Tutorial Windows

Cara Menganalisis Kejahatan Digital – Part 4

Digital forensik adalah penyelidikan untuk pencarian dan analisis bukti digital, pembahasan ini mengenai 3 A’s di bagian kedua. dan Juga pembahasan mengenai bukti analisis yang teridentifikasi menghasilkan file yang terekonstruksi atau informasi lainnya yang berguna di bagian ketiga.

Untuk kali ini kita akan membahas mengenai bagian fundamental yang lain ketika memproses suatu investigasi dalam penganalisaan barang bukti digital. Hal ini diperlukan ketelitian dalam pengelolaan data, agar data lebih mudah diinformasikan pada waktu persidangan karena beberapa metode digunakan untuk merubah barang bukti digital ke dalam bentuk file image sehingga mudah dicerna. Ketika proses-proses tersebut berjalan, file data sangat perlu diperhatikan keamanannya dari serangan virus, dan keaslian data yang bertujuan untuk tetap menjaga file data tidak rusak. Lantas ketika diinformasikan pada persidangan, data 100% sesuai seperti sedia kala. Berikut metode-metode yang digunakan untuk melakukan presentasi data digital pada persidangan:

Screen Shot 2016-02-22 at 08.12.46

Transportation and Storage

Semua data yang membahayakan sistem harus diamankan secara fisik. Artinya, data yang berbahaya harus dipisahkan antar hardware. Barang bukti seperti hardrive dapat dirusak apabila tidak ditangani dengan benar. Contohnya adalah media magnetic harus dilindungi dari kerusakan mekanikal atau kerusakan elektromagnetik. Package harus dipastikan aman dan tidak rusak pada saat pengiriman. Dokumen A Chain of Custody harus ada setiap barang bukti.

Tantangan dalam memperoleh barang bukti digital adalah bahwa untuk menjangkau semua sumber daya yang informasinya dibuat, disimpan dan dikirim secara elektronik untuk investigasi lebih lanjut, membutuhkan biaya yang tak sedikit.

Authenticate the Evidence

Poin yang paling penting bahwa barang bukti yang didapatkan adalah salinan original pada saat diketahui kejahatan digital terjadi. Penyidik harus dapat membuktikan bahwa barang bukti berasal dari komputer yang diserang atau komputer di mana kejahatan digital terjadi. Setelah barang bukti didapatkan, harus dipastikan bahwa barang bukti tersebut tidak hancur, diubah atau rusak.

Autentifikasi barang bukti menggunakan teknik time-stamp yang simple adalah cara efektif untuk membandingkan data original dengan data tiruan yang sudah diduplikasi.

Analyze the evidence

Diperlukan beberapa alat yang mungkin digunakan untuk benar-benar menganalisis bukti-bukti yang disita. Jika ada alat-alat lain yang digunakan alat harus diuji dan disahkan untuk digunakan, kemudian penyidik memastikan bukti-bukti yang ada tidak ternoda. Beberapa kegiatan yang terlibat dalam melakukan analisis berupa table partition, mencari file yang sudah ada untuk informasi yang relevan seperti kata kunci, pergantian sistem jaringan, text strings, mengambil informasi dari file yang dihapus, memeriksa data tersembunyi dalam catatan boot, unallocated space, slack space, bad block in the disk, meretas kata sandi, dan sebagainya. Melakukan analisis pada sistem yang hidup merupakan tugas yang menantang mengingat bahwat sistem utilitas mungkin telah diubah oleh penyusup. Dalam beberapa kasus, aktivitas jaringan yang tidak kondusif membuat bukti berubah-ubah dan untuk meniru komputer tidak sulit.

Bahkan penyidik yang terlatih bahkan dapat memperoleh file yang telah dihapus: hanya overwritting file yang benar-benar tidak dapat diakses dengan cara standar. Untuk memulihkan data yang ditimpa dapat menggunakan teknik-teknik canggih seperti Scanning Tunneling Microscope (STM) atau metode Magnet Microscope (MFM). Teknik ini digunakan untuk menulis data dan lokasi yang sama setiap waktu pada kenyataannya  tidak mungkin untuk melakukan mekanismenya karena ada keterbatasan rekaman fisik.  Karena perangkat ini dikenakan biaya dan wake yang besar dan untuk penyimpanan sehingga tidak banyak digunakan. Sebelumnya teknik lain yang berbasis log seperti “byteprints”  telah diusulkan untuk memperbaiki konsistensi dari snapshot file bahkan jika file-file yang telah tertimpa, namun teknik seperti itu sering tidak memerlukan peralatan canggih dan mahal. Interpretasi hasil analisa tergantung pada kemampuan pemeriksa, pada tahap ini pemeriksaan data yang diproses membentuk mana dan relevasi dan memecahkan masalah-masalah seperti identitas pemilik, tujuan data, dan sebagainya.

Report Generation

Presentase atau pembuatan laporan hasil analisis adalah langkah penting dalam penyelidikkan. Setiap langkah dalam analisis forensik harus didokumentasikan dengan hati-hati. Pemeriksa harus mampu menjelaskan konsep-konsep teknologi yang kompleks dalam istilah sederhana. Arti dan pentingnya hasil yang diperoleh harus jelas penyampaiannya.



seseorang yang tertarik dengan hal baru dan memiliki keinginan untuk ikut serta dalam meningkatkan pengetahuan teknologi masyarakat indonesia



Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Latest Tutorials

Inwepo adalah media platform yang membantu setiap orang untuk belajar dan berbagi tutorial cara penyelesaian suatu masalah di kehidupan sehari-hari dalam bentuk teks, gambar. dan video.

Dengan bergabung bersama kami dan membuat 1 tutorial terbaik yang kamu miliki dapat membantu jutaan orang di Indonesia untuk menyelesaikan masalahnya. Ayo berbagi tutorial terbaikmu.

Download Aplikasi Inwepo

Copyright © 2017 Inwepo. Server by GoCloud

To Top