Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Syarat-Syarat Pembuatan Laboratorium Forensic

Posted by Unknown Sabtu, 16 April 2016 0 komentar
Laboratorium komputer forensic / Computer Forensic Laboratory (CFL) adalah sebuah lokasi yang didesain untuk mendukung penyelidikan berbasis komputerterhadap bukti yang dikumpulkan.Untuk membangun sebuah laboratorium komputerforensik yang baik dan dapat difungsikan secara maksimal, pembuatan laboratorium harus memenuhi beberapa persyaratan, meliputi:

A. Perencanaan dan Penganggaran

1. Perencanaan untuk laboratorium komputer forensik
Beberapa hal penting yang harus direncanakan sebelum membangun laboratoriumkomputer forensik adalah:
  • Jenis investigasi yang dilakukan
  • Workstation, baik forensik dan non-forensik
  • UPS sebagai tindakan pencegehan ketika terjadinya kegagalan daya
  • Perangkat lunak dan perangkat keras yang diperlukan
  • Rak buku untuk perpustakaan
  • Referensi material
  • Loker yang aman untuk menyimpan bukti orisinil
  • LAN dan konektivitas internet
  • Rak penyimpanan untuk peralatan yang tidak terpakai
  • Data jumlah peneliti / pemeriksa yang terlibat
2. Alokasi anggaran untuk laboratorium forensic
  • Statistik tren kejahatan tahun-tahun sebelumnya dapat dijadikan dasar dalam perhitungan penganggaran dana.
  • Ruang yang ditempati, peralatan yang dibutuhkan, personil, pelatihan, software dan kebutuhan perangkat keras juga harus diperhitungkan untuk mengalokasikanjumlah dana yang dibutuhkan laboratorium forensik.
  • Sifat dari laboratorium forensik juga merupakan faktor yang menentukan.
B. Lokasi fisik dan Pertimbangan Desain Struktural


1. Berikut ini adalah kebutuhan lokasi fisik dari laboratorium forensik:
  • Lokasi dari sebuah laboratorium forensik
  • Akses terhadap layanan darurat
  • Pencahayaan di lab
  • Lingkungan fisik laboratorium
  • Desain fasilitas parker
2. Pertimbangan Desain Struktural
Ada beberapa pertimbangan design structural yang harus dipenuhi oleh sebuah laboratorium forensic, antara lain:
  • Laboratorium forensik harus menjadi tempat yang aman
  • Laboratorium forensik harus dibangun dengan bahan yang kokoh dan aman
  • Laboratorium forensik tidak boleh memiliki lubang atau bukaan pada dinding, langit-langit dan lantai
  • Laboratorium forensik tidak boleh memiliki jendela di luar lab
3. Keadaan Lingkungan
Kondisi lingkungan sebuah laboratorium forensik harus memenuhi criteria dibawah ini:
  • Dimensi besar ruangan tingkat
  • Pertukaran/ sirkulasi yang tinggi dari udara per menit (di laboratorium)
  • Sistem pendingin yang baik untuk mengatasi kelebihan panas yang dihasilkan oleh workstation
  • Alokasi workstation/area kerja sesuai dengan dimensi ruangan
  • Susunan komputer yang sesuai untuk arsitektur laboratorium
  • Harus harus mampu menangani output panas dari Server RAID.
4. Kebutuhan listrik
  • Laboratorium harus disertakan dengan arus listrik yang baik
  • Laboratorium forensik harus memiliki daya darurat dan sistem pencahayaan
  • Laboratorium forensik arus memiliki outlet listrik yang mudah dalam pengoperasiannya
  • Laboratorium forensik harus ada memiliki Uninterrupted Power Supply (UPS)yang diinstal pada semua computer.
5. Kebutuhan komunikasi
Laboratorium forensik harus memiliki kebutuhan komunikasi, antara lain:
  • Broadband untuk jaringan dan komunikasi suara
  • Komunikasi faks untuk mengirim formulir dan laporan
  • Akses internet dial-up
  • Jaringan khusus untuk komputer forensic.
 C. Pertimbangan area kerja

1. Wilayah Kerja dari Lab Forensik komputer
  • Laboratorium yang ideal terdiri dari dua workstation forensik dan satu workstation biasa dengan konektivitas internet
  • Workstation forensik bervariasi sesuai dengan jenis kasus dan proses yangditangani di laboratorium
  • Area kerja harus memiliki banyak ruang yang sehingga juga terdapat ruang untuk diskusi kasus diantara peneliti
2. Suasana forensik lab
Peneliti akan menghabiskan waktu berjam-jam di laboratorium forensik, sehingga sangat penting untuk menjaga lingkungan laboratorium nyaman. Ketinggianplaffon, dinding, lantai, dan sebagainya berkontribusi pada suasana dilaboratorium forensik. Selain itu ergonomi, pencahayaan, suhu kamar, dan komunikasi merupakan faktor penting dalam mempertimbangkan suasana laboratorium forensik computer.

D. Pertimbangan sistem keamanan fisik

1. Rekomendasi keamanan fisik
Dibawah ini merupakan rekomendasri keamanan fisik dari Laboratorium forensik, yaitu:
  • Harus hanya memiliki satu pintu masuk ke laboratorium forensik
  • Menjaga agar jendela dari laboratorium forensik tidak terbuka
  • Menyediakan buku log di pintu masuk laboratorium untuk login nama-nama orang yang mengunjungi laboratorium, dan pada waktu apa mereka melakukannya
  • Menempatkan sebuah sistem alarm intrusi pada pintu masuk
  • Menempatkan peralatan pemadam kebakaran didalam dan diluar laboratorium.
2. Sistem pemadam supresi
Dalam sistem pencegah kebakaran, memastikan bahwa anda:
  • Menginstal sistem pemadam supresi kimia kering
  • Memeriksa instalasi sprinkler
  • Memiliki akses ke alat pemadam kebakaran kimia
3. Rekomendasi Loker Barang Bukti
Ada 3 hal yang harus diperhatikan untuk menjaga keamanan loker Laboratorium forensic adalah:
  • Restricted Area: loker harus berada di area terlarang yang hanya dapat diakses oleh personil lab
  • Akses: mengotorisasi beberapa orang untuk mengakses loker
  • Pengawasan: semua loker harus dipantau dengan baik dan mereka harus dikunci ketika mereka tidak berada di bawah pengawasan.
E. Pertimbangan sumber daya manusia
Pertimbangan terhadap Sumber Daya Manusia

1. Computer Forensik Investigator
  • Seorang investigator Komputer forensik harus memiliki pengetahuan keterampilan komputer umum seperti hardware, sistem operasi , perangkat lunak, aplikasi, dll
  • Penyidik harus melakukan penyelidikan yang tepat untuk melindungi bukti digital
  • Penyidik harus disertifikasi dari oraganisasi yang berwenang
2. Law Enforcement Officer
  • Petugas penegak hokum adalah pengacara dengan pengetahuan keterampilan komputer secara umum
  • Petugas harus memiliki pengetahuan tentang semua hukum kejahatan cyber
  • Para petugas harus tahu bagaimana menulis surat yang tepat untuk mencari dan menyita computer.
3. Direktur Lab
  • Direktur Lab harus memiliki berbagai pengetahuan tentang forensik
  • Direktur Lab harus mengantisipasi kebutuhan kepegawaian, peralatan, dan pelatihan
  • Direktur Lab membantu dalam hal memastikan bahwa kebutuhan jaminan kualitas (QA) telah terpenuhi.
F. Lisensi lab forensic
Forensik Lab Perizinan Requisite

The American Society of Crime Laboratory Directors (ASCLD) adalah sebuah badansertifikasi laboratorium forensik internasional yang menyelidiki kasus-kasus pidana dengan menganalisis bukti-bukti

Laboratorium forensik di seluruh dunia yang ingin memiliki sertifikasi ASCLD / Lab harus mematuhi:
  • ISO / IEC 17025: 2005, persyaratan umum untuk kompetensi laboratorium pengujian dan kalibrasi laboratorium
  • ASCLD/LAB-Persyaratan Tambahan Internasional untuk akreditasi ilmu forensikpada Laboratorium Pengujian dan Kalibrasi
Referensi :

Dari berbagai sumber

Baca Selengkapnya ....

Tools Anti-Forensic

Posted by Unknown 0 komentar
Berikut dibawah ini ada beberapa tools Anti-Forensic:


1. SRM
Menimpa data sebelum file sasaran dibuka. Hal ini untuk mencegah pemulihan baris perintah, hal ini juga dapat membantu menggagalkan examina fisik.

2. WIPE
Alat yang efektif untuk menghapus permukaan hard disk, sehingga hampir tidak mungkin untuk mengambil data yang tersimpan di dalamnya. Alat ini dirancang untuk memastikan bahwa data benar-benar terhapus dari media magnetic.

3. VOPERWRITE
Membuat data lebih sulit pulih, dengan tehnik menimpa file menggunakan pola acak dan pola deterministic.

4. DBAN (Darik's Boot and Nuke)
Boot floppy yang dijamin menghapus isi hard disk, DBAN akan secara otomatis dan benar-benar menghapus isi hard disk.

5. DISKZAPPER
Otomatis mulai menghapus semua disk segera setelah proses booting selesai.

6. BCWIPE
BCWipe dapat dijalankan dari My Computer serta dari prompt baris perintah. 

7. Many Assorted Tools
Alat enkripsi file yang dapat mengenkripsi dengan baik 3DES atau IDEA.

8. SecureIT
Enkripsi 448-bit menggunakan algoritma Blowfish, kemampuan untuk menghasilkan lampiran email enkripsi diri.

9. CryptoMite
Memungkinkan Anda untuk mengenkripsi, mendekripsi, dan menghapus file dan folder dari jenis apa pun. Mendukung berbagai mesin enkripsi, bersama dengan kompresi ZIP.

10. Evidence Eliminator
Menghancurkan bukti, Windows SWAP file, Windows Application logs, Windows Temporary Files, Windows Recycle Bin, Windows Registry Backups, Windows Clipboard Data, Start Menu Recent Documents history, Start Menu Run history, Start Menu Find Files dll.

11. Tracks Eraser Pro
Dirancang untuk melindungi Anda dengan membersihkan semua jejak aktivitas Internet pada komputer Anda. Dengan hanya satu klik, Tracks Eraser memungkinkan Anda untuk menghapus cache, cookies, history, typed URLs, autocomplete memory, index, dari bar.

12. DECLASFY
Program ini dirancang untuk "menghapus" hard disk untuk memenuhi standar Departemen Pertahanan dari seri Rainbow tentang deklasifikasi (wiping) dari hard disk dan disket.

13. Invisible Secrets
Tidak hanya mengenkripsi data dan file, akan tetapi juga untuk menjaga proses transfer data di internet untuk tetap aman, juga menyembunyikan mereka dari permukaan tampak sama sekali tidak terlihat, seperti gambar atau file suara, atau halaman web.

14. MANTRA
Kumpulan alat gratis dan open source yang terintegrasi ke dalam browser web, yang dapat berguna bagi siswa, penguji penetrasi, pengembang aplikasi web, profesional keamanan dll.

15. BATCHPURIFIER
Alat untuk menghapus data yang disembunyikan dan metadata dari beberapa file. Alat ini dapat menghapus lebih dari 50 jenis data yang disembunyikan dari 20 jenis file, termasuk Microsoft Office dll.

16. Attention-Deficit-Disorder (ADD)
Alat anti-analisis memori fisik yang dirancang untuk mencemari memori dengan artefak palsu.



Referensi :

https://www.securitywizardry.com/index.php/products/forensic-solutions/anti-forensic-tools.html

Baca Selengkapnya ....

Anti-Forensic

Posted by Unknown 0 komentar
Defenisi Anti-Fornsic menurut beberapa ahli :

  • Menurut Rogers (2006), Anti Forensik adalah usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses analisa barang bukti menjadi susah dilakukan.
  • Sedangkan menurut Liu dan Brown (2006), Anti Forensik adalah pengaplikasian dari sebuah metode terhadap media digital untuk membuat informasi menjadi tidak valid di depan persidangan.
  • Garry C. Kessler sendiri mengungkapkan bahwa, Anti forensik dapat dilihat dari 2 sudut pandang, pada perspektif si pelaku kejahatan mungkin anti forensik adalah tindakan untuk mempersulit diperolehnya sebuah bukti digital, namun dari perspektif subjek yang melakukan, bisa dinilai sebagai tindakan untuk memproteksi keamanan dari privasi mereka.

Tujuan

  • Menghindari deteksi bahwa suatu event telah terjadi (log file misalnya)
  • Mengacaukan dan mencegah pengumpulan Informasi
  • Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  • Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  • Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  • Melindungi data data pribadi

Metode Anti-Forensik

Ada 4 metode anti forensik yang dikemukakan oleh Dr. Marc Rogers. Keempat metode itu adalah sebagai berikut:
1.    Data Hiding
Data hiding adalah sebuah kegiatan menyembunyikan sebuah data informasi. Data hiding dapat dilakukan dengan banyak cara, salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Stego yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk gambar,audio, video dan file-file executable. Contoh lainnya adalah Saluran rahasia dalam data protokol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan publik ataupun private, misalnya Transmission Control Protocol / Internet Protocol (TCP / IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Data juga dapat disembunyikan pada slack space sebuah hard drive komputer disembunyikan di dalam Master Boot Record, disisipkandidalam compact disk danPartisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga metadata dari berbagai macam file.
2.    Artefact Wiping
Artefak wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tools artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan sistem penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang  dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tapi perangkat lunak seperti Evidence Eliminator, Secure Clean, dan Window Washer mampu menghapus history browser dan Cache file, menghapus file sistem operasi, slack space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya barang bukti yang paling penting. Banyak dari program-program ini dikonfigurasikan untuk menghilangkan sisa-sisa berbagai sistem operasi dan umum utilitas (misalnya, Windows, MS Office, Internet Explorer, AOL Instant Messenger, dan Firefox), dan memiliki tambahan plug-in untuk sejumlah besar aplikasi umum lainnya (misalnya, Eudora, Picasa, RealAudio, dan WinZip) yang kesemua fitur tersebut bila digunakan oleh pelaku kejahatan akan menghambat untuk pengumpulan barang bukti.
3.    Trail Obfuscation
Trail Obfuscation merupakan salah satu metode anti forensik dimana penggunanya menyamarkan jejaknya dengan membuat jejakpalsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dan penggunaan SSH Tunnel Server. Contoh penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunakan bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunnel Servernya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejakpalsu.
4.    Attacks Against Computer Forensics Tools
Serangan langsung terhadap komputer forensik merupakan metode Anti forensik yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat faktor:
·     Pengujian: Apakah prosedur telah teruji?
·     Error Rate: Apakah ada tingkat kesalahan pada prosedur?
·   Publikasi: Apakah prosedur telah diterbitkan dan tunduk pada peer review?
·     Penerimaan: Apakah prosedur umum diterima dalam komunitas ilmiah yang relevan?

Teknik Anti-Forensik

1.    Secure Deletion
Menghapus data-data yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa dikembalikan lagi dengan teknik Forensik.

2.    Overwriting Metadata
Misalnya dengan cara merubah, memodifikasi time stamp file, logfiles. Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit merekonstruksi urutan peristiwanya.

3.    Encrypted Data
Data-data yang ada di enkripsi dengan metode-metode tertentu, sehingga sulit untuk dibaca tanpa memiliki kesesuaian kunci enkripsinya. Selain data-data, yang bisa di enkripsi adalah jalur data, jalur komunikasi sehingga meskipun di sadap menjadi sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer juga diklaim mampu melawan reverse engineering.

4.    Steganography
Teknik ini dapat digunakan untuk menempelkan data-data terenkripsi ke dalam suatu file yang biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file image biasa.

5.    Compression Bomb
Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat “zip bombs” yang dapat menyebabkan crash nya Forensic tools.

Referensi :
Dari berbagai sumber

Baca Selengkapnya ....

Jenis Data Digital Forensik

Posted by Unknown 0 komentar
Berikut ini adalah beberapa jenis data digital forensik:


1.Volatile Data
Volatile data dapat diubah, biasanya berisikan jam sistem, user logged, network info, process info, process mapping, memory dll.

2.Non-Volatile Data
Non-Volatile data diperlukan untuk secondary storage dan jangka pemakaian sangat lama waktunya, seperti: hidden files, slack space, swap file,
index.dat files, unallocated clusters, unused partition, hidden partition, registry dan event logs.

3.Transient Data
Biasanya berisikan open network connection, user login-logout, program yang berada dimemory (bisa dilihat process dari task manager) dan cache data.

4.Fragile Data
Jenis data ini tersimpan di harddisk seperti, last access time stamps, access date on files dll.

5.Temporary accessible 
Data Biasanya temp file, internet temporary files dll.

6.Active Data
Data aktif adalah data yang saat ini digunakan oleh pihak-pihak untuk operasi sehari-hari. Misalkan OS dll.

7.Archival Data
Data yang diarsipkan untuk penyimpanan dalam jangka lama. Sperti, records dll.

8.Backup Data
Data yang diduplikasikan dan ditujukan ketika system crash. Seperti, file dokumen, gambar, video, audio, system windows, driver, atau software.

9.Residual Data
Data yang terhapus setelah upaya penghapusan dilakukan. Seperti, Sistem komputer yang dibuang, partisi di hard drive yang dihapus, File pada hard drive yang dihapus tetapi tidak ditimpa, teks dalam file Microsoft Word dll.

10.Metadata
Bukti, penyimpanan secara elektronik, yang menggambarkan karakteristik, keaslian, kegunaan, dan validitas bukti elektronik lainnya. Seperti, author (pembuat dokumen), organizations, revisions, previous authors (daftar nama yang telah melakukan akses terhadap dokumen tersebut), template (jenis template yang digunakan dokumen), computer name, harddisk (menunjukkan lokasi dari file tersebut), network server (sebagai informasi perluasan dari harddisk) dll.


Referensi :

Dari berbagai sumber

Baca Selengkapnya ....

Karakteristik Barang Bukti Digital (Digital Evidence)

Posted by Unknown 0 komentar
Adapun karakteristik bukti digital agar dapat diterima dalam proses peradilan. Menurut J. Richter (2010), ada 5 karakteristik bukti digital. Yaitu Admissible (Layak), Authentic (Asli), Complete (Lengkap), Reliable (Dapat dipercaya) dan Believable (Terpercaya). Adapun penjelasan untuk masing-masing karakteristik sebagai berikut :

