IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. IT Forensik dapat di artikan juga sebagai Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). IT Forensik Bertujuan untuk mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan
digunakan dalam proses hukum.
Contoh
kasus yang berhubungan dengan IT Forensik antara lain :
1. Pembobolan
ATM.
2. Kasus
kejahatan foto pornografi.
3. Penyelidikan
laptop nurdin M Top.
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya, untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu.
Metodologi
umum yang digunakan IT-Forensik dalam proses pemeriksaan insiden sampai proses
hukum sebagai berikut:
1. Pengumpulan
data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sudah terhapus.
2. Mendokumentasikan
fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik
dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan
menggunakan algoritma HASH untuk pembuktian / verifikasi.
3. Merunut
kejadian (chain of events) berdasarkan waktu kejadian.
4. Memvalidasi
kejadian2 tersebut dengan metode “sebab-akibat”.
5. Dokumentasi
hasil yang diperoleh dan menyusun laporan.
6. Proses
hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Ada
banyak alasan-alasan untuk menggunakan teknik IT forensik:
1. Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat (
dalam kasus perdata ).
2. Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
4. Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
5. Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
Referensi :
Referensi :
Tidak ada komentar:
Posting Komentar