Issuu on Google+

Forensik Komputer di Dunia saat ini Ika Multi Surfiyanti 4711010004


Forensik Komputer Kejahatan cyber belakangan ini meningkat, seiring dengan meningkatnya cybercrime maka suatu keharusan bagi organisasi besar untuk menyewa orang yang ahli dalam hal forensik komputer. Oleh karena itu kebutuhan akan forensik komputer belakangan ini meningkat di dunia


Manfaat Forensik Komputer  Memastikan integritas keseluruhan dan kelangsungan sistem

komputer organisasi dan jaringan infrastruktur.  Membantu organisasi menangkap informasi penting jika sistem

komputer atau jaringan yang terganggu. Hal ini juga membantu mengusut kasus tersebut, jika pidana tertangkap.  Efisien melacak penjahat cyber dan teroris dari berbagai belahan

dunia. Penjahat cyber  dan teroris yang menggunakan internet sebagai media komunikasi

dapat dilacak dan rencana mereka  dikenal. Alamat IP memainkan peran penting dalam menentukan

posisi geografis teroris.  Dll


Tujuan Forensik Komputer Tujuan keseluruhan dari semua fase forensik komputer (pelestarian, identifikasi, ekstraksi, interpretasi,dan dokumentasi) adalah untuk mendeteksi insiden komputer, mengidentifikasi penyusup, dan menuntut pelaku dipengadilan.

Tujuan utama dari forensik komputer dapat diringkas sebagai berikut: ď‚— Untuk memulihkan, menganalisis, dan melestarikan komputer dan bahan terkait

dengan cara yang dapat disajikan sebagai bukti di pengadilan ď‚— Untuk mengidentifikasi bukti dalam waktu singkat, memperkirakan potensi dampak

dari kegiatan berbahaya pada korban, dan menilai maksud dan identitas pelaku


Metodologi Forensik Komputer Metodologi forensik komputer terdiri dari kegiatan dasar sebagai berikut:  Pelestarian: Penyidik forensik ​ harus menjaga integritas dari bukti

asli yang tidak bolehdi ubah atau di modifikasi  Identifikasi: pemeriksa forensik harus mengidentifikasi bukti dan

lokasi sebelum memulai penyelidikan.  Ekstraksi: Setelah mengidentifikasi bukti, pemeriksa harus

mengambil data dari identifikasi yang telah dilakukan.  Interpretasi: Peran paling penting pemeriksa forensik memainkan

selama investigasi adalah untuk menafsirkan apa yang dia telah benar-benar temukan.  Dokumentasi: Dari awal sampai akhir penyelidikan pemeriksa

forensik harus menjaga dokumentasi yang berkaitan dengan bukti.


Presentase gambar hasil survey menunjukan betapa serius dan semakin berembangnya kejahatan komputer apalagi yang paling mengganggu bisnis. Oleh karena itu ahli forensik komputer semakin dibutuhkan untuk menyelesaikan insiden yang mengancam suatu bisnis maupun organisasi.


Aspek Keamanan Organisasi  IT Security

- Aplikasi keamanan - Komputasi keamanan - Keamanan data - Keamanan Jaringan  Keamanan Fisik

- Fasilitas Keamanan - Keamanan Manusia

• Keamanan Keuangan - Keamanan dari penipuan • Keamanan Hukum - Keamanan Nasional - Keamanan Publik


Kesiapan Forensik ď‚— Tujuan Kesiapan Forensik

Tujuan utama dari setiap penyelidikan forensik adalah pengumpulan bukti digital. Fokus utama kesiapan forensik => untuk mendukung organisasi kebutuhan prasyarat untuk menggunakan bukti digital dalam pertahanan dalam beberapa hal.


ď‚— Perencanaan Persiapan Forensik

Langkah-langkah berikut menggambarkan kegiatan utama dalam perencanaan kesiapan forensik: 1.

Tentukan skenario bisnis yang mungkin memerlukan pengumpulan bukti digital.

2.

Identifikasi Bukti yang berpotensi yang tersedia

3.

Tentukan persyaratan pengumpulan bukti

4.

Tentukan prosedur aman mengumpulkan bukti yang memenuhi persyaratan forensik dan dapat diterima

5.

Menetapkan kebijakan untuk penanganan yang aman dan penyimpanan bukti yang dikumpulkan

6.

Pastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan.


7. Pastikan anggota staf investigasi yang terlatih dan

mampu menyelesaikan setiap tugas yang terkait dengan pengumpulan bukti dan pelestarian. 8. Buat langkah-demi-langkah dokumentasi semua

kegiatan yang dilakukan dan dampaknya. 9. Pastikan ulasan berwenang untuk memfasilitasi

tindakan dalam menanggapi insiden itu.


Cyber Crime Cyber crime merupakan kejahatan yang berupa tindakan ilegal yang melibatkan komputer,sistem, atau aplikasi. Kejahatan Cyber umumnya dikategorikan oleh informasi berikut :  Alat kejahatan: Alat-alat kejahatan adalah bukti bahwa penyidik ​

forensik harus menganalisa,proses, dan dokumen. Ini mungkin termasuk berbagai hacking tools yang digunakan untuk melakukan kejahatan atau komputer / workstation di mana kejahatan dilakukan ď‚— Sasaran kejahatan: Target kejahatan adalah korban. Korban paling

sering perusahaan organisasi, situs Web, lembaga konsultasi, atau lembaga pemerintah.


