IT FORENSIK
METODE DAN APLIKASI IT
FORENSIK
Mungkin bagi beberapa orang awam masih kurang
mengerti apa
itu IT Forensik, maka disini saya
akan sedikit menjelaskan tentang IT Forensik beserta Metode dan Pengaplikasiannya.
Saya mengambil penjelasan ini dari beberapa
sumber di internet yang saya
rangkum sedemikian rupa sehingga dapat
dipahami. IT forensic atau Komputer forensic atau bisa disebut
juga cyberforensics, adalah aplikasi komputer teknik investigasi dan analisis untuk mengumpulkan bukti yang cocok untuk presentasi
di pengadilan hukum.
Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).Tujuan dari forensik computer adalah untuk melakukan
penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu
persis apa
yang terjadi pada komputer dan siapa
yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur: Setelah fisik mengisolasi
komputertersebut untuk memastikan tidak dapat sengaja terkontaminasi,
peneliti membuat salinan digitaldari hard drive. Setelah hard
drive asli telah disalin, itu tersimpan
dalam sebuah fasilitaspenyimpanan yang aman atau lainnya aman
untuk mempertahankan kondisi aslinya. Semuainvestigasi
dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi
forensik kepemilikan untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan untuk salinan dihapus,
terenkripsi, atau file rusak. Setiap bukti
yang ditemukan di salinan
digital secara seksama didokumentasikan dalam sebuah “laporan temuan” dan diverifikasi
dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.
Cyber forensik
dapat juga didefinisikan sebagai proses penggalian informasi dan data dari media penyimpanan komputer dan menjamin akurasi
dan reliabilitas. Tantangan tentu saja adalah untuk
dapat menemukan data ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara
yang dapat diterima dalam pengadilan hukum. Selain itu,
cyber thieves, tidak jujur dan bahkan jujur
karyawan menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan menggunakan berbagai freeware,
shareware dan komersial
program utilitas yang tersedia.
Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci
dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga. Ketika aset tersebut diserang,
atau disalahgunakan, infosecurity profesional harus mampu mengumpulkan
bukti elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa
ke pengadilan mereka yang menyalahgunakan teknologi.
Anonimitas yang disediakan
oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana
sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur
kritis, memiliki alat untuk melakukannya.
Tujuan
IT forensik
Bertujuan untuk
mendapatkan fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan. Fakta-fakta tersebut setelah diverifikasi akan
menjadi buktibukti
(evidence) yang akan digunakan
dalam proses hukum sistem informasi. Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log,
memory-dump, internet, dll) – termasuk
di dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta
yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan
proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian
(chain of events) berdasarkan waktu
kejadian
4. Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun
laporan
6. Proses hukum
(pengajuan delik, proses persidangan, saksi ahli,dll)
Prinsip-prinsip IT Forensik:
·
Forensik
bukan proses Hacking
·
Data
yang didapat harus dijaga jgnberubah
·
Membuat
image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah isi,
kadang digunakan hardware khusus
·
Image
tsb yang diotak-atik
(hacking) dan dianalisis – bukan yang asli
·
Data
yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
·
Pencarian
bukti dengan: tools pencarian teks khusus, atau mencari
satu persatu dalam image
Tools atau perangkat forensik adalah perangkat lunak yang dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai
informasi dalam hard drive,
serta menjebol password dengan memecahkan enkripsi. Yang digunakan
pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
·
Hardisk
atau storage yang mempunya kapasitas penyimpanan yang besar,
·
Memory
RAM antara (1-2 GB),
·
Hub.sitch
atau LAN, serta
·
Laptop
khusus untuk forensic
workstations.
Jika dilihat dari sisi
software yang digunakan harus
khusus dan memiliki kemampuan yang memadai untuk melakukan
IT forensic seperti :
·
Write-Blocking
Tools untuk memproses bukti-bukti
·
Text
Search Utilities (dtsearch) berfungsi
sebagai alat untuk mencari koleksi
dokumen yang besar.
·
Hash
Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.
·
Forensic
Acqusition tools (encase) digunakan
oleh banyak penegak hokum untuk investigasi criminal, investigasi
jaringan, data kepatuhan, dan penemuan elektronik.
·
Spy
Anytime PC Spy digunakan untuk
memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan
screenshot logs.
Mengingat semakin
banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek
hukum maka secara teknis juga
perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime.
Komputer forensik, sebagai sebuah bidang ilmu
baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah
dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi
sebagai investigator komputer
forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan
cybercrime. Berbagai produk
hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan
dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini
computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya
penyiapan bukti-bukti
digital di persidangan.
Ada
4 tahap dalam Komputer Forensik yaitu :
1.
Pengumpulan data
Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua
data dapat terhimpun dengan baik.
2.
Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua
data yang dikumpulkan. Tahap
ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses
mekanisme kontrol. Cakupan lainnya adalah meng alokasi
file, mengekstrak file, pemeriksanan
meta data, dan lain sebagainya.
3.
Analisis
Analisis dapat
dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya,
dengan menyimpulkan bahwa “tidak ada
kesimpulan”. Hal tersebut
sa ngat
dimungkinan kan. Tugas analisis ini mencakup berbagai
kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Prosedur
IT Forensik
1. Prosedur forensik
yang umum digunakan, antara lain :Membuat
copies dari keseluruhan log
data, file, dan lain-lain yang dianggap
perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu
yang dikerjakan.
2. Bukti yang digunakan
dalam IT Forensics berupa :Harddisk.Floopy
disk atau media lain yang bersifat
removeable.Network system.
3. Metode/prosedure
IT Forensik yang umum digunakan pada komputer ada dua
jenis yaitu:
Tidak ada komentar:
Posting Komentar