Home » Tekno » Apa itu Computer Forensics

Apa itu Computer Forensics

by Wahyu Saputra S.Kom
by Wahyu Saputra S.Kom

Kata “forensik” sering memunculkan sebagai gambaran drama prosedural polisi di televisi, di mana detektif, penyelidik TKP, dan para koroner mengumpulkan bukti dan menangkap penjahat sebelum proses penutupan kredit.

Tetapi apakah akan mengejutkan Kita untuk mengetahui bahwa konsep forensik juga dapat berlaku untuk kejahatan komputer dan masalah hukum lainnya? Karena komputer dan data digital mempengaruhi begitu banyak kehidupan kita, masuk akal bahwa forensik akhirnya akan bermigrasi ke dunia elektronik.

Computer Forensics, juga disebut forensik cyber atau forensik keamanan cyber, adalah alat yang semakin penting di dunia hukum saat ini. Siapa pun yang ingin menjadi pakar keamanan cyber yang ahli harus menguasai bidang ini, dan artikel ini akan memberi kita gambaran mengenai apa itu computer forensics.

Apa itu Computer Forensics ?

The United States’ Computer Emergency Readiness Team (CERT) mendefinisikan Computer Forensics sebagai “disiplin ilmu hukum dan komputer untuk mengumpulkan dan menganalisis data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan dengan cara yang dapat diterima sebagai bukti di pengadilan.”

Karena forensik dengan sendirinya didefinisikan sebagai tes ilmiah dan teknik yang digunakan untuk mendeteksi dan memecahkan kejahatan, maka Kita dapat melihat di mana dunia sains, penegakan hukum, dan komputer akan saling berhubungan. Ketika kita mempertimbangkan insiden kejahatan siber yang terus meningkat, tidak mengherankan bahwa Computer Forensics akan mengumpulkan peningkatan minat dan perhatian.

Dalam istilah kehidupan nyata yang sederhana, Computer Forensics adalah versi digital dari prosedur yang telah lama mendapat respek untuk memecahkan kejahatan terkait komputer.

Apa Saja Fase Dalam Computer Forensics ?

Computer Forensics mengumpulkan dan melestarikan bukti dari perangkat yang terkait dengan masalah hukum yang dihadapi. Penyelidik melakukan penyelidikan terstruktur sambil menyimpan rantai bukti yang didokumentasikan untuk memastikan apa yang terjadi pada perangkat yang bersangkutan dan siapa yang memulainya.

Penyelidik Computer Forensics menggunakan banyak aplikasi dan teknik forensik perangkat lunak eksklusif untuk memeriksa salinan media penyimpanan sistem yang telah ditarget, mencari folder tersembunyi dan ruang disk yang tidak dialokasikan untuk contoh file yang rusak, dihapus, atau dienkripsi. Jika penyelidik menemukan bukti pada salinan digital, maka akan dicatat dengan hati-hati dalam dokumen yang disebut ‘laporan temuan.’ Informasi ini kemudian diverifikasi dengan data asli sebagai persiapan untuk kemungkinan proses hukum yang melibatkan deposisi, penemuan, atau litigasi aktual.

Ada enam fase untuk pemeriksaan Computer Forensics yaitu :

  • Readiness

Siapa pun yang melihat drama kejahatan di film dan televisi tahu bahwa penyelidik harus melakukan perawatan ketika menangani bukti, agar tidak entah bagaimana dikompromikan dan tidak berguna dalam penyelidikan kriminal. Persiapan dan kesiapan adalah cara terbaik untuk menghindari perangkap ini. Penyelidik perlu dilatih, diuji, diverifikasi pada peralatan dan perangkat lunak mereka dan memastikan alat dan aplikasi mereka cukup untuk melaksanakan tugas tersebut. Mereka juga harus tahu batas-batas hukum dan cara menangani penemuan kejutan (misalnya, penyelidik menemukan pornografi anak pada hard drive ketika mencari perdagangan orang dalam).

  • Evaluation

Setelah persiapan selesai, saatnya untuk mendapatkan pengarahan tentang detail tugas dan tujuannya. Pengarahan ini mencakup penilaian risiko, alokasi sumber daya, masalah kesehatan dan keselamatan, potensi konflik kepentingan, dan peran penugasan anggota tim. Tahap ini juga mencakup mengungkapkan detail, fakta, atau khusus kasus yang relevan, terutama jika tim sedang menyelidiki serangan siber.

  • Collection

Ada dua bentuk data yang dikumpulkan oleh Computer Forensics. Ada data persisten, yaitu data yang disimpan di hard drive lokal atau media terkait lainnya. Data ini tetap disimpan meskipun sistem mati. Formulir data kedua adalah data volatile yang ditemukan dalam transit atau memori perangkat tetapi hilang jika sistem mati. Tahap ini, juga dikenal sebagai “pencitraan,” dibagi menjadi dua fase.

  1. Acquisition

Pada fase ini memerlukan pengumpulan bukti dan data laten dari sistem komputer dan area organisasi lain yang terkena dampak serangan siber. Penyelidik mengidentifikasi dan mengamankan perangkat yang terinfeksi atau saling bersangkutan dan melakukan wawancara dengan anggota staf IT atau end user yang terkena dampak.

  1. Collection

Fase ini adalah bagian “bag dan tag” dari penyelidikan. Perangkat penyimpanan dan bit lain dari bukti fisik yang relevan dikumpulkan, diberi label, dan disegel dalam wadah tahan dari kerusakan untuk ditransportasikan secara aman ke laboratorium forensik. Setelah di laboratorium, bukti diperiksa jauh lebih dekat daripada yang bisa dilakukan di tempat sebelumnya.

  • Analysis

Fase ini memerlukan penemuan dan ekstraksi informasi yang dikumpulkan pada tahap sebelumnya. Para penyelidik dengan hati-hati meneliti data laten yang dikumpulkan dan bukti-bukti lain dengan sangat rinci. Penelitian ini membantu penyelidik mencari tahu dari mana serangan itu berasal, siapa yang melakukannya dan bagaimana, dan bagaimana insiden di masa depan dapat dihindari.

Fase ini adalah fase utama dari penyelidikan yang sebenarnya, dan mengandalkan banyak teknik dan alat yang berbeda untuk diselesaikan. Namun, analisis harus mematuhi pedoman berikut:

  1. Setiap langkah harus direkam dan didokumentasikan
  2. Analisis harus akurat
  3. Analisis harus tidak memihak dan tidak bias
  4. Tim investigasi harus menjustifikasi penggunaan teknik dan alat yang relevan dalam proses analisis
  5. Para analis harus menyelesaikan tugas dalam jangka waktu tertentu dan dengan sumber daya yang telah dialokasikan
  • Presentation

Setelah penyelidik menyelesaikan analisis mereka, saatnya untuk mengajukan laporan. Tim Computer Forensics menyiapkan laporan yang merinci temuan mereka dan menyajikannya kepada tim IT organisasi yang terkena dampak.

Para penyelidik juga membuat dokumen kedua untuk digunakan di pengadilan. Laporan kedua ini biasanya diungkapkan dalam bahasa yang kurang teknis karena banyak orang awam akan membaca laporan tersebut. Dokumen juga harus mencakup strategi dan rekomendasi yang harus diambil departemen IT untuk mencegah insiden serupa di masa depan.

  • Review

Spesialis Computer Forensics harus meninjau seluruh pemeriksaan, mencari cara untuk meningkatkan kinerja dan efisiensi dalam penyelidikan di masa depan. Ulasan ini termasuk memanggil hal-hal yang dilakukan dengan benar dan, jika ada hal-hal yang dilakukan dengan tidak benar. Evaluasi ini juga merupakan waktu yang tepat untuk mempertimbangkan umpan balik dari klien.

Pengaplikasian Computer Forensics

Berikut adalah beberapa contoh pengaplikasian dari computer forensics yaitu :

  • Data Discovery

Profesional Computer Forensics membantu penegak hukum mengungkap data penting dari perangkat yang disita seperti laptop atau ponsel. Informasi ini dapat membantu menuntut kejahatan digital dan “dunia nyata”.

  • Remediasi Kerusakan

Computer Forensics menganalisis pelanggaran data dan serangan jaringan untuk memahami tingkat keparahan dan tingkat kerusakan insiden. Dengan mendapatkan gambaran yang lebih jelas tentang apa yang terjadi dan apa yang terpengaruh, organisasi dapat terus menggunakan data yang tidak terpengaruh, sehingga tugas maupun proses di organisasi tetap berjalan.

  • Pelacakan Hacker

Perusahaan Computer Forensics swasta membantu bisnis melacak peretas, mengungkap sumber serangan, dan membantu dalam mengidentifikasi pihak-pihak yang bersalah.

  • Keamanan Jaringan

Computer Forensics juga membantu meningkatkan keamanan jaringan dan mempertahankan server pribadi, mencegah serangan peretas tersebut sejak awal. Alat forensik digunakan untuk memeriksa data paket, membantu organisasi mengisolasi aktivitas yang mencurigakan, mengidentifikasi peretas dan metode mereka, dan merancang pertahanan terbaik terhadap berbagai ancaman.

  • Testing Tools

National Institute for Standards and Technology merancang alat forensik untuk membuat salinan bukti terkait dari perangkat yang disita. Alat Computer Forensics ini berfungsi sebagai uji coba untuk memastikan bahwa penyalinan data berhasil terjadi.

You may also like