ď‚— Kejahatan cyber meliputi:

> Kejahatan ditujukan terhadap komputer > Kejahatan di mana komputer berisi bukti > Kejahatan di mana komputer digunakan sebagai alat untuk melakukan kejahatan


Mode Serangan Dua mode serangan yang digunakan dalam kejahatan cyber : ď‚— Serangan insider ď‚— Serangan External


Serangan insidier  Karyawan yang tidak

menjaga kepercayaan dalam suatu organisasi  Cenderung memiliki tujuan

yang pasti  Memiliki akses sah ke

sistem  Dapat mempengaruhi

semua komponen keamanan komputer  Kerugian perusahaan bisa

sangat besar hingga jutaan dollar

Serangan Eksternal • Memiliki tujuan namun belum spesifik atau serius • Tidak memiliki akses sah, hanya menggunakan security perusahaan yang kurang • Kerugian yang diperoleh perusahaan tidak sebesar yang didapatkan dibandingkan serangan insider


Berikut ini adalah beberapa contoh kejahatan komputer:  Penipuan dicapai melalui manipulasi catatan komputer  Spamming mana dilarang sepenuhnya atau di mana peraturan

mengendalikannya dilanggar pengelakan disengaja sistem keamanan komputer  Akses tidak sah atau modifikasi program perangkat lunak, pencurian

kekayaan intelektual, termasuk pembajakan perangkat lunak spionase industri dengan cara akses atau pencurian bahan komputer  Pencurian identitas dicapai melalui penggunaan transaksi penipuan

komputer  Menulis atau menyebarkan virus komputer atau worm


Cyber Crime ​ Investigasi >> Penyelidikan kejahatan melibatkan pengumpulan telaten petunjuk dan bukti forensik dengan perhatian terhadap detail. Penyelidikan  Pencarian barang bukti : Dengan peningkatan jumlah rumah

tangga dan bisnis yang menggunakan komputer, ditambah dengan mudah akses internet, tidak dapat dihindari bahwa akan ada setidaknya satu perangkat elektronik yang ditemukan selama penyelidikan. ď‚— Contoh : printer, mesin fax, telepon seluler, atau PDA.


Contoh tahapan penyelidikan (Fase investigasi & teknik analisis) :  Penyidik melakukan awal analisis dan

mengumpulkan semua informasi awal yang didapat dari TKP  Ekstrak rincian seluruh gambar dan dokumen dari

TKP  Lakukan analisis rinci  Siapkan laporan akhir rinci untuk diberikan di

pengadilan


Langkah-Langkah Kunci dalam Investigasi Forensik : Prosedur berikut menjelaskan langkah-langkah yang terlibat dalam penyelidikan forensik: 1. Penyelidikan dimulai pada saat kejahatan komputer dicurigai. 2. Tanggapan langsung adalah untuk mengumpulkan bukti awal. Ini termasuk memotret tempat kejadian dan menandai bukti. 3. Surat perintah pengadilan untuk penyitaan (jika diperlukan) diperoleh. 4. Pertama responden prosedur dilakukan. 5. Bukti disita di TKP. Setelah kejang, bukti tersebut bernomor dan aman dijamin.


6. Bukti dengan aman diangkut ke laboratorium forensik. 7. Dua salinan bit-stream bukti diciptakan. Disk asli tidak boleh dirusak dengan seperti itu mungkin mengubah perangko waktu. 8. Sebuah checksum MD5 yang dihasilkan pada gambar. 9. Sebuah rantai balak disiapkan. Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti. 10. Bukti asli disimpan di lokasi yang aman, sebaiknya jauh dari lokasi yang mudah diakses. 11. Citra copy dianalisis untuk bukti. 12. Sebuah laporan forensik disiapkan. Ini menggambarkan metode forensik dan alat pemulihan digunakan. 13. Laporan disampaikan kepada klien. 14. Jika dibutuhkan, penyidik dapat ​ menghadiri pengadilan dan bersaksi sebagai saksi ahli.


Teori Enterprise Investigasi (ETI) ETI adalah metodologi menyelidiki kegiatan kriminal yang menggunakan pendekatan holistik untuk melihat setiap pidana aktivitas sebagai bagian dari operasi kejahatan bukan sebagai tindak pidana tunggal. ETI adalah varian dari metode investigasi tradisional dan bisa tampak lebih kompleks dan memakan waktu. Manfaat : organisasi perusahaan penyidikan memiliki kesempatan, untuk mengidentifikasi kegiatan yang lebih terlarang


Summary  Komputer forensik adalah pelestarian, identifikasi, ekstraksi,

interpretasi, dan dokumentasi bukti komputer, untuk memasukkan aturan bukti, proses hukum, integritas bukti, pelaporan faktual dari informasi yang ditemukan, dan memberikan pendapat ahli di pengadilan hukum atau hukum lain dan / atau administratif berjalan sesuai dengan apa yang ditemukan.  Kebutuhan forensik komputer telah meningkat karena

kejahatan komputer meningkat  investigasi kejahatan Cyber memerlukan ​ penelitian yang luas,

keterampilan yang sangat khusus, dan mengikuti serangkaian investigasi fase dan teknik analisis.  Sebuah laporan hasil forensik dapat digunakan sebagai bukti

jika benar didokumentasikan dan didukung oleh kesaksian dari penyidik forensik ​ terlatih.


Forensik komputer ika