FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

Hallo Guys disini saya akan membagikan beberapa hal yang saya pelajari tentang IT Forensik dan beberapa pengalaman saya saat pembelajaran materi  IT Forensik di Kampus.Dan terima kasih kepada prof slamin yang telah memberikan materi ini di kampus semoga berguna untuk kedepannya.





FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

Forensik : Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.

Foresik Komputer : Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku  Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi.


TUJUAN

- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

- Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.


KOMPONEN

- Manusia

- Perangkat

- Aturan


KONSEP 

1. Identifikasi

       Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“

Tools yang digunakan untuk mendukung tahapan ini :

• Forensic Acquisition Utilities 

• Ftimes 

• ProDiscover DFT


2. Penyimpanan

Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu

Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan

Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan

Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut

Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya

Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa

Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan  


 3. Analisis

        Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap buktibukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan. Tahapan analisis terbagi menjadi 2, yakni :

Analisis media (TestDisk, Explore2fs, ProDiscover DFT)

Analisis aplikasi (Event Log Parser, Galleta, Md5deep)

4. Presentasi

        Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang harus dicantumkan saat presentasi :

Tanggal dan waktu terjadinya pelanggaran 

Tanggal dan waktu pada saat investigasi 

Permasalahan yang terjadi 

Masa berlaku analisa laporan 

Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan) 

Teknik khusus yang digunakan, contoh: password cracker 

Bantuan pihak lain (pihak ketiga) 




TRAINING DAN SERTIFIKASI

CISSP (Certified Information System Security Professional)

ECFE (Experienced Computer Forensic Examiner)

CHFI (Computer Hacking Forensic Investigator)

CFA (Certified Forensics Analyst)

CCE (Certified Computer Examiner)

AIS (Advanced Information Security)




Komentar