1.        Admissible (layak dan dapat diterima)
Barang bukti digital harus sesuai dengan fakta dan masalah yang terjadi. Dan juga barang bukti yang diajukan harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan. Misalkan ada sebuah kasus pencemaran nama baik melalui facebook, yang menjadi bukti adalah screenshoot nya dan dicetak screenshootnya, tanpa ada rekayasa apapun bentuknya.
2.        Authentic (asli)
Barang bukti harus mempunyai hubungan keterkaitan yang jelas secara hukum dengan kasus yang diselidiki dan barang bukti bukan hasil rekayasa. Selain itu, barang bukti digital harus dapat dibuktikan dalam pengadilan bahwa barang bukti tersebut masih asli dan tidak pernah diubah-ubah. Sebagai contoh ada sebuah rekaman video yang menjadi bukti terduga sebagai pelakunya, akan tetapi sebelum diperadilan ada seseorang yang tidak bertanggung jawab merubah atau menghilangkan beberapa frame dari rekaman tersebut, maka rekaman tersebut tidak dapat dijadikan sebagai bukti.
3.        Complete (lengkap)
Barang bukti harus lengkap dan dapat membuktikkan tindakan jahat yang dilakukan pelaku kejahatan. Barang bukti yang dikumpulkan, tidak cukup hanya berdasarkan satu perspektif dari sebuah kejadian yang berlangsung. Misalkan berhasil dikumpulkan barang bukti berupa log login ke dalam sebuah sistem. Maka data yang dikumpulkan tidak hanya data log si pelaku kejahatan, tapi semua log yang login ke dalam sistem. Karena bisa saja sebenarnya sebelum si pelaku berbuat kejahatan, ada orang lain yang membantunya dan atau bahkan yang duluan melakukan kejahatan sebelum si pelaku pertama.
4.        Reliable (dapat dipercaya)
Barang bukti yang dikumpulkan harus dapat dipercayai. Pengumpulan barang bukti dan analisis yang dilakukan harus sesuai prosedur dan dilakukan dengan jujur. Selain itu barang bukti tidak boleh meragukan dan benar benar harus dapat dipercayai. Kuncinya semua harus sesuai SOP.
5.        Believable (terpercaya)
    Barang bukti dan presentasi yang dilakukan di pengadilan harus dapat dimengerti oleh hakim dan dapat dipercayai. Percuma menyampaikan barang bukti dalam pengadilan semisal tentang biner-biner jika hakim tidak mengerti akan hal itu. Oleh karena itu penyampaian barang bukti di pengadilan harus menggunakan bahasa awam yang dapat dimengerti oleh hakim. Sebagai contoh kasus pencemaran nama baik melalui email. Tentu penggunaan hasil cetakan dari informasi elektronik yang terdapat dalam email tersebut lebih memudahkan pengadilan dalam menilai fakta hukumnya. Karena pada prinsipnya, email sama dengan tulisan, hanya saja dalam bentuk elektronik.

Barang bukti yang akan diajukan ke pengadilan, haruslah memenuhi kelima karakteristik tersebut untuk dapat diterima oleh hakim. Karena jika satu saja karakteristik tidak terpenuhi, maka kita selaku investigator akan diserang balik oleh pengacara tersangka dan bukti yang telah kita analisis dan ajukan ke peradilan bisa ditolak oleh hakim.


Referensi :

J. Richter and N. Kuntze, “Securing Digital Evidence,” in  Fifth International Workshop on Systematic Approaches to  Digital Forensic Engeneering, 2010, pp. 119 – 130.




Baca Selengkapnya ....

Tahapan Investigasi Komputer Forensik (Digital Forensik)

Posted by Unknown 0 komentar
Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data, pemeliharaan, analisis dan presentasi laporan akhir.

