IT Forensic - Pertemuan Ke-10 Mata Kuliah Etika Profesi

    Halo teman-teman!! Gimana nih kabar kalian? Semoga kita selalu diberi kesehatan dan rezeki yang berlimpah ya, Aamiin. Alhamdulillah, pada hari Kamis tanggal 28 November 2024 perkuliahan Etika Profesi yang diadakan oleh Fakultas Ilmu Komputer Universitas Jember membahas materi "IT Forensic". Materi ini bakal ngebantu kita untuk memahami dan mendeskripsikan tools yang digunakan untuk forensik teknologi informasi atau forensik digital. Kita simak bareng-bareng yuk!



(sumber gambar : https://www.e-spincorp.com/wp-content/uploads/2018/04/pizap.com14335352302141.jpg)


    #Definisi

    Forensik adalah suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi

    Forensik teknologi informasi adalah suatu proses mengumpulkan dan analisa data dari sumber daya komputer, bisa mulai dari sistem komputer, jaringan komputer, jalur komunikasi, media penyimpanan, aplikasi komputer, dan masih banyak lagi yang terkait dengan komputer atau teknologi informasi. Forensik teknologi informasi merupakan perpaduan antara ilmu hukum dan ilmu komputer.

    #Tujuan

  • Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Contohnya adalah kasus penyebaran nama baik menggunakan media digital / sosial media.
  • Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

  •     #Komponen

        Ada 3 komponen utama dari IT Forensic. Pertama adalah manusia yang mengendalikan berjalannya suatu proses ilmiah seperti adanya pakar hukum dan pakar teknologi informasi yang berkolaborasi, selain itu adanya saksi ahli dalam suatu persidangan. Kedua adalah aturan yang bisa dijadikan sebagai dasar, contohnya Undang-Undang ITE, Undang-Undang Paten, dan lain sebagainya. Ketiga adalah perangkat, kita membutuhkan media seperti komputer untuk menggali atau mempresentasikan data-data ataupun bukti-bukti tersebut. Perangkat tidak hanya berbentuk komputer fisik semata, dapat juga berbentuk file, flashdisk, hardisk, hp, dan lain sebagainya.

        #Konsep
        Konsep IT Forensic terdiri dari 4 tahapan :
    1. Identifikasi
      • Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
      • Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“
      • Tools yang digunakan untuk mendukung tahapan ini adalah Forensic Acquisition Utilities, Ftimes, dan ProDiscover DFT.
    2. Penyimpanan
      • Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu.
      • Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan.
      • Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.
      • Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.
      • Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.
      • Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
    3. Analisa bukti digital
      • Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap buktibukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti siapa yang telah melakukan, apa yang telah dilakukan, apa saja software yang digunakan, hasil proses apa yang dihasilkan, waktu melakukan.
      • Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada.
      • Beberapa tools analisis media yang bisa digunakan antara lain TestDisk, Explore2fs, ProDiscover DFT.
      • Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti Event Log Parser, Galleta, Md5deep.
    4. Presentasi
      • Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan.
      • Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.
      • Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
        • Tanggal dan waktu terjadinya pelanggaran.
        • Tanggal dan waktu pada saat investigasi.
        • Permasalahan yang terjadi.
        • Masa berlaku analisa laporan.
        • Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan).
        • Teknik khusus yang digunakan, contoh: password cracker.
        • Bantuan pihak lain (pihak ketiga).
        #Training dan Sertifikasi
    • CISSP (Certified Information System Security Professional).
    • ECFE (Experienced Computer Forensic Examiner).
    • CHFI (Computer Hacking Forensic Investigator).
    • CFA (Certified Forensics Analyst).
    • CCE (Certified Computer Examiner).
    • AIS (Advanced Information Security).
          Nah, itulah berbagai pembahasan yang ada pada materi minggu ini di mata kuliah Etika Profesi Universitas Jember. Semoga apa yang aku sampaikan bisa bermanfaat bagi kalian ya teman-teman, jangan lupa memberi kritik dan saran agar blog aku bisa lebih menarik lagi bagi kalian. Apabila ada salah kata mohon dimaafkan ya and see you next time guys!!
    ECFE (Experienced Computer Forensic Examiner)
    CHFI (Computer Hacking Forensic Investigator)
    CFA (Certified Forensics Analyst)
    CCE (Certified Computer Examiner)
    AIS (Advanced Information Security)

    Postingan populer dari blog ini

    Peraturan dan Regulasi Tentang Hak Kekayaan Intelektual - Pertemuan Ke-8 Mata Kuliah Etika Profesi

    Tinjauan Etika Profesi - Pertemuan Ke-1 Mata Kuliah Etika Profesi

    Profesi IT dan Profesionalisme - Pertemuan ke-2 Mata Kuliah Etika Profesi