Secara umum IT Forensik adalah ilmu yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Tujuan dari IT Forensik atau forensik komputer adalah
yaitu melakukan penyelidikan terstruktur dengan mempertahankan rantai
dari dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada
komputer dan siapa yang bertanggung jawab untuk itu.
Dalam pengetahuan IT forensik terdapat berbagai bidang ilmu yang
terdiri dari Jaringan Komputer (Computer Networks), Keamanan Komputer,
Komputer Forensik, Kriptografi. Dan dalam melakukan suatu
penyelidikan, IT forensik mempunyai pengetahuan umum atau Metodologi umum mengenai proses pemeriksaan, yaitu :
- Menemukan file yang dicurigai didalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
- Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
- Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.
IT Forensik biasanya mempunyai suatu standar prosedur: Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah atau perusak untuk menjamin data-data yang terdapat dalam komputer yang dirusak masih dapat diselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.
No comments:
Post a Comment