Senin, 05 Desember 2022

IT FORENSIC

    Welcome Back guyss, gimana kangen ga sama aku? Hehe, akhirnya kita sampe dipenghujung materi pada semester ini di kampus tercintaku, yah seperti yang ada di judul kali ini kita akan membahas tentang IT forensik, yukk disimakk guyss.

Forensik Komputer

    Forensik, yaitu suatu proses ilmiah dalam mengumpulkan , menganalisa , dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Forensik komputer, yaitu suatu proses mengidentifikasi , memelihara , menganalisa dan menggunakan bukti digital menurut hukum yang berlaku Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi.

Tujuan 

    Mendapatkan fakta - fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi, dan fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti ( evidence ) yang akan digunakan dalam proses hukum.

Identifikasi 

    Pada tahap ini segala bukti - bukti yang mendukung penyelidikan dikumpulkan . Penyelidikan dimulai dari identifikasi dimana bukti itu berada , dimana disimpan , dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari " ada informasi apa disini ? " sampai serinci pada " apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?". Tools yang digunakan untuk mendukung tahapan ini yaitu Forensic Acquisition Utilities, Ftimes, ProDiscover DFT.

Penyimpanan 

    Tahapan ini mencakup penyimpanan dan penyiapan bukti - bukti yang ada , termasuk melindungi bukti - bukti dari kerusakan, perubahan dan penghilangan oleh pihak - pihak tertentu. Karena bukti digital bersifat sementara ( volatile ), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati - hati bisa saja merusak / merubah barang bukti tersebut.

    Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya. Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya . Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil , termasuk file yang tersembunyi , file temporer , file yang terdefrag , dan file yang belum tertimpa. Setiap biner digit demi digit di - copy secara utuh dalam media baru . Teknik in umumnya diistilahkan dengan cloning atau imaging . Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.


Analisa Bukti Digital

    Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti bukti yang ada. Bukti yang telah didapatkan perlu di - explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti siapa yang telah melakukan, apa yang telah dilakukan, apa saja software yang digunakan, hasil proses apa yang dihasilkan, dan waktu melakukan.

    Tahapan analisis terbagi dua, yaitu analisis media ( media analysis ) dan analisis aplikasi ( application analysis ) pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan yaitu TestDisk, Explore2fs, dan ProDiscover DFT. Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti Event Log Parser, Galleta, dan  Md5deep.

 

Presentasi

    Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti - bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross - check langsung dengan saksi yang ada , baik saksi yang terlibat langsung maupun tidak langsung Tanggal dan waktu terjadinya pelanggaran Tanggal dan waktu pada saat investigasi Permasalahan yang terjadi. Beberapa hal penting yang perlu dicantumkan pada saat presentasi / panyajian laporan ini , antara lain tanggal dan waktu terjadinya pelanggaran, tanggal dan waktu pada saat investigasi, dan permasalahan yang terjadi.


Training Dan Sertifikasi


1. Certified Information System Security Professional (CISSP)

2.  Experienced Computer Forensic Examiner (ECFE)

3. Computer Hacking Forensic Investigator (CHFI)

4. Certified Forensics Analyst (CFA)

5. Certified Computer Examiner (CCE)

6.  Advanced Information Security (AIS)

    

    Nah dari pengalamanku sendiri pernah menemui berita yang memuat tentang IT forensik yang sedang menganalisis suatu kasus kejahatan digital yang terjadi. Yang akhirnya ketika tim IT forensik menemukan pelakunya akan dipidana, jadi guys jangan khawatir tentang penanganan kejahatan digital yang terjadi ya, tim IT forensik pasti akan menemukan pelaku dan motif kejahatannya kok, kalian juga hati-hati yaa..

    Nah itu dia penutup dari materi perkuliahan semester ini, makasih guys uda selalu baca blog aku dan yang selalu stay tune updatenya, dari aku sendir mohon maaf apabila ada kesalahan kata. SEE YOU GUYSSSS :3 <33


Tidak ada komentar:

Posting Komentar