IT Forensik adalah penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Ruang lingkup ITforensik
·
IT forensik dapat menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan.
·
Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Alasan mengapa menggunakan it forensik, antara lain
:
·
Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
·
Memulihkan data dalam hal suatu hardware
atau software mengalami kegagalan/kerusakan (failure).
·
Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
·
Mengumpulkan bukti menindak seorang karyawan
yang ingin diberhentikan oleh suatu organisasi.
·
Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
Siapa yang menggunakan IT forensik :
Network Administrator merupakan sosok pertama yang
umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut
oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam
sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara
lain:
a. Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
b. Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku
tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
1. Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi.
Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
2. Mengamankan
dan menganalisa bukti digital.
Dari
data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
·
Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·
Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prosedur it forensik
Prosedur forensik yang umum digunakan, antara lain :
Membuat copies dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies
secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :
Harddisk, Floopy disk atau media lain yang bersifat
removeable dan Network system.
Metode/prosedure IT Forensik yang umum
digunakan pada
1. Search dan seizure :
dimulai dari perumusan suatu rencana.
·
Identifikasi dengan penelitian
permasalahan.
·
Membuat hipotesis.
·
Uji hipotesa secara konsep dan empiris.
·
Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
·
Evaluasi hipotesa terhadap dampak yang
lain jika hipotesa tersebut dapat diterima.
2. Pencarian
informasi (discovery information).
Ini dilakukan oleh
investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi
secara langsung maupun tidak langsung.
·
Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
·
Membuat fingerprint dari data
secara matematis.
·
Membuat fingerprint dari
copies secara otomatis.
·
Membuat suatu hashes masterlist
3. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sumber :
Dicky Pratama, S.kom, IT Forensic/Digital
Forensic.ppt
Tidak ada komentar:
Posting Komentar