Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Praktisi Teknologi Informasi. Specialisasi Keamanan Siber. Founder DEFCON GROUP DCG 62231. Website www.edysusanto.com / www.defcon62231.com Discord Channel : https://discord.gg/Ke5HUF6Aj7.

Selanjutnya

Tutup

Inovasi

Mengenal Computer Forensic

30 Mei 2015   12:33 Diperbarui: 17 Juni 2015   06:27 321
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
14329638982073927593

[caption id="attachment_368446" align="aligncenter" width="550" caption="Ilustrasi Computer Forensic"][/caption]

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak kita dengar adalah forensic investigator di serial serial detektif dari luar semacam CSI ( Crime Scene Investigation).

Computer forensic adalah teknik untuk melakukan investigasi dan analisa untuk mengumpulkan dan menyajikan bukti bukti data yang ada di dalam suatu computer dalam kaitannya dengan permasalahan hukum. Tujuan utama dari computer forensic adalah menampilkan suatu investigasi terstuktur didalam penggalian bukti bukti data yang ada untuk menemukan apa yang sebenarnya terjadi pada computer tersebut dan siapa yang bertanggung jawab ( yg melakukan ) itu.

Kegunaan Computer Forensic
Dalam banyak hal sekarang computer banyak digunakan untuk membantu para pelaku kejahatan, misalmya menyimpan dokumen Transaksi kejahatan, klien atau sasaran kejahatan mereka, membantuk untuk melakukan tindakan hacking, dan banyak lagi. Oleh karena itu didalam computer itu seringkali menyimpan bukti kejahatan mereka, misalnya dari form form yang mereka, email korespodensi mereka, internet history, document kejahatan lainnya ( pembunuhan, penculikan, penjualan obat terlarang). Banyak dari organisasi komersial menggunakan computer forensic untuk kebutuhan :


  • Pencurian Property Intellectual
  • Industri Mata Mata
  • Penyalahgunaan wewenang
  • Penyelidikan penipuan
  • Penyelidikan yang berkaitan dengan bangkrutnya suatu organisasi
  • Penyalahgunaan email dan email di lingkungan kerja
  • Dll

Nah didalam proses penelitian itu sendiri, computer forensic dibagi menjadi 6( enam) stage , dibawh ini adalah kronologis urut urutannya.

Readiness
Kesiapan melakukan suatu proses forensic adalah penting, kadang kadang ini di abaikan dalam proses pemeriksaan awal. Pemeriksaan kesiapan system akan memberikan bukti bukti yang kuat jika perangkat perangkat yang akan digunakan sudah menjalani audit sebelumnya. Disamping itu perlu juga kesiapan sumber daya manusia dengan diberikan pelatihan yang tepat, pengujian rutin ,verifikasi perangkat lunak dan perangkat keras mereka, pemahaman terhadap undang undang, dan hal ha yang tidak terduga lainnya.

Evaluation
Tahap ini adalah evalusi terhadap instruksi, apakah perintahnya jelas atau tidak. Jika memang belum jelas ya harus di klarifikasi sehingga bisa mempersiapkan diri sebelumnya. Dan juga perlu di evaluasi juga adanya potensi konflik kepentingan antara para investigator dengan para tersangka.

Collection
Tahap ketiga ini adalah tahap utama karena disini adalah tahap implementasi. Disini para Forensic Investigator pada umumnya mengikuti Standar Operating Procedur (SOP) yaitu antara lain :


  1. Secara fisik mengisolasi perangkat yang ada baik computer, PDA, tablet, smartphone
  2. Memastikan bahwa bukti bukti ( perangkat) yang sudah di isolasi tidak dapat baik sengaja atau tidak sengaja terkontaminasi.
  3. Membuat copy dari device storage, setelah dicopy barang aslinya akan dikembalikan lagi ke ruang isolasi untuk memastikan dalam kondisi murni.
  4. Seluruh proses investigasi dilakukan pada hasil copian dari bukti tersebut.

Analysis
Proses yang kemudian dilakukan oleh investigator adalah menggunakan beberpa teknik dan software khusus forensic yang berguna untuk meneliti data yang ada didalamnya, mencari file file yang disembunyikan, mencari partisi yang tersembunyi, file yang ter enkripsi, yang telah terhapus atau bahkan yang sudah rusak ( corrupt).

Presentation
Semua temuan yang ditemukan pada digital copy tersebut kemudian di dokumentasinya kedalam “Laporan Temuan” yang akan di verifikasi dengan aslinya untuk persiapan pada proses hukum. Kemudian setelah di dokumentasikan  , maka semua hasil masuk ke tahap presentasi dimana semua laporan sudah lengkap serta fina.

Review.
Tahap terakhir ini juga seringkali dilewatkan dengan alasan banyak kerjaan menunggu, tapi dengan dilakukannya tahap ini dalam setiap pemeriksaan akan membantuk meningkatkan kualitas secara efekti dan efisien dan dapat menghemat biaya. Bisa jadi kan terjadi kesalahan analisa atau buktinya terkontaminasi sehingga harus mengulang proses dari awal, kan kalau sudah begini malah biaya baik fisik dan tenaga lebih banyak dikeluarkan.

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun