FORENSIK
TEKNOLOGI INFORMASI (IT FORENSIC)
Halo semua, kenalin aku Fadhila Amalia Fatihah
dari Prodi Teknologi Informasi Fakultas Ilmu Komputer Universitas Jember angkatan 2022. Pada pertemuan kesepuluh di mata kuliah
etika profesi ini, aku akan menjelaskan tentang IT Forensic.
Forensic
Suatu proses
ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam siding
pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer
Suatu proses
mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut
hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensic Teknologi
Informasi.
Forensik Teknologi
Informasi
Bertujuan untuk
mendapatkan fakta-fakta objektif dari sebuah insiden atau pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi bisa digunakan
untuk menjadi bukti-bukti yang akan digunakan dalam proses hukum. Adapun
komponen-komponen yang terlibat dalam proses forensic teknologi informasi ini
adalah manusia, aturan dan perangkat baik itu perangkat keras ataupun perangkat
lunak.
Diagram Alur Forensik
Teknologi Informasi
Indentifikasi
Pada tahap ini
segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan
dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa
dilakukan untuk sekedar mencari informasi apa saja yang ada bahkan sampai
serinci pada urutan peristiwa yang menyebabkan terjadinya situasi terkini.
Alat-alat yang digunakan pada tahapan ini yaitu Forensic Acquisition Utilities,
Ftimes, ProDiscover DFT.
Penyimpanan
Tahapan ini
mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi
bukti-bukti dari kerusakan, perubahan dan upaya penghilangan bukti oleh pihak-
pihak tertentu. Karena bukti digital bersifat sementara atau volatile, mudah
rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli
digital forensik mutlak diperlukan. Adanya kesalahan kecil yang terjadi pada
saat melakukan penanganan bukti digital dapat membuat barang bukti digital
tidak diakui secara sah di pengadilan. Bahkan menghidupkan dan mematikan
komputer dengan tidak hati-hati bisa saja merusak atau merubah barang bukti
tersebut, oleh sebab itu proses forensik teknologi Informasi harus dilakukan
dengan sangat berhati-hati.
Aturan utama pada
tahap penyimpanan adalah penyelidikan tidak boleh dilakukan langsung pada bukti
asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada
didalamnya, Maka harus dilakukan penyalinan data secara Bitstream Image dari
bukti asli ke media lainnya, Bitstream image adalah metode penyimpanan digital
dengan menyalin setiap bit demi bit dari data orisinil, termasuk file yang
tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.
Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini
umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning Inilah
yang selanjutnya menjadi objek penelitian dan penyelidikan.
Analisa Bukti Digital
Tahapan analisa
bukti digital dilaksanakan dengan melakukan analisa secara mendalam terhadap
bukti bukti yang ada. Bukti yang telah didapatkan perlu di-eksplorasi kembali
ke dalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
Ø Siapa
yang telah melakukan Apa yang telah dilakukan
Ø Apa
saja software yang digunakan
Ø Hasil
proses apa yang dihasilkan
Ø Waktu
melakukan
Tahapan analisis
bukti digital terbagi menjadi dua, yaitu analisis media dan analisis aplikasi
pada barang bukti yang sudah didapatkan sebelumnya. Beberapa alat-alat yang
bisa digunakan untuk membantu melakukan proses analisis media antara lain
TestDisk, Explore2fs, dan ProDiscover DFT. Sedangkan untuk melakukan analisis
aplikasi, bisa menggunakan alat berupa Event Log Parser, Galleta, dan Md5deep.
Presentasi
Presentasi
dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan
dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung
jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di
cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung
maupun tidak langsung.
Beberapa hal penting
yang perlu dicantumkan pada saat presentasi/penyajian laporan ini, antara lain:
Ø Tanggal
dan waktu terjadinya pelanggaran
Ø Tanggal
dan waktu pada saat invertegasi
Ø Permasalahan
yang terjadi
Ø Masa
berlaku Analisa laporan
Ø Penemuan
bukti berharga
Ø Teknik
khusus yang digunakan, contohnya password cracker
Ø Bantuan
pihak ketiga
Training dan Sertifikasi
Ø CISSP
(Certified Information System Security Professional) ECFE (Experienced Computer
Forensic Examiner)
Ø CHFI
(Computer Hacking Forensic Investigator)
Ø CFA
(Certified Forensics Analyst) CCE (Certified Computer Examiner)
Ø AIS
(Advanced Information Security)
Nah, itu dia teman-teman penjelasan
tentang IT Forensic. Berkat pertemuan mata kuliah etika profesi
kali ini, aku dapat lebih mengetahui tentang konsep IT Forensic, mengetahui
tools yang digunakan untuk forensic teknologi informasi atau forensic digital,
dan masih banyak yang lainnya. Sampai jumpa di pertemuan selanjutnya!
Komentar
Posting Komentar