Unggulan

ETIKA PROFESI-9 IT FORENSIC

 IT FORENSIC

Hai kawan, kembali lagi nih dengan mata kuliah Etika Profesi Fakultas Ilmu Komputer UNIVERSITASJEMBER. Pada pekan kali ini, mata kuliah Etika Profesi membahas materi tentang "IT FORENSIC". Disini saya akan mereview dan menceritakan kembali nih materi IT Forensic yang telah disampaikan oleh Prof. Drs. Slamin, M.Comp.Sc., Ph.D


sumber: https://recfaces.com/wp-content/uploads/2021/01/cyberattack2-scaled.jpeg

Forensik Komputer

a) Forensik

·     Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam siding pengadilan terkait adanya suatu kasus hukum

b) Forensik computer

·    Suatu proses mengidentifikasi, memelihara, menganalisa, dan menggunakan bukti digital menurut hukum yang berlaku

·    Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi


sumber: https://performaplustraining.com/wp-content/uploads/2019/11/digital_forensic_investigation.jpg

Forensik Teknologi Informasi

Forensik teknologi informasi, bertujuan untuk mendapatkan fakta-fakta objektif dari sebuah insiden atau pelanggaran keamanan system informasi. Fakta-fakta tersebut setelah diverifikasi bisa digunakan untuk menjadi bukti-bukti yang akan digunakan dalam proses hukum.

Tujuan

v  Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan system informasi

v  Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Komponen

1)      Manusia

2)      Aturan

3)      Perangkat

Identifikasi

Pada tahap ini segala bukti-bukti yang mendukung penyelidakan dikumpulkan. Peneylidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?” sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”.

Tools yang digunakan untuk mendukung tahapan ini, yaitu sebagai berikut :

Ø  Forensic Acquisition Utilities

Ø  Ftimes

Ø  ProDiscover DFT


sumber : https://lms.syam-ok.unm.ac.id/pluginfile.php/220314/course/overviewfiles/Screenshot%202020-12-04%20144719.png

Penyimpanan

Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah, dan hilang. Maka pengetahuan yang mendalam dari seorang ahli digital forensic mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan computer dengan tidak hati-hati bida daja merusak/merubah barang bukti tersebut.

Aturan utama pada tahap ini adlah penyelidikan tidak boleh dilakukan langdung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada di dalamnya. Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dnegan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap biner dugut demi dugut di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selnjutnya menjadi obejk penelitian da penyelidikan.

Analisa Bukti Digital

Tahapan ini dilaksanakan dengan melakukan Analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore Kembali ke dalam sejumlah scenario yang berhubungan dengan tindak pengusutan, seperti :
  • Siapa yang telah melakukan
  • Apa yang telah dilakukan
  • Apa saja software yang digunakan
  • Hasil proses yang dihasilkan
  • Waktu melakukan
Tahapan analisis terbagi menajdi dua, yaitu : analisis media (edia analaysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.

Beberapa tools analisis media yang bisa digunakan antara lain :

  • TestDisk
  • Explore2fs
  • ProDiscover DFT
Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti :

  • Event Log Parser
  • Galleta
  • Md5deep

Presentasi

Presentasi dilakukan dengan menyajikan dan mneguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlbiat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/penyajian laporan ini, antara lain sebagai berikut :

  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi
  • Masa berlaku Analisa laporan
  • Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyelidikan)
  • Teknik khusus yang digunakan, contoh : password cracke
  • Bantuan pihak lain (pihak ketiga)

Training dan Sertifikasi

a)      CISSP (Certified Computer Forensic Examiner)

b)      ECFE (Experienced Computer Forensic Examiner)

c)      CHFI (Computer Hacking Forensic Investigator)

d)      CFA (Certified Forensics Analyst)

e)      CCE (Certified Computer Examiner)

f)       AIS (Advanced Information Security)

Alhamdulillah materi pada pertemuan kali ini yang membahas tentang "IT FORENSIC" sangat membantu dan menambah wawasan saya tentang IT Forensic apa saja yang ada dalam dunia IT.

Terimakasih yang sudah membaca hingga akhir :)

Komentar

Postingan Populer