𝐈𝐓 𝐅𝐨𝐫𝐞𝐧𝐬𝐢𝐜
HAIII!!
WELCOME~~~~~~~~~~~~~~~~
Ketemu lagii nich samaa aku Nofita mahasiswa baru di jurusan sistem informasi di Universitas Jember. HAPPY BANGETT bisaa ketemu lagi nih hehe. OKK Materi kali ini adalah mengenai IT Forensic harus dibaca sampai habis yaa biar pahamm. OKKK Mari kita lanjuttt membahas materi ini yaaa, materi ini materi ini udah di jelaskan pada perkuliahan di Universitas Jember.
𝐈𝐓 𝐅𝐨𝐫𝐞𝐧𝐬𝐢𝐜
sumber: https://performaplustraining.com/audit-digital-forensic/
Forensik sendiri merupakan Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan Forensik Komputer Suatu itu merupakan proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi.
FORENSIK TEKNOLOGI INFORMASI
Mengumpulkan Dan Analisis Data dari sumber daya komputer:
Sistem komputer
Jaringan komputer
Jalur komunikasi
Media penyimpanan
Aplikasi komputer
TUJUAN
Mendapatkan fakta-fakta obyektif dari sebuah insiden/ pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti(evidence) yang akan digunakan dalam proses hukum
Komponen: Manusia, aturan, dan perangkat
KONSEP
Media
Identifikasi :
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serincipada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
Tools yang digunakan untuk mendukung tahapan ini: Forensic Acquisition Utilities, Ftimes, ProDiscover DFT
Data
Penyimpanan:
Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu
Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan
Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan
Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut
Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya
Dilakukan copydata secara Bitstream Image dari bukti asli ke media lainnya. Bitstream Image Adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa
Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil kloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
Informasi
Analisa Bukti Digital
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali ke dalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
Siapa yang telah melakukan
Apa yang telah dilakukan
Apa saja software yang digunakan
Hasil proses apa yang dihasilkan
Waktu melakukan
Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
Beberapa tools analisis media yang bisa digunakan antara lain: TestDisk, Explore2fs, ProDiscover DFT. Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:Event Log Parser, Galleta, Md5deep
Bukti
Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisis secara mendalam dan dapat dipertanggungjawabkan secara hukum di pengadilan
Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung
Beberapa hal penting yang perlu dicantumkan pada saat presentasi/penyajian laporan ini, antara lain: Tanggal dan waktu terjadinya pelanggaran, Tanggal dan waktu pada saat investigasi, Permasalahan yang terjadi
Masa berlaku analisa laporan
Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)
Teknik khusus yang digunakan, contoh: password cracker
Bantuan Pihak Lain (pihak ketiga)
TRAINING DAN SERTIFIKASI
CISSP: Certified Information System Security Professional
CFA: CertifiedForensicsAnalyst
ECFE: Experienced Computer Forensic Examiner
CCE: Certified Computer Examiner
CHF:OComputer Hacking Forensic Investigator
AIS: Advanced Information Security
Berikut merupakan ringkasan yang telah saya buat sesuai dengan pemahaman saya. Dari materi perkuliahan kali ini yang membahas mengenai IT Forensic ini dapat membuat saya mengetahui hal-hal baru . Dan dari sini juga saya mendapat wawasan baru mengenai digital.
SEE YOU:)
Komentar
Posting Komentar