Rangkuman Buku Telematika
Nama Anggota Kelompok :
Ayu Rizky Larassati
Dwi Rahma Diyanti
Masrina Manalu
Sintya Wijayanti
Wulan Febryanti
Bab
7
Training
dan Departemen Komputer Forensik
7.1
Metode dan Silabus
Perhatikan
kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1. Persiapan
komputer forensik
2. Istilah
dan konsep digital forensik
3. Analisis
mendalam terhadap struktur sistem oprasi windows, yang mencakup antara lain :
·
Alternate data streams
·
Analisis berbasis waktu
(timeline analysis)
·
EFS
·
EXIF data
·
File dates/times
Untuk
menjadi trampil, dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap
kejadian mungkin saja diakibatkan banyak faktor dengan banyak pula asumsi yang
mungkin saja semuanya masuk akal.
Gambar
7.1 Silabus pada Website NTI – Computer Forensics and Security Training
Software
utilitas komputer forensik orisinal diberikan mencakup perangkat lunak yang
kompatibel dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95,
Windows NT, Windows 2000, dan Windows XP).
Ada
beberapa konsep dan skill sebagai berikut :
Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya
“kejadian”, Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
Cara menangani bukti sehubung perangkat
komputer (preservation of computer evidence)
Ketepatan waktu dalam menganalisis
komputer file berdasarkan aktivitas files, seperti file creation, file
modifikasi, dan akses file
Program malware, semisal trojan house
Perbedaan anatara sistem operasi DOS dan
Windows, mencakup berbagai windows family, diantaranya windows NT/2000/XP,
dalam sudut pandang komputer forensik.
Metode prosedur baku komputer forensik
dan proses sedemikian rupa yang dilibatkan.
Dokumentasi berdasarkan temuan dari
komputer forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan
atau untuk meninjau ulang kebutuhan manajemen.
Mengidentifikasi historis dari
penggunaan internet.
Mengacu pada U.S. Departemen of
defense test dan menggunakan forensik
search tools untuk mengidentifikasi data leakage.
Menggunakan testing dan data elimination
tool Departemen of defense untuk eliminasi komputer yang teridentifikasi atas
dasar faktor resiko keamanan.
Menggunakan software komputer forensik
tool untuk pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi
dengan kasus tertentu.
Menggunakan software komputer forensik
tool untuk pengecekan dan menentukan leakage.
Masalah relevan dalam menanggulang legal
junk science attack.
7.2
Training Online
Berikut
ini beberapa website training online komputer forensik populer yang dapat anda
eksplorasi lebih aman :
Gambar
7.2 Website Computer Forensics – Training
Gambar
7.3 Website Computer Forensics Training Center Online
7.3 Komputer Training Komputer Forensik
ada
beberapa factor yang perlu dipertimbangkan dalam pelatihan yang akan
dibuat/diberikan :
1. Peralatan
mencakup
keberadaan software dan hardware
2. Sumber
daya manusia
mampu
dalam membuat modul training yang up to date
3. Training
material
·
Ruang lingkup kajian
·
Karakteristik peserta
·
Macam ragam kasus
forensic
·
Permintaan organisasi
lain untuk training
7.4 Departemen Computer Forensik
Hasil
investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat
anda download untuk dipelajari, seperti yang dapat anda temukan pada website
resmi dibawah ini.
Gambar
7.21 High Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/
BAB 8
Perbendaharaan Komputer Forensik
Dibawah
ini adalah perbendaharaan kata perihat teknologi informasi dan dunia computer
forensic, termasuk pula ragam format file yang penting dalam analisis computer
forensic.
Kamus
Komputer Forensik
A.
Analisis
: Langkah ketiga dalam proses computer forensic, menyangkut pula metode dan
teknik yang berkaitan dengan perundangan / hokum.
Anti
Forensik : Teknik yang dilakukan untuk menghilangkan data dan fakta sehingga
menutup kemungkinan didapatkannya fakta dari proses forensic, misalnya
menghapus file pada Recycle Bin, memformat media penyimpanan atau merusak media penyimpanan secara fisik.
B.
Best
Evidence Rule : Rule berbagai konten mencakup dokumen tertulis, rekaman audio,
video, foto yang digunakan sebagai bukti
Bit
Stream Imaging : Bit-bit copy dari original media, mencakup free space, slack
space. Dikenal pula dengan disk imaging
C.
Chain
Of custody : menelah bukti-bukti yang didapat dari sumber yang dikatakan
orisinal yang nantinya dimajukan untuk proses hokum
Collection
: Fase pertama dalam computer forensic, mencakup identifikasi, pelabelan,
recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat
diandalkan dan didasarkan pada panduan dan prosedur.
Cyber
Crime : kejahan dalam dunia cyber / maya. Investigasi yang dilakukan sebagai
upaya pencegahan dan mengalamati kejahatan yang menggunakan cyberscape sebagai
medianya. Pelaku dikenal dengan sebutan hacker. Metode yang digunakan mencakup
tracking, analisis e-mail atau membuat berbagai perangkap
D.
Denial
Of Services Attack ( DoS Attack ) : serangan yang ditujukan pada website yang
mengakibatkan website tidak lagi dikunjungi user lagi.
Duplicate
Digital Evidence : Penggadaan akurat dari bukti digital
E.
Evidence : Bukti atau Fakta
F.
File
Signature : Atribut yang mendefinisikan karakteristik file, mencakup pula file
format.
Forensiacally
Clean : Media digital dalam kondisi “bersih” dari berbagai data, bebas malware,
dan sudah diuji kelakannya sebelum digunakan
H.
Hersay
Evidence : pernyataan yang mengajukan fakta dan pembuktian atau kebenaran
K.
Key
Logger : program computer yang digunakan untuk memindai informasi secara
sembunyi-sembunyi perihal aktifitas user
Computer
forensic : suatu metode mencakup mengumpullkan penyelamatan “informasi”,
analisis, pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan
computer.
M.
Mainframe
Architacture ; Komputer berkemampuan sangat besar dan di akses melalui
terminal-terminal yang tersebar.
Metadata
: Data yang menjelaskan data. Misalnya pada file system, metadata yang dimaksud
menyediakan informasi mengenai isi suatu file
N.
Network
Traffic : komunikasi computer-komputer yang terintegrasi pada jaringan computer
melalui media komunikasi, misalnya via kabel dan nirkabel
Non-printing
Information : informasi yang di-embed pada dokumen elektronik dan tidak
disajikan tercetak dalam bentuk hardcopy
O.
Original
Digital Evidence : Komponen computer fisik dan data di dalamnya, mungkin
didapatkan dari aksi penyitaan
P.
Prima
Facie Evidence : Asumsi yang dianggap layak berkenaan fakta
Probative
Value : Bukti penting yang sangat berguna dalam pemeriksaan
R.
Real
Evidence : Bukti yang didapatkan dari objek computer, dan digunakan untuk
inspeksi dan pengujian di pengadilan
Reporting
: Tahap akhir dalam proses computer forensic, yang mencakup pelaporan hasil
analisis, menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil,
bagaimana perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin
dilakukan.
S.
Smart
Card : Kartu plastik yang terintegrasi dengan chip eektronik, misalnya
ditunjukan sebagai kartu identitas
W.
Wiping
: Meng-overwrite seluruh atau sebagian media penyimpanan untuk merusak kumpulan
data / informasi yang dilakukan secara acak atau konstan.