IT FORENSIK

RESUME 22 NOVEMBER 2022


Sumber: unsplash.com / Kevin Ku

        Halo halo guyss, kembali lagi sama aku di blog ini. Taulah ya kalau aku muncul gini mau apa, hehe. Seperti biasa, aku mau membagikan materi yang aku dapatkan di perkuliahan dalam mata kuliah etika profesi yang dilaksanakan di Universitas Jember. Pembahasan kali ini yaitu mengenai IT Forensik. Tidak hanya di dunia kesehatan yang ada forensik, di dunia IT pun ada forensiknya. Pasti penasaran kan gimana forensik di bidang IT itu seperti apa??? Supaya gak penasaran lagi, cusss masuk ke pembahasan.....

FORENSIK DAN FORENSIK KOMPUTER

        Sebelum masuk ke pembahasan mengenai forensik komputer, kita harus tau dulu apa itu forensik. Secara umum, forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.

        Setelah kita mengetahui apa itu forensik, barulah kita masuk kepada pengertian forensik komputer. Forensik komputer merupakan suatu proses mengidentifikasi, menganalisa, dan menggunakan bukti digital menurut hukum yang berlaku. Serupa dengan pengertian forensik, hanya saja forensik komputer merupakan pengumpulan bukti dalam bentuk digital. Kemudian, istilah ini meluas menjadi forensik teknologi informasi.

FORENSIK TEKNOLOGI INFORMASI:  

        Sekarang kita masuk ke forensik teknologi informasi. Forensik teknologi informasi adalah proses mengumpulkan dan menganalisa data dari sumber daya komputer. Ada beberapa hal atau bidang yang bisa didapatkan di dalam komputer untuk mendapatkan bukti, yaitu:

  • Sistem Komputer
  • Jaringan Komputer
  • Jalur Komunikasi
  • Media Penyimpanan
  • Aplikasi Komputer

Forensik Teknologi Informasi sendiri memadukan antara ilmu hukum dan ilmu komputer.

TUJUAN IT FORENSIK

  • Mendapatkan fakta-fakta yang objektif dari sebuah insiden/pelanggaran keamanan sistem informasi.
  • Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

KOMPONEN IT FORENSIK

        Dalam IT forensik terdapat beberapa komponen, antara lain:

  • Manusia: Disini manusia bertindak sebagai otak yaitu yang mengendalikan.
  • Aturan: Dalam komponen aturan, pastinya diperlukan pemahaman yang baik dalam hal hukum dan etika. Hal tersebut perlu memadukan antara ilmu hukum dan teknologi informasi.
  • Perangkat: Hal yang tidak lupa juga yaitu perangkat, perangkat ini diperlukan untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya, akurat, dan bukan­ sekedar bukti palsu.

KONSEP IT FORENSIK

a. Identifikasi

        Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
Tools yang digunakan untuk mendukung tahapan ini:

  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

b. Penyimpanan

        Pada bagian penyimpanan, dibagi menjadi dua yaitu:

        - Penyimpanan (1)

  • Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu.
  • Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.
  • Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan.
  • Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubahbarang bukti tersebut.

        - Penyimpanan (2)

  • Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya

  • Untuk menghindari hal tersebut, dilakukan copydata secara Bitstream Image dari bukti asli ke media lainnya. Bitstream Image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa

  • Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

c. Analisa

        Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang telah terkumpul. Bukti yang telah didapatkan perlu di-explore kembali kepada sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:

  • Siapa yang telah melakukan
  • Apa yang telah dilakukan
  • Apa saja software yang digunakan
  • Hasil proses apa yang dihasilkan
  • Waktu melakukan        

        Tahapan analisis terbagi menjadi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.


        Beberapa tools analisis media yang bisa digunakan antara lain:

  • TestDisk
  • Explore2fs
  • ProDiscoverDFT

        Beberapa tools analisis aplikasi yang bisa digunakan seperti:

  • Event Log Parser
  • Galleta
  • Md5deep

d. Presentasi

        Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisis secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajianlaporan ini, antara lain:

  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi 
  • Masa berlaku analisa laporan
  • Penemuan bukti yang berharga, pada laporan bukti ini sangat ditekankan sebagai bukti penting proses penyidikan
  • Teknik khusus yang digunakan, contoh: password checker
  • Bantuan pihak lain (pihak ketiga)

TRAINING DAN SERTIFKASI

        Untuk membuktikan atau memvalidasi keahlian seseorang di bagian forensik teknologi informasi, maka diperlukan yang namanya sertifikasi. Tidak hanya sertifkasi saja, untuk meningkatkan kemampuan tersebut, hal yang bisa dilakukan yaitu mengikuti training atau pelatihan. Di bawah ini di sajikan beberapa lembaga yang mengadakan sertifikasi untuk forensik teknologi informasi, antara lain: 

  • CISSP (Certified Information System Security Personal)
  • ECFE (Experienced Computer Forensic Examiner)
  • CHFI (Computer Hacking Forensic Investigator)
  • CFA (Certified Forensics Analyst)
  • CCE (Certified Computer Examiner)
  • AIS (Advanced Information Security)

        Tidak terasa sampailah kita di penghujung materi. Forensik tidak hanya ada pada dunia kesehatan saja, melainkan di dunia IT juga ada. Komponen IT forensik terdiri dari beberapa tahap dan semua itu tidak bisa dilakukan secara sembarangan, melainkan harus mematuhi aturan-aturan tertentu. Mungkin itu saja yang bisa saya sampaikan, tetap semangat🔥🔥🔥










Komentar