IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
# Tujuan :
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
- Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities (search di http://www.dtsearch.com/)
- Drive imaging utilities (Ghost, Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex,…)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
- Apa saja yang termasuk barang bukti digital forensik ?
- Kapan mulai marak di Indonesia ?
- Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
- Bagaimana mekanisme kerja seorang ahli digital forensik ?
- Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.
Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
- http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
- http://www.ebizzasia.com/0217-2004/focus,0217,04.html
- http://www.bangdewa.web.id/article/materikuliah/133/
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
- http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
- http://www.it-forensik-forum.de/
- http://coretanchicha.blogspot.com/2012/03/it-forensik.html
Tinggalkan komentar
Comments 0