- Ayu Rizki Larassati
- Dwi Rahmah Diyanti
- Masrina Manalu
- Sintya Wijayanti
- Wulan Febriyanti
Kelas : 4KA11
BAB 7
Training dan Departemen
Komputer Forensik
7.1 Metode dan Silabus
Perhatikan
kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1.
Persiapan komputer forensik
2.
Istilah dan konsep digital forensik
3.
Analisis mendalam terhadap struktur
sistem oprasi windows, yang mencakup antara lain :
·
Alternate data streams
·
Analisis berbasis waktu (timeline
analysis)
·
EFS
·
EXIF data
·
File dates/times
Untuk menjadi trampil,
dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap kejadian mungkin saja
diakibatkan banyak faktor dengan banyak pula asumsi yang mungkin saja semuanya
masuk akal.
Gambar 7.1 Silabus pada
Website NTI – Computer Forensics and Security Training
Software utilitas
komputer forensik orisinal diberikan mencakup perangkat lunak yang kompatibel
dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95, Windows NT,
Windows 2000, dan Windows XP).
Ada beberapa konsep dan
skill sebagai berikut :
1. - Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya “kejadian”,
Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
- Cara menangani bukti sehubung perangkat komputer
(preservation of computer evidence)
Ketepatan waktu dalam menganalisis komputer file
berdasarkan aktivitas files, seperti file creation, - - file modifikasi, dan akses
file
- Program malware, semisal trojan house
- Perbedaan anatara sistem operasi DOS dan Windows,
mencakup berbagai windows family, diantaranya windows NT/2000/XP, dalam sudut
pandang komputer forensik.
- Metode prosedur baku komputer forensik dan proses
sedemikian rupa yang dilibatkan.
- Dokumentasi berdasarkan temuan dari komputer
forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan atau untuk
meninjau ulang kebutuhan manajemen.
- Mengidentifikasi historis dari penggunaan internet.
- Mengacu pada U.S. Departemen of defense test dan menggunakan forensik search tools
untuk mengidentifikasi data leakage.
- Menggunakan testing dan data elimination tool
Departemen of defense untuk eliminasi komputer yang teridentifikasi atas dasar
faktor resiko keamanan.
- Menggunakan software komputer forensik tool untuk
pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi dengan
kasus tertentu.
- Menggunakan software komputer forensik tool untuk
pengecekan dan menentukan leakage.
- Masalah relevan dalam menanggulang legal junk
science attack.
7.2 Training Online
Berikut ini beberapa
website training online komputer forensik populer yang dapat anda eksplorasi
lebih aman :
Gambar 7.2 Website
Computer Forensics – Training
Gambar 7.3 Website
Computer Forensics Training Center Online
7.3
Komputer Training Komputer Forensik
ada
beberapa faktor yang perlu dipertimbangkan dalam pelatihan yang akan
dibuat/diberikan :
1.
Peralatan
mencakup
keberadaan software dan hardware
2.
Sumber daya manusia
mampu
dalam membuat modul training yang up to date
3.
Training material
·
Ruang lingkup kajian
·
Karakteristik peserta
·
Macam ragam kasus forensic
·
Permintaan organisasi lain untuk
training
7.4
Departemen Computer Forensik
Hasil
investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat
anda download untuk dipelajari, seperti yang dapat anda temukan pada website
resmi dibawah ini.
Gambar 7.4 High
Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/
BAB
8
Perbendaharaan
Komputer Forensik
Dibawah ini adalah
perbendaharaan kata perihat teknologi informasi dan dunia computer forensic,
termasuk pula ragam format file yang penting dalam analisis computer forensic.
Kamus Komputer Forensik
A.
Analisis : Langkah
ketiga dalam proses computer forensic, menyangkut pula metode dan teknik yang
berkaitan dengan perundangan / hokum.
Anti Forensik : Teknik
yang dilakukan untuk menghilangkan data dan fakta sehingga menutup kemungkinan
didapatkannya fakta dari proses forensic, misalnya menghapus file pada Recycle
Bin, memformat media penyimpanan atau
merusak media penyimpanan secara fisik.
B.
Best Evidence Rule :
Rule berbagai konten mencakup dokumen tertulis, rekaman audio, video, foto yang
digunakan sebagai bukti
Bit Stream Imaging :
Bit-bit copy dari original media, mencakup free space, slack space. Dikenal
pula dengan disk imaging
C.
Chain Of custody :
menelah bukti-bukti yang didapat dari sumber yang dikatakan orisinal yang
nantinya dimajukan untuk proses hokum
Collection : Fase
pertama dalam computer forensic, mencakup identifikasi, pelabelan,
recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat
diandalkan dan didasarkan pada panduan dan prosedur.
Cyber Crime : kejahan
dalam dunia cyber / maya. Investigasi yang dilakukan sebagai upaya pencegahan
dan mengalamati kejahatan yang menggunakan cyberscape sebagai medianya. Pelaku
dikenal dengan sebutan hacker. Metode yang digunakan mencakup tracking,
analisis e-mail atau membuat berbagai perangkap
D.
Denial Of Services
Attack ( DoS Attack ) : serangan yang ditujukan pada website yang mengakibatkan
website tidak lagi dikunjungi user lagi.
Duplicate Digital Evidence
: Penggadaan akurat dari bukti digital
E.
Evidence : Bukti atau Fakta
F.
File Signature :
Atribut yang mendefinisikan karakteristik file, mencakup pula file format.
Forensiacally Clean :
Media digital dalam kondisi “bersih” dari berbagai data, bebas malware, dan
sudah diuji kelakannya sebelum digunakan
H.
Hersay Evidence :
pernyataan yang mengajukan fakta dan pembuktian atau kebenaran
K.
Key Logger : program
computer yang digunakan untuk memindai informasi secara sembunyi-sembunyi
perihal aktifitas user
Computer forensic :
suatu metode mencakup mengumpullkan penyelamatan “informasi”, analisis,
pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan computer.
M.
Mainframe Architacture
; Komputer berkemampuan sangat besar dan di akses melalui terminal-terminal
yang tersebar.
Metadata : Data yang
menjelaskan data. Misalnya pada file system, metadata yang dimaksud menyediakan
informasi mengenai isi suatu file
N.
Network Traffic :
komunikasi computer-komputer yang terintegrasi pada jaringan computer melalui
media komunikasi, misalnya via kabel dan nirkabel
Non-printing
Information : informasi yang di-embed pada dokumen elektronik dan tidak
disajikan tercetak dalam bentuk hardcopy
O.
Original Digital
Evidence : Komponen computer fisik dan data di dalamnya, mungkin didapatkan
dari aksi penyitaan
P.
Prima Facie Evidence :
Asumsi yang dianggap layak berkenaan fakta
Probative Value : Bukti
penting yang sangat berguna dalam pemeriksaan
R.
Real Evidence : Bukti
yang didapatkan dari objek computer, dan digunakan untuk inspeksi dan pengujian
di pengadilan
Reporting : Tahap akhir
dalam proses computer forensic, yang mencakup pelaporan hasil analisis,
menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil, bagaimana
perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin dilakukan.
S.
Smart Card : Kartu plastik
yang terintegrasi dengan chip eektronik, misalnya ditunjukan sebagai kartu
identitas
W.
Wiping : Meng-overwrite
seluruh atau sebagian media penyimpanan untuk merusak kumpulan data / informasi
yang dilakukan secara acak atau konstan.
0 komentar:
Posting Komentar