IT Forensik

Halo Pembaca yang budiman,

Pada Resume ini berisi materi mata kuliah Etika Profesi yang saya tempuh di Kampusku. Materi kali merupakan materi terakhir yang saya dapat dan mempelajari tentang "IT Forensik" yang saya dapat dari penjelasan Bapak Fahrobby Adnan, S.Kom,.MMSI,. dari tulisan Prof. Drs. Slamin, M.Comp.Sc.,Ph.D.

Selamat Membaca...

IT Forensik


Forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan Forensik komputer merupakan suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Tujuan Forensik TI untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum.

Konsep dan Tahapan Forensik Ilmu Komputer


    1. Tahap Identifikasi

Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?“ sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“.
Beberapa Tools yang biasa digunakan : Forensic Acquisition Utilities, Ftimes, ProDiscover DFT.

    2. Tahap Penyimpanan

Tahap ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.
Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.

Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

    3. Tahap Analisis

Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan. Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
  • Analisis Media, Tools yang biasa digunakan : TestDisk, Explore2fs, ProDiscover DFT
  • Analisis Aplikasi, Tools yang biasa dipakai : Event Log Parser, Galleta, Md5deep

    4. Tahap Presentasi

Pada Tahap presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan, antara lain :
  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi
  • Masa berlaku analisa laporan
  • Penemuan bukti yang berharga (pada laporan akhir penemuan ini
  • sangat ditekankan sebagai bukti penting proses penyidikan)
  • Teknik khusus yang digunakan, seperti password cracker
  • Bantuan pihak lain (pihak ketiga)
Untuk menjadi seorang IT Forensik juga diperluka beberapa Training dan Sertifikasi, diantaranya :
  • CISSP (Certified Information System Security Professional)
  • ECFE (Experienced Computer Forensic Examiner)
  • CHFI (Computer Hacking Forensic Investigator)
  • CFA (Certified Forensics Analyst)
  • CCE (Certified Computer Examiner)
  • AIS (Advanced Information Security)
Nah, itu tadi adalah Materi terakhir yang dijelaskan oleh Bapak Fahrobby Adnan, S.Kom,.MMSI,. pada pertemuan Mata Kuliah Etika Profesi, 
Sekian dulu yaa, Mohon Maaf dan Terima Kasih.

Komentar

Postingan populer dari blog ini

Tinjauan Etika Profesi

Sertifikasi IT Profesional