RESUME FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

 IT FORENSIC


https://leverageedu.com/blog/cyber-forensic/

    Hai, perkenalkan nama saya Nur Bashori Rahmat Oktivanto Herman atau yang akrab disapa Bashori. Saya merupakanmahasiswa baru di Universitas Jember angkatan 2022. Tujuan saya menulis blog adalah untuk memenuhi salah satu tugas mata kuliah “ETIKA PROFESI” yang telah dijelaskan oleh Bapak Fahrobby Adnan S.Kom., M.MSI pada Selasa, 25 November 2022 secara daring. So mari kita simak materi dibawah ini 😁


FORENSIK KOMPUTER

    Forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sehingga, forensik komputer merupakan suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku.

FORENSIK TEKNOLOGI INFORMASI

Mengumpulkan dan analisa data dari sumber daya komputer:

  • Sistem komputer
  • Jaringan komputer
  • Jalur komunikasi
  • Media penyimpanan
  • Aplikasi komputer

    Forensik teknologi ini adalah perpaduan antara ilmu hukum dengan ilmu computer yang disebut sebagai forensic komputer atau forensic teknologi informasi.

KOMPONEN

Komponen IT Forensik ini ada 3:

  • Manusia: seperti pakar hukum, pakar TI, dll.
  • Aturan: contohnya undang-undang ITE, dll.
  • Perangkat: media untuk mempresentasikan bukti-bukti


KONSEP

Identifikasi: media diidentifikasi

Penyimpanan: di dalam media terdapat data kemudian disimpan

Analisa: data diolah menjadi Informasi dan di analisa

Presentasi: kemudian informasi ini diolah menjadi bukti dan dipresentasikan


IDENTIFIKASI

    Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

Tools yang digunakan untuk mendukung tahapan ini:

  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

PENYIMPANAN

    Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.

    Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

    Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya. Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.

    Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

ANALISA BUKTI DIGITAL

    Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali ke dalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:

  • Siapa yang telah melakukan
  • Apa yang telah dilakukan
  • Apa saja software yang digunakan
  • Hasil proses apa yang dihasilkan
  • Waktu melakukan

    Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.

Beberapa tools analisis media yang bisa digunakan antara lain:

  • TestDisk
  • Explore2fs
  • ProDiscover DFT

Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:

  • Event Log Parser
  • Galleta
  • Md5deep

    

PRESENTASI

    Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi
  • Masa berlaku analisa laporan
  • Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
  • Teknik khusus yang digunakan, contoh: password cracker
  • Bantuan pihak lain (pihak ketiga).

TRAINING DAN SERTIFIKASI

  • CISSP (Certified Information System Security Professional)
  • ECFE (Experienced Computer Forensic Examiner)
  • CHFI (Computer Hacking Forensic Investigator)
  • CFA (Certified Forensics Analyst)
  • CCE (Certified Computer Examiner)
  • AIS (Advanced Information Security)
    Demikian materi dari pembelajaran yang disampaikan oleh Bapak Fahrobby Adnan S.Kom., M.MSI tentang IT Forensic. Banyak sekali materi dan ilmu yang didapat tentang Etika Profesi di Universitas Jember. Dan mungkin hanya itu saja yang dapat saya sampaikan pada postingan kali ini, sampai jumpa dipostingan berikutnyaaa 😄

0 Komentar

Teknologi, Etika, dan Era Globalisasi

Blog ini digunakan untuk menampilkan segala hal yang berhubungan dengan teknologi, baik dalam hal bisnis, kesehatan, etika dan semuanya yang dapat berkembang didunia teknologi