14-IT Forensic

 

sumber

Pada pertemuan kali ini, kelas kami membahas mengenai IT Forensic.


Dalam dunia detektif, forensik di gunakan untuk mengungkap skandal yang terjadi pada suatu kasus dimana dugaan-dugaan sementara yang tadinya tidak memiliki bukti untuk di telusuri. Forensik sendiri mengalami perkembangan dimana penelusuran dilakukan menggunakan teknologi terkini. Teknologi untuk menganalisis dan identifikasi keperluan forensik di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya seorang pakar IT bekerja untuk menggunakan teknologi komputer untuk keperluan forensik.

Forensik Komputer


Suatu proses mengidentifikasi, memelihara, menganalisis, dan menggunakan bukti digital menurut hukum yang berlaku. Forensik teknologi informasi berguna untuk mengumpulkan dan menganalisis data dari sumber daya komputer. Sumber daya yang dimaksud seperti pada sistem/jaringan komputer, jalur komunikasi, media penyimpanan, aplikasi komputer. Memadukan ilmu hukum dan ilmu komputer untuk mengeluarkan output forensik komputer dan forensik teknologi informasi.

Tujuannya mendapatkan fakta - fakta objektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti yang akan digunakan dalam proses hukum. Komponen dalam IT Forensik ada pada ketiga pihak, yaitu manusia sendiri, aturan dan perangkat.

Empat Konsep IT Forensik :

  1. Identifikasi : Segala bukti yang mendukung penyelidikan akan dikumpulkan. Identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Tools yang digunakan : Forensic Acquisition Utilites, Ftimes, ProDiscover DFT.
  2. Penyimpanan : Penyimpanan dan penyiapan bukti yang telah dikumpulkan termasuk melindungi bukti dari kerusakan, perubahan dan kehilangan oleh pihak tertentu. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada di dalamnya. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan
  3. Analisis Bukti Digital : Bukti yang telah didapatkan perlu diexplore kembali ke skenario yang berhubungan dengan tindak pengusutan, seperti siapa yang telah melakukan, apa yang telah dilakukan, apa saja software yang digunakan, hasil proses apa yang dihasilkan dan waktu melakukan. Tools yang digunakan dalam analisis media yaitu TestDisk, Explore2fs, ProDiscover DFT. Tools untuk analisis aplikasi yaitu Event Log Parser, Galleta, Md5deep.
  4. Presentasi : Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti - bukti yang sudah dianalisis secara mendalam dan dapat dipertanggungjawabkan secara hukum. Beberapa hal penting yang harus dicantumkan saat presentasi :
    • Tanggal dan waktu terjadinya pelanggaran
    • Tanggal dan waktu pada saat investigasi
    • Permasalahan yang terjadi
    • Masa berlaku analisa laporan
    • Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
    • Teknik khusus yang digunakan, contoh: password cracker
    • Bantuan pihak lain (pihak ketiga)


Training dan Sertifikasi

CISSP (Certified Information System Security Professional)
ECFE (Experienced Computer Forensic Examiner)
CHFI (Computer Hacking Forensic Investigator)
CFA (Certified Forensics Analyst)
CCE (Certified Computer Examiner)
AIS (Advanced Information Security)

    Setelah materi ini, saya jauh lebih memahami mengenai IT Forensic. Ternyata sebagai pekerja IT, juga dapat belkerja di bidang hukum. Bagaimana proses kerja seorang IT Forensic. Dan betapa rumitnya proses kerja seorang IT Forensic. Saya juga mengetahui dimana bisa mendapatkan sertifikasi untuk seorang IT Forensic.