Halo
semuaa, kali ini aku akan berbagi materi pembelajaran di kampusku tentang “Forensik
Teknologi Informasi (IT Forensic)”. Yuk pelajari materinya dengan baik!!
Sebelum
membahas lebih lanjut mengenai IT forensic sebaiknya kita bahas dulu nih apa
itu Forensik. Forensik merupakan suatu
proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam
sidang pengadilan terkait adanya suatu kasus hukum. Forensik Teknologi
Informasi awalnya berasal dari Forensik Komputer yaitu suatu proses
mengidentifikasi, memelihara, menganalisa, dan menggunakan bukti digital
menurut hukum yang berlaku.
Forensik Teknologi Informasi berarti mengumpulkan dan analisa data dari sumber daya komputer yang terdiri dari sistem komputer, jaringan komputer, jalur komunikasi, media penyimpanan, hingga aplikasi komputer. Forensik Teknologi Informasi merupakan perpaduan dari Ilmu Hukum dan Ilmu Komputer.
Selanjutnya kita akan bahas mengenai Tujuan IT Forensic
- Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi.
- Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Komponen dari IT Forensic sendiri terdiri dari 3:
1. Manusia (pakar hukum, pakar TI yang berkolaborasi)
2. Aturan (sebagai dasar)
3. Perangkat (sebagai media presentasi bukti)
Langkah-langkah atau tahapan pada IT Forensic:
Sumber: https://rencanamu.id/
1. Identifikasi
- Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Pada tahap ini media diidentifikasi secara detail.
- Tools yang digunakan pada tahapan identifikasi antara lain, Forensic Acquisition Utilities, Ftimes, ProDiscover DFT.
- Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu.
- Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.
- Aturan pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan dapat merubah isi dan struktur didalamnya.
- Hal yang dilakukan yaitu copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengcopy setiap bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
- Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan.
- Tahap analisis terbagi dua:
a. Analisis
media (media analysis). Beberapa tools yang digunakan yaitu, TestDisk,
Explore2fs, ProDiscover DFT.
b. Analisis aplikasi (application analysis). Beberapa tools yang digunakan yaitu, Event Log Parser, Galleta, Md5deep.
4. Presentasi
- Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan.
- Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.
- Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain, tanggal dan waktu terjadinya pelanggaran, tanggal dan waktu pada saat investigasi, permasalahan yang terjadi.
- Masa berlaku analisa laporan
- Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan).
- Teknik khusus yang digunakan, contoh: password cracker
- Bantuan pihak lain (pihak ketiga)
Membahas mengenai IT Forensic, beberapa training dan sertifikasi yang dapat digunakan untuk menjadi seorang IT Forensic:
- Certified Information System Security Professional (CISSP)
- Certified Forensics Analyst (CFA)
- Experienced Computer Forensic Examiner (ECFE)
- Certified Computer Examiner (CCE)
- Computer Hacking Forensic Investigator (CHFI)
- Advanced Information Security (AIS)
Sebagai seorang IT Forensic tidaklah mudah, dibutuhkan ketelitian dan pemikiran yang kritis Memiliki pengetahuan yang banyak mengenai bagaimana recover data dari berbagai tipe media. Mampu memecah password dari aplikasi dan sistem operasi yang berbeda dan mempergunakannya untuk penyelidikan. Selain itu dalam penyelidikan sebuah kasus, banyak sekali langkah atau tahapan yang harus dilakukan dan hal tersebut tidak bisa dilakukan dalam waktu sehari.
Udah segitu aja materi dari aku,
semoga bisa membantu, see you!!