Tujuan IT Forensics
Bertujuan untuk
mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi / kejahatan komputer.
Mengapa IT Forensik dibutuhkan
Penggunaan IT Forensik memiliki beberapa tujuan antara lain :
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
Sedangkan alasan menggunakan IT Forensik antara lain :
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud.
- Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime.
- Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
- Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
- Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
- Merunut kejadian (chain of events) berdasarkan waktu kejadian
- Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
- Dokumentasi hasil yang diperoleh dan menyusun laporan
- Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Sumber:
pyia.wordpress.com
setiawan-alvin.blogspot.com
Tidak ada komentar:
Posting Komentar