IT forensic adalah aplikasi komputer teknik investigasi dan analisis untuk mengumpulkan bukti yang cocok untuk presentasi di pengadilan hukum. Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur: Setelah fisik mengisolasi komputer tersebut untuk memastikan tidak dapat sengaja terkontaminasi, peneliti membuat salinan digital dari hard drive. Setelah hard drive asli telah disalin, itu tersimpan dalam sebuah fasilitas penyimpanan yang aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semua investigasi dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk memeriksa copy hard drive, mencari folder tersembunyi dan ruang disk dialokasikan untuk salinan dihapus, terenkripsi, atau file rusak. Setiap bukti yang ditemukan di salinan digital secara seksama didokumentasikan dalam sebuah "laporan temuan" dan diverifikasi dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.
Selain itu, cyber thieves,
tidak jujur dan bahkan jujur karyawan menyembunyikan, menghapus,
menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media
penyimpanan menggunakan berbagai freeware, shareware dan komersial
program utilitas yang tersedia.
Ketika aset
tersebut diserang, atau disalahgunakan, infosecurity profesional harus
mampu mengumpulkan bukti elektronik menyalahgunakan dan memanfaatkan
bukti bahwa untuk membawa ke pengadilan mereka yang menyalahgunakan
teknologi.
Sebuah ketergantungan global
terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet
sebagai sumber daya kunci dan strategis mengharuskan bahwa aset
perusahaan terjaga dengan baik dilindungi dan dijaga.
Cyber
forensik dapat juga didefinisikan sebagai proses penggalian informasi
dan data dari media penyimpanan komputer dan menjamin akurasi dan
reliabilitas. Tantangan tentu saja adalah untuk dapat menemukan data
ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara yang
dapat diterima dalam pengadilan hukum.
anonimitas yang disediakan oleh Internet, dan
kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi
informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan
bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk
melindungi sumber daya infrastruktur kritis, memiliki alat untuk
melakukannya.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses
forensik
dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image,
dan menggunakan
algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli,
tujuan IT forensik
Bertujuan untuk
mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi
buktibukti (evidence) yang akan digunakan dalam proses hukum sistem
informasi.
Rabu, 14 Maret 2012
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar