Komputer Forensik

Posted by ferisulianta on 12:34 AM
Komputer Forensik

Forensik merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum. Lalu, apa yang dimaksud dengan Komputer Forensik?

Berbeda dari pengertian forensik pada­ umumnya, komputer fo­ren­sik­ dapat diartikan sebagai pe­ngumpu­lan­ dan analisis data dari berbagai­ sumber daya komputer yang mencakup sistem komputer, ­jaringan komputer, jalur komu­nikasi, dan berbagai­ media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.

Komputer forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yang melibatkan hukum, seperti rekons­truksi perkara insiden keamanan komputer,­ upaya pemulihan kerusakan sistem, peme­ca­han masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.

Komputer forensik merupakan ilmu baru yang akan terus berkembang. Ilmu ini didasari oleh beberapa bidang keilmu­an lainnya yang sudah ada. Bahkan, komputer forensik pun dapat dispesifikasi­ lagi menjadi beberapa bagian, seperti Disk Foren­sik, System Forensik, Network Forensik, dan Internet Forensik.

Pengetahuan Disk Forensik sudah terdo­kumentasi dengan baik dibandingkan dengan­ bidang forensik lainnya. Beberapa kasus yang dapat dilakukan dengan­ bantuan­ ilmu­ Disk Forensik antara lain mengem­balikan file yang terhapus, menda­pat­kan password, menganalisis File Akses dan System­ atau Aplikasi Logs, dan sebagai­nya.

Tentunya untuk mendapatkan semua informasi tersebut, Anda memerlukan sejumlah software, seperti EnCase, yang dikembangkan oleh Guidance Software Pasadena, Linux DD yang pernah digunakan oleh FBI (Federal Bureau Investigation)­ dalam kasus Zacarias Moussaoui, dan Jaguar­Forensics Toolkit, yaitu sebuah tool yang diperkaya dengan beberapa­ feature menarik, seperti generator report untuk memenuhi kebutuhan komputer forensik, (gambar 1).



Permodelan Forensik

Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa­ hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah:

Manusia (People), diperlukan kualifikasi­ untuk mencapai manusia yang berkua­litas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi­ ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.

Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan­ sekadar bukti palsu.

Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.




Tahapan pada Komputer Forensik

Ada empat fase dalam komputer forensik, (gambar 2) antara lain


. Pengumpulan data
Pengumpulan data bertujuan untuk meng­i­den­tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan­ baik.

2. Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature­ sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng­alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas­ harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa­ngat dimungkinan­kan. Tugas analisis ini mencakup­ berbagai kegia­tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4. Dokumentasi dan laporanAda beberapa faktor yang mempengaruhi hasil­ dokumentasi dan laporan, seperti:

Alternative Explanations (Penjelasan Alternatif) Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.

Audience Consideration (Pertimbangan Penilik) Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail.

Actionable Information Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru.


Standarisasi Komputer Forensik

Standarisasi harus dapat mengisi seluruh­ aktivitas dalam komputer forensik. Hal ini mencakup Pendefinisian, Prinsip, Proses, Hasil, dan “Bahasa”. Sejumlah organisasi yang berhubungan langsung dengan bidang komputer forensik bertujuan untuk­ memberikan parameter yang berkualitas. Beberapa organisasi tersebut antara lain IOCE (The International Orga­nization on Computer Evidence), IACIS (The International Association of Computer Investigative Specialist), dan masih banyak lainnya.

Informasi esensial pada registry
Perhatikan secara seksama apa yang ditim­bul­kan dari proses forensik sehubungan de­ngan Windows Registry. Anda dapat melihat secara langsung ke dalam sistem, sebenarnya apa saja yang disimpan dalam system registry di Win­dows. Salah satu contoh yang dapat Anda lihat adalah, bagaimana sejum­lah password disimpan pada regis­try? Hal ini mengacu langsung pada informasi system registry yang terdapat dalam

HKCU\Software\Microsoft\Internet Explorer­\Intel\Forms\SPWHKCU\Software\Microsoft\Protected Storage System Provider
Tentunya, contoh di atas sangat membingungkan. Jika Anda ingin memahami lebih mendalam registry tersebut, guna­kan­lah sebuah aplikasi yang memiliki kemampuan untuk menampilkan semua informasi yang tersimpan di dalamnya, misalnya program Protected Storage PassView. Dengan bantuan aplikasi ini, Anda dapat menggali lebih dalam semua informasi yang tersimpan dalam registry tersebut. Fungsi yang diunggulkan dari aplikasi ini adalah mampu memperlihatkan password dari program Internet Explorer, Outlook Express, dan MSN Explorer (gambar 3).




Kompleksitas dalam komputer forensik­ akan bertambah jika melibatkan cakupan yang lebih luas, seperti sistem yang diintegrasikan dengan jaringan komputer, aktivitas­ user yang bersangkutan, bahkan berkaitan dengan pencarian informasi mengenai komputer apa saja yang pernah terkoneksi dengan komputer suspect. Aplikasi lainnya yang cocok Anda manfaatkan untuk keperluan seperti­ itu adalah program­ TotalRecall, (gambar 4).

Program ini merupakan salah satu foren­sic analysis tool gratis yang dapat digunakan untuk mengakses informasi yang telah terdokumentasi. Selain itu, tool ini dapat dipakai untuk melakukan rekons­­truksi beberapa aktivitas yang berjalan di dalam sistem, misalnya investigasi sejumlah­ aktivitas yang terjadi dalam Microsoft Internet Explorer (Index.dat), informasi data user, Internet Cookies, Internet His­tory, dan sebagainya.

Training onlineCukup banyak profesi yang berkaitan dengan komputer forensik, salah satunya The SCERS (Seized Computer Evidence Recovery Specialist). Jika tertarik, Anda juga dapat mengekplorasi beberapa web­site berikut:
http://www.fletc.gov http://www.nwc3.orghttp://www.infosecinstitute.com

Info Buku:



Jika Anda ingin mengetahui lebih dalam ulasan "Komputer Forensik", tersedia buku dengan judul yang sama yang diterbitkan PT Elex Media Komputin­do. Semuanya akan diulas secara lengkap dalam buku ini. Komputer Forensik No. ISBN 978-979-27-2771-5 Penulis : Feri Sulianta Penerbit Elex Media Komputindo Terbit Juni - 2008

Source: CHIP 07 2008Author: Feri Sulianta