Apa itu Computer Forensic

computer-forensicsArtikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak kita dengar adalah forensic investigator di serial serial detektif dari luar semacam CSI ( Crime Scene Investigation).

Computer forensic adalah teknik untuk melakukan investigasi dan analisa untuk mengumpulkan dan menyajikan bukti bukti data yang ada di dalam suatu computer dalam kaitannya dengan permasalahan hukum. Tujuan utama dari computer forensic adalah menampilkan suatu investigasi terstuktur didalam penggalian bukti bukti data yang ada untuk menemukan apa yang sebenarnya terjadi pada computer tersebut dan siapa yang bertanggung jawab ( yg melakukan ) itu.

Kegunaan Computer Forensic
Dalam banyak hal sekarang computer banyak digunakan untuk membantu para pelaku kejahatan, misalmya menyimpan dokumen Transaksi kejahatan, klien atau sasaran kejahatan mereka, membantuk untuk melakukan tindakan hacking, dan banyak lagi. Oleh karena itu didalam computer itu seringkali menyimpan bukti kejahatan mereka, misalnya dari form form yang mereka, email korespodensi mereka, internet history, document kejahatan lainnya ( pembunuhan, penculikan, penjualan obat terlarang). Banyak dari organisasi komersial menggunakan computer forensic untuk kebutuhan :

  • Pencurian Property Intellectual
  • Industri Mata Mata
  • Penyalahgunaan wewenang
  • Penyelidikan penipuan
  • Penyelidikan yang berkaitan dengan bangkrutnya suatu organisasi
  • Penyalahgunaan email dan email di lingkungan kerja
  • Dll

Nah didalam proses penelitian itu sendiri, computer forensic dibagi menjadi 6( enam) stage , dibawh ini adalah kronologis urut urutannya.

Readiness
Kesiapan melakukan suatu proses forensic adalah penting, kadang kadang ini di abaikan dalam proses pemeriksaan awal. Pemeriksaan kesiapan system akan memberikan bukti bukti yang kuat jika perangkat perangkat yang akan digunakan sudah menjalani audit sebelumnya. Disamping itu perlu juga kesiapan sumber daya manusia dengan diberikan pelatihan yang tepat, pengujian rutin ,verifikasi perangkat lunak dan perangkat keras mereka, pemahaman terhadap undang undang, dan hal ha yang tidak terduga lainnya.

Evaluation
Tahap ini adalah evalusi terhadap instruksi, apakah perintahnya jelas atau tidak. Jika memang belum jelas ya harus di klarifikasi sehingga bisa mempersiapkan diri sebelumnya. Dan juga perlu di evaluasi juga adanya potensi konflik kepentingan antara para investigator dengan para tersangka.

Collection
Tahap ketiga ini adalah tahap utama karena disini adalah tahap implementasi. Disini para Forensic Investigator pada umumnya mengikuti Standar Operating Procedur (SOP) yaitu antara lain :

  1. Secara fisik mengisolasi perangkat yang ada baik computer, PDA, tablet, smartphone
  2. Memastikan bahwa bukti bukti ( perangkat) yang sudah di isolasi tidak dapat baik sengaja atau tidak sengaja terkontaminasi.
  3. Membuat copy dari device storage, setelah dicopy barang aslinya akan dikembalikan lagi ke ruang isolasi untuk memastikan dalam kondisi murni.
  4. Seluruh proses investigasi dilakukan pada hasil copian dari bukti tersebut.

Analysis
Proses yang kemudian dilakukan oleh investigator adalah menggunakan beberpa teknik dan software khusus forensic yang berguna untuk meneliti data yang ada didalamnya, mencari file file yang disembunyikan, mencari partisi yang tersembunyi, file yang ter enkripsi, yang telah terhapus atau bahkan yang sudah rusak ( corrupt).

Presentation
Semua temuan yang ditemukan pada digital copy tersebut kemudian di dokumentasinya kedalam “Laporan Temuan” yang akan di verifikasi dengan aslinya untuk persiapan pada proses hukum. Kemudian setelah di dokumentasikan  , maka semua hasil masuk ke tahap presentasi dimana semua laporan sudah lengkap serta fina.

Review.
Tahap terakhir ini juga seringkali dilewatkan dengan alasan banyak kerjaan menunggu, tapi dengan dilakukannya tahap ini dalam setiap pemeriksaan akan membantuk meningkatkan kualitas secara efekti dan efisien dan dapat menghemat biaya. Bisa jadi kan terjadi kesalahan analisa atau buktinya terkontaminasi sehingga harus mengulang proses dari awal, kan kalau sudah begini malah biaya baik fisik dan tenaga lebih banyak dikeluarkan.

Pengen Belajar dimana ya ?
Untuk mempelajari dan menjadi seorang Forensic Investigator tidak lah mudah, dan ada  sertifikasi tersendiri, salah satunya adalah yang dikeluarkan oleh EC Council dengan CHFI ( Computer Hacking Forensic Investigator).
Trainingnya sendiri terdiri dalam banyak materi menarik misalnya me recover file, access data FTK, steganography, steganalysis, Image File Forensic, password cracking,  password attack, capture log  time synchronization, log capturing tools, investigasi  logs, network traffic, wireless attacks,dan web attacks, track e-mails and investigasi  kejahatan email. Tipe digital evidence, rules of evidence, digital evidence examination process, and electronic crime and digital evidence consideration by crime category. Roles of first responder, first responder toolkit, securing and evaluating electronic crime scene, conducting preliminary interviews, documenting electronic crime scene, collecting and preserving electronic evidence, packaging and transporting electronic evidence, reporting the crime scene

Demikian dapat saya tulis untuk hari ini , semoga bermanfaat. Pada tulisan lain nanti saya akan coba bercerita tentang toolnya , lawan dari Forensic yaitu Anti Forensic dll. Keep in tune di http://edysusanto.com untuk artikel menarik lainnya.

Salam Kompasiana


Referensi

https://forensiccontrol.com/resources/beginners-guide-computer-forensics/

https://www.us-cert.gov/sites/default/files/publications/forensics.pdf

http://www.eccouncil.org/certification/computer-hacking-forensics-investigator

Edy Susanto|IT Konsultan
Visit Website
  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS