Minggu, 08 Desember 2024

IT FORENSIK

 Haloo teman-teman kita ketemu lagi nih, kali ini aku akan membahas materi tentang IT Forensik dengan dosen pengampu Ibu Oktalia Juwita dan materi ini menjadi materi etika profesi terakhir yang aku dapatkan di kampusku semester 1 ini






Sebelum kita mengenal lebih dalam tentang it forensik, kita ketahui dulu apa itu forensik? forensik adalah suatu proses ilmiah yang mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku, Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi.

Mengumpulkan dan analisa data dari sumber daya komputer:
  • Sistem komputer
  • Jaringan komputer
  • Jalur komunikasi
  • Media penyimpanan
  • Aplikasi komputer
Tujuan dari adanya IT Forensik adalah Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi, Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Terdapat 3 komponen IT Forensik yaitu manusia, aturan, dan perangkat dan ketiganya saling berkaitan satu sama lain.

 Konsep dari IT Forensik yaitu berupa umpan balik, jadi terdapat empat tahapan yang pertama media (identifikasi), kemudian data (penyimpanan), selanjutnya informasi (analisa), dan yang terakhir adalah bukti (presentasi).

1. Identifikasi
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
Tools yang digunakan untuk mendukung tahapan ini yaitu :
  1. Forensic Acquisition Utilities
  2. Ftimes
  3. ProDiscover DFT
2. Penyimpanan (1)
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.

3. Penyimpanan (2)
Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya, Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer,
file yang terdefrag, dan file yang belum tertimpa.

4. Analisa Bukti Digital (1)
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam
sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
  • Siapa yang telah melakukan
  • Apa yang telah dilakukan
  • Apa saja software yang digunakan
  • Hasil proses apa yang dihasilkan
  • Waktu melakukan
5. Analisa Bukti Digital (2)
Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (applicationanalysis) pada barang bukti yang ada.
Beberapa tools analisis media yang bisa digunakan antara lain:
  • TestDisk
  • Explore2fs
  • ProDiscover DFT
Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:
  • Event Log Parser
  • Galleta
  • Md5deep
6. Presentasi (1)
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan
ini, antara lain:
  1. Tanggal dan waktu terjadinya pelanggaran
  2. Tanggal dan waktu pada saat investigasi
  3. Permasalahan yang terjadi
7. Presentasi (2)
  • Masa berlaku analisa laporan
  • Penemuan bukti yang berharga (pada laporan akhir penemuan inisangat ditekankan sebagai bukti penting proses penyidikan)
  • Teknik khusus yang digunakan, contoh: password cracker
  • Bantuan pihak lain (pihak ketiga)

Training dan Sertifikasi
  1. CISSP : Certified Information System Security Professional
  2. ECFE : Experienced Computer Forensic Examiner
  3. CHFI : Computer Hacking Forensic Investigator
  4. CFA : Certified Forensics Analyst
  5. CCE : Certified Computer Examiner
  6. AIS : Advanced Information Security


Demikianlah rangkumanku tentang materi it forensik yang sekaligus menjadi materi terakhir di mata kuliah etika profesi, terima kasih ya buat teman-teman yang sudah membaca, menyimak rangkuman-rangkumanku dari awal materi sampai materi terakhir ini. Semoga bisa bermanfaat untuk kalian semuanya, see you 👋👋🙏🙏🤩


IT FORENSIK

 Haloo teman-teman kita ketemu lagi nih, kali ini aku akan membahas materi tentang IT Forensik dengan dosen pengampu Ibu Oktalia Juwita dan ...