Baik disini saya akan meperkenalkan diri lagi biar tambah kenal aja hehe,katanya tak kenal maka tak sayang hehe,perkenalkan nama saya bintang iqbal mahardika saya dari universitas jember fakultas ilmu komputer prodi teknologi informasi angkatan 2022
Forensik :
Forensik Komputer :
TUJUAN
Mendapatkan fakta-fakta obyektif dari sebuah insiden atau
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasikan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses
hukum.
KOMPONEN
- Manusia
- Perangkat
- Aturan
KONSEP
Pada tahap ini segala bukti-bukti yang mendukung
penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi di mana bukti
itu berada, di mana disimpan, dan bagaimana penyimpanannya untuk mempermudah
penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada
informasi apa di sini?“ sampai serinci pada "apa urutan peristiwa yang
menyebabkan terjadinya situasi terkini?" Tools yang digunakan untuk
mendukung tahapan ini:
- Forensic Acquisition Utilities
- Ftimes
- ProDiscover DFT
- Penyimpanan
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti
yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan
penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara
(volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam
dari seorang ahli digital forensik mutlak diperlukan. Kesalahan kecil pada
penanganan bukti digital dapat membuat barang bukti digital tidak diakui di
pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati
bisa saja merusak/mengubah barang bukti tersebut.
Aturan utama pada tahap ini adalah penyelidikan tidak boleh
dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat mengubah isi
dan struktur yang ada di dalamnya. Dilakukan copy data secara Bitstream Image
dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan
digital dengan meng-copy setiap bit demi bit dari data orisinil, termasuk file
yang tersembunyi, file temporer, file yang ter-defrag, dan file yang belum
tertimpa. Setiap biner digit demi digit di-copy secara utuh dalam media baru.
Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning
inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
- Siapa yang telah melakukan
- Apa yang telah dilakukan
- Apa saja software yang digunakan
- Hasil proses apa yang dihasilkan
Waktu melakukan
Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
Beberapa tools analisis media yang bisa digunakan antara lain:
- TestDisk
- Explore2fs
- ProDiscover DFT
Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:
- Event Log Parser
- Galleta
- Md5deep
Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisis secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/penyajian laporan ini,
Training dan sertifikasi
- ECFE : Experienced Computer Forensic Examiner
- CCE : Certified Computer Examiner
- CISSP : Certified Information System Security Professional
- AIS : Advanced Information Security
- CHFI : Computer Hacking Forensic Investigator
- CFA : Certified Forensics Analyst
Tidak ada komentar:
Posting Komentar