Assalamualaikum Wr. Wb.
Halo guys kembali lagi ni sama saya” adzkiya haura ayyasy” dengan NIM 222410103082,saya dari fakultas ilmu komputer dengan prodi informatika di universitas jember ,dan bagi pembaca yang baru bergabung halo salam kenal….. okee jadi langsung aja ya guys jadi disini saya bakal membahas sedikit tentang IT FORENSIC.
Jadi kemarin pada hari rabu kemarin saya mengikuti mata kuliah etika profesi dengan baik dan lancar.Jadi disini seperti biasa saya akan membagi ilmu yang telah saya dapatkan dalam materi etika profesi kemarin.
Oke jadi langsung lanjut aja ya guys,etika profesi kali ini saya akan membahas tentang suatu materi yang gak kalah seru ni dengan materi sebelumnya materi yang akan saya bahas kali ini itu,tentang “IT FORENSIC ”.disini saya akan memberi sedikit informasi betapa pentingnya kita harus belajar tentang apa itu ,jadi ikuti IT FORENSIC.
Forensic
Forensic atau Forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.
IT Forensic
Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku
Apa Tujuan IT Forensic?
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi dan fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Identifikasi
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
Adapun beberapa tools yang digunakan dalam tahapan ini :
Forensic Acquisition Utilities
Ftimes
ProDiscover DFT
Penyimpanan
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.
Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan
Analisa Bukti Digital
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap buktibukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
Siapa yang telah melakukan
Apa yang telah dilakukan
Apa saja software yang digunakan
Hasil proses apa yang dihasilkan
Kapan waktu melakukan
Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
Beberapa tools analisis media yang bisa digunakan antara lain :
TestDisk
Explore2fs
ProDiscover DFT
Sedangkan untuk analisis, beberapa tools yang digunakan seperti :
Event Log Parser
Galleta
Md5deep
Analisa Bukti Digital
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
Tanggal dan waktu terjadinya pelanggaran
Tanggal dan waktu pada saat investigasi
Permasalahan yang terjadi
Masa berlaku analisa laporan
Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
Teknik khusus yang digunakan, contoh : password cracker
Bantuan pihak lain (pihak ketiga)
Training dan Sertifikasi
CISSP (Certified Information System Security Professional)
ECFE (Experienced Computer Forensic Examiner)
CHFI (Computer Hacking Forensic Investigator)
CFA (Certified Forensics Analyst)
CCE (Certified Computer Examiner)
Advanced Information Security