IT Forensic

    Assalamu'alaikum Wr. Wb.

            Halo semuanya, perkenalkan nama saya Ahmad Fauzan. Saya merupakan mahasiswa baru di Universitas Jember dari prodi Teknologi Informasi. Pada kesempatan kali ini saya ingin menuliskan resume Etika Profesi yaitu mengenai IT Forensic yang telah dilaksanakan  di Gedung A Fakultas Ilmu Komputer Universitas Jember.


image by istock


Forensik

Forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.

Forensik Komputer

Forensik Komputer merupakan suatu proses mengidentifikasi, memelihara, menganalisa, dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi. 

Tujuan dari Forensik ini yaitu mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sisitem informasi. Fakta-fakta tersebut telah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Komponen

  • Manusia
  • Perangkat
  • Aturan

Konsep

Konsep dimulai dari media, data, informasi, lalu bukti.


1. Identifikasi
    Identifikasi merupakan fase awal dalam disiplin Forensik Teknologi Informasi. Proses ini dimulai dengan upaya untuk menemukan dan mengidentifikasi di mana bukti digital berada, serta bagaimana bukti tersebut disimpan. Pertanyaan yang diajukan dapat berkisar dari pertanyaan umum seperti "ada informasi apa di sini?" hingga pertanyaan rinci yang mengeksplorasi urutan peristiwa yang menyebabkan situasi saat ini.

Tools yang digunakan pada tahap identifikasi mencakup 
  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT
Alat-alat ini mendukung proses pengumpulan informasi dan identifikasi lokasi bukti digital yang relevan.

2. Penyimpanan
    Pada tahap ini, terjadi proses penyimpanan dan persiapan bukti-bukti yang ada, dengan tujuan melindungi mereka dari kerusakan, perubahan, atau penghilangan yang mungkin dilakukan oleh pihak tertentu. Karena sifat bukti digital yang bersifat sementara (volatile), mudah rusak, dapat berubah, dan hilang, keberadaan pengetahuan mendalam dari seorang ahli digital forensik menjadi sangat krusial. Kesalahan kecil dalam penanganan bukti digital dapat berakibat pada ketidakakuan barang bukti digital di pengadilan. Bahkan, tindakan sepele seperti menyalakan dan mematikan komputer dengan kurang hati-hati dapat menyebabkan kerusakan atau perubahan pada bukti tersebut.

    Aturan utama yang harus diikuti pada tahap ini adalah menjauhkan penyelidikan langsung pada bukti asli untuk mencegah kemungkinan perubahan isi dan struktur di dalamnya. Sebaliknya, dilakukan penyalinan data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image merupakan metode penyimpanan digital yang mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap digit biner di-copy secara utuh ke dalam media baru. Teknik ini umumnya disebut cloning atau imaging. Data hasil cloning tersebut kemudian menjadi fokus penelitian dan penyelidikan selanjutnya.

3. Analisa Bukti Digital

Langkah ini melibatkan penelitian mendalam terhadap bukti-bukti yang ada. Informasi yang telah ditemukan perlu dieksplorasi kembali melalui sejumlah skenario terkait penyelidikan, seperti:
  • Identifikasi pelaku
  • Tindakan yang dilakukan
  • Perangkat lunak yang digunakan
  • Hasil dari proses tertentu
  • Waktu kejadian
Proses analisis dibagi menjadi dua, yaitu analisis media dan analisis aplikasi pada barang bukti. Beberapa alat analisis media meliputi:

  • TestDisk
  • Explore2fs
  • ProDiscover DFT
Sementara itu, untuk analisis aplikasi, beberapa alat yang dapat digunakan antara lain:

  • Event Log Parser
  • Galleta
  • Md5deep
  • Penyajian
Penyajian dilakukan dengan menguraikan secara rinci laporan penyelidikan beserta bukti-bukti yang telah dianalisis secara menyeluruh dan dapat dipertanggungjawabkan di pengadilan. Laporan yang disajikan harus diperiksa ulang dengan saksi yang terlibat, baik secara langsung maupun tidak langsung. Beberapa informasi penting yang perlu dicantumkan dalam presentasi laporan ini meliputi:
  1. Tanggal dan waktu kejadian pelanggaran
  2. Tanggal dan waktu penyelidikan
  3. Permasalahan yang muncul
  4. Periode keberlakuan analisis laporan
  5. Temuan bukti yang signifikan (penting dalam proses penyidikan)
  6. Metode khusus yang digunakan, misalnya: peretasan kata sandi
  7. Kontribusi pihak lain (pihak ketiga)

Pelatihan dan Sertifikasi
Berikut adalah beberapa contoh pelatihan dan sertifikasi dalam bidang forensik komputer:

  1. CISSP (Certified Information System Security Professional)
  2. ECFE (Experienced Computer Forensic Examiner)
  3. CHFI (Computer Hacking Forensic Investigator)
  4. CFA (Certified Forensics Analyst)
  5. CCE (Certified Computer Examiner)
  6. AIS (Advanced Information Security)

Post a Comment

Previous Post Next Post

Contact Form