 
1.        Pengumpulan (Collection)
       Merupakan serangkaian kegiatan untuk mengumpulkan data-data sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian barang bukti. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?” sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”. Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antaranya ProDiscover DFT
2.        Pemeliharaan (Preservation)
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter Plummer: “When you boot up a computer, several hundred files get changed, the data of access, and so on. Can you say that computer is still exactly as it was when the bad guy had it last?”. Sebuah pernyataan yang patut dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika komputer kita hidupkan terjadi beberapa perubahan padatemporary file, waktu akses, dan seterusnya. Sekali file-file ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan bukti-bukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.  Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
3.        Analisis /memilah-milah (Filtering)
Dalam tahapan ini alat-alat bukti yang telah “diamankan” dipilah-pilah. Data-data yang ada, sebagian tidak berhubungan dengan perkara yang sedang diinvesitigasi. Di sini kejelian dari sang investigator sangat dibutuhkan untuk memilih data-data dan bukti-bukti yang dibutuhkan untuk mengungkap suatu perkara. Bayangkan sebuah hardisk berisi 320 GB, seberapa banyak data yang ada dalam hardisk tersebut, data-data yang tidak berkaitan tentu tidak perlu dianalisa. Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan, dan waktu melakukan). Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows,hidden files, log event viewers, dan log application. Termasuk juga pengecekan metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi.
Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antaranya ProDiscover DFT (http://www.techpathways.com/) Sedangkan untuk analisis aplikasi, tools yang bisa digunakan MD5 (Sumber:  http://www.md5summer.org/)
4.        Presentasi (Presentation)
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
a)      Tanggal dan waktu terjadinya pelanggaran
b)      Tanggal dan waktu pada saat investigasi
c)      Permasalahan yang terjadi
d)      Masa berlaku analisa laporan
e)      Penemuan bukti yang berharga
f)      Tehnik khusus yang digunakan, contoh: password cracker
g)      Bantuan pihak lain (pihak ketiga)

Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.
Ada beberapa faktor yang mempengaruhi hasil­ laporan menurut Jack wiles, Anthony Reyes, Jesse Varsalone, seperti :
·           Alternative Explanations (Penjelasan Alternatif)
Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.
·           Audience Consideration (Pertimbangan Penilik)
Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail. 
·           Actionable Information 
      Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru.

Referensi :

Dari berbagai sumber

Baca Selengkapnya ....

Definisi Komputer Forensik (Digital Forensik)

Posted by Unknown 0 komentar

Pengertian Komputer Forensik

Komputer forensik atau dikenal dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat ditemukan pada komputer dan media penyimpanan digital lainnya. Komputer forensik juga diartikan sebagai proses mengidentifikasi, mengumpulkan, memelihara dan menganalisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, baik itu jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.

Definisi Komputer Forensik (Digital Forensik) menurut beberapa para ahli diantaranya :

1.    Menurut Noblett, “Komputer forensik sangat berperan dalam mengambil, menjaga, mengambil dan menyajikan data yang sudah diproses secara elektronik dan disimpan di dalam media computer.”
2. Menurut Judd Robin, “Komputer forensik merupakan penerapan sederhana dari penyidikan komputer dan teknik analisisnya dalam menentukan berbagai bukti hukum yang memungkinkan.”
3.     Menurut Ruby Alamsyah, “Komputer forensik atau digital forensik ialah suatu ilmu yang menganalisis barang bukti secara digital hingga dapat dipertanggungjawabkan di pengadilan, yang termasuk barang bukti digital tersebut antara lain seperti laptop, handphone, notebook, dan alat teknologi lain yang memiliki tempat penyimpanan dan dapat dilakukan analisis.”
4.  Menurut New Technologies, “Memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetic.”
5.   Menurut Farmer dan Wietse Venema, “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu system.”
6.   Menurut Dr. HB Wolfre, “Serangkaian teknik metodologis dan prosedur untuk mengumpulkan bukti, dari peralatan dan berbagai perangkat penyimpanan dan media digital, yang dapat disajikan di pengadilan dalam format yang logis dan bermakna."
7.     Nugroho Budhisantoso, “Kombinasi disiplin ilmu hukum dan pengetahuan komputer dalammengumpulkan dan menganalisis data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hokum.”
8.  Eoghan Casey, “Karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan.”

Manfaat dan Tujuan Forensik Digital

Manfaat :

1.    Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2.       Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3.  Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.
4.   Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.

Tujuan :

1. Untuk membantu memulihkan, menganalisa dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.
2.    Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.


Referensi :

Dari berbagai sumber


Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.