Sunday, 22 June 2014

Etika dan Profesionalisme TSI (IT Forensik)

Secara umum IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari IT Forensik atau forensik komputer adalah yaitu melakukan penyelidikan terstruktur dengan mempertahankan rantai dari dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

Dalam pengetahuan IT forensik terdapat berbagai bidang ilmu yang terdiri dari Jaringan Komputer (Computer Networks), Keamanan Komputer, Komputer Forensik, Kriptografi. Dan dalam melakukan suatu penyelidikan, IT forensik mempunyai pengetahuan umum atau Metodologi umum mengenai proses pemeriksaan, yaitu : 
  • Menemukan file yang dicurigai didalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
  • Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
  • Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.

IT Forensik biasanya mempunyai suatu standar prosedur: Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah atau perusak untuk menjamin data-data yang terdapat dalam komputer yang dirusak masih dapat diselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.



No comments:

Post a Comment