaitu :

  • Sistem komputer
  • Jaringan komputer
  • Jalur komunikasi
  • Media penyimpanan
  • Aplikasi komputer.

Ilmu Hukum dan Ilmu Komputer

  • Forensik Komputer
  • Forensik Teknologi Informasi

 

Tujuan

- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

- Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hukum.

 

Komponen

Manusia - Aturan - Perangkat: Ketiganya saling berkaitan


Konsep

Identifikasi Media → Penyimpanan Data → Analisa Informasi → Presentasi Bukti


Identifikasi

- Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

- Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“

Tools yang digunakan untuk mendukung tahapan ini :

  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

 

Penyimpanan

- Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu.

- Karena bukti digital bersifat sementara, mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.

- Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan.

- Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah - barang bukti tersebu.

- Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.

- Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.

- Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

 

Doktor Forensik Digital – PUSFID 

(Sumber : https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcR6I2gR1-MFUOuq8mziqxJ-Oq5mA20K8nnPMc3u3bGcjgFy3es-tjk3SmT4U1mP7P12700&usqp=CAU)

 

Analisis Bukti Digital

Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti - bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:

  1. Siapa yang telah melakukan.
  2.  Apa yang telah dilakukan.
  3.  Apa saja software yang digunakan.
  4.  Hasil proses apa yang dihasilkan.
  5.  Waktu melakukan

Tahapan analisis terbagi dua, yaitu: analisis media dan analisis aplikasi pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan antara lain:

- TestDisk

- Explore2fs

- ProDiscover DFT

Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:

- Event Log Parser

- Galleta

- Md5deep

 

Presentasi

Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisis secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus diperiksa langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/penyajian laporan ini, antara lain:

  • Tanggal dan waktu terjadinya pelanggaran.
  • Tanggal dan waktu pada saat investigasi.
  • Permasalahan yang terjadi.
  • Masa berlaku analisa laporan.
  • Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan).
  • Teknik khusus yang digunakan, contoh: password cracker.
  • Bantuan pihak lain (pihak ketiga).

 

Sekian pembahasan mengenai ITforensik yang aku pahami. Semoga setelah membaca tulisan ini kalian juga dapat lebih memahami hal-hal seputar IT forensik.

Terima kasih atas perhatiannya, sampai jumpa lagi!

 

Komentar

Postingan Populer