Selasa, 28 Juni 2016

IT Forensik - Memvalidasi Sebab-akibat

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. IT Forensik dapat di artikan juga sebagai Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensik Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Contoh kasus yang berhubungan dengan IT Forensik antara lain :
1. Pembobolan ATM.
2. Kasus kejahatan foto pornografi.
3. Penyelidikan laptop nurdin M Top.

Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya, untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu.
Metodologi umum yang digunakan IT-Forensik dalam proses pemeriksaan insiden sampai proses hukum sebagai berikut:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.
5. Dokumentasi hasil yang diperoleh dan menyusun laporan.
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
2.  Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi. 
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Referensi :


Tidak ada komentar:

Posting Komentar