Anda di halaman 1dari 5

Komputer Forensik ( tugas softskill )

komputer Forensik
US-CERT
Latar belakang.
Tulisan ini akan membahas kebutuhan forensik komputer dipraktekkan secara efektif dan cara
hukum, menguraikan masalah teknis dasar, dan arahkan ke referensi untukbacaan lebih lanut. !tu
mempromosikan ide bah"a praktek #ang kompeten dari komputer forensik dan kesadaran hukum
#ang berlaku adalah penting untuk organisasi aringan saat ini.
Topik ini penting bagi manaer #ang perlu memahami bagaimana forensik komputer
cocok sebagai elemen strategis dalam keamanan komputer secara keseluruhanorganisasi. $aringan
administrator dan staf keamanan komputer lainn#a perlu memahami isu #ang terkait dengan
komputer forensik. %ereka #ang bekera dalam tata kelola perusahaan, departemenhukum, atau T!
harus menemukan gambaran dari komputer forensik dalam konteks organisasi #ang bermanfaat.
&pa itu 'omputer Forensik(
$ika &nda mengatur atau mengelola sistem informasi dan aringan, &nda harus memahami
komputer forensik. Forensik adalah proses menggunakan pengetahuan ilmiah untuk
mengumpulkan, menganalisis, dan men#aikan bukti ke pengadilan. )The forensik kata berarti
*memba"a ke pengadilan *+. Forensik terutama berkaitan dengan pemulihan dan analisis bukti
laten.
,ukti laten dapat mengambil ban#ak bentuk, dari sidik ari #ang tertinggal di endelapada -.&
bukti pulih dari noda darah ke file pada hard dri/e.
'arena forensik komputer adalah disiplin baru, ada standarisasi sedikit dan konsistensi di
pengadilan dan industri. Sebagai hasiln#a, belum diakui sebagai resmi
*!lmiah* disiplin. 'ami mendefinisikan forensik komputer sebagai disiplin #ang menggabungkan
unsur hukum dan ilmu komputer untuk mengumpulkan dan menganalisis data darisistem
komputer, aringan, komunikasi nirkabel, dan perangkat pen#impanan dengan cara #ang dapat
diterima sebagai bukti dalam pengadilan hukum.
%engapa 'omputer Forensik 0enting(
%enambahkan kemampuan untuk berlatih forensik komputer suara akan membantu &nda
memastikan keseluruhan integritas dan sur/i/abilitas infrastruktur aringan &nda. &nda dapat
membantuorganisasi &nda ika &nda mempertimbangkan forensik komputer sebagai elemen dasar
baru dalam apa #ang dikenal sebagai *0ertahanan mendalam* 1 pendekatan untuk aringan dan
keamanan komputer.%isaln#a, memahami aspek hukum dan teknis forensik komputer akan
membantu &nda menangkap informasi penting ika aringan &nda terganggu dan akan membantu
&nda mengadilikasus ika pen#usup tertangkap.
&pa #ang teradi ika &nda mengabaikan forensik komputer atau praktek itu buruk( &nda berisiko
menghancurkan bukti penting atau memiliki bukti forensik memerintah tidak dapat diterima di
pengadilan hukum. $uga, &nda atau organisasi &nda mungkin bertabrakan dengan hukum baru
#ang mandat kepatuhan terhadap peraturan dan menetapkan ke"aiban ika beberapa enis data
tidak dilindungi secara memadai. terakhir undang-undang memungkinkan untuk menahan
organisasi bertanggung a"ab di pengadilan perdata atau pidana ika mereka gagal untuk
melindungi pelanggan data.2
'omputer forensik uga penting karena dapat menghemat uang organisasi &nda. ,an#ak manaer
mengalokasikan porsi #ang lebih besar dari anggaran teknologi informasi mereka untuk komputer
dan keamanan aringan. !nternational -ata Corporation )!-C+ melaporkan bah"a pasar untuk-
deteksi intrusi dan kerentanan penilaian perangkat lunak akan mencapai 1,34 miliar dolar pada
tahun 2556. -alam umlah #ang meningkat, organisasi penggelaran aringan keamanan perangkat
seperti sistem deteksi intrusi )!-S+, fire"all, pro7#, dan suka, #ang semua laporan tentang status
keamanan aringan.
-ari sudut pandang teknis, tuuan utama dari komputer forensik adalah untuk mengidentifikasi,
mengumpulkan, melestarikan, dan menganalisa data dengan cara #ang melindungi integritas dari
bukti #ang dikumpulkan sehingga dapat digunakan secara efektif dalam kasus hukum.
&pa adalah beberapa aspek khas dari pen#elidikan komputer forensik( 0ertama, mereka #ang
men#elidiki komputer harus memahami enis bukti potensi #ang mereka cari dalam rangka
men#usun search.8 mereka 'eahatan #ang melibatkan komputer dapat berkisar di seluruh
spektrum kegiatan kriminal, dari pornografi anak terhadap pencurian data pribadi untuk
penghancuran keka#aan intelektual. 'edua, peneliti harus memilih #ang sesuai alat untuk
digunakan. File mungkin telah dihapus, rusak, atau dienkripsi, dan pen#idik harus terbiasa dengan
berbagai metode dan perangkat lunak untuk mencegah kerusakan lebih lanut dalam proses
pemulihan.
-ua tipe dasar dari data #ang dikumpulkan dalam komputer forensik. -ata persistenadalah data
#ang disimpan pada hard dri/e lokal )atau media lain+ dan #ang dia"etkan ketika komputer
dimatikan. -ata /olatile adalah data #ang disimpan dalam memori, atau ada dalam transit, #ang
akan hilang bila komputer kehilangan da#a atau dimatikan. 9olatile -ata tinggal di pendaftar,
cache, dan memori akses acak )R&%+. 'arena data #ang mudah menguap fana, adalah penting
pen#idik tahu cara #ang dapat diandalkan untuk menangkap itu.
Sistem administrator dan personel keamanan uga harus memiliki pemahaman dasar tentang
bagaimana komputer rutin dan tugas-tugas administrasi aringan dapat mempengaruhi baik
forensik proses )diteriman#a potensi bukti di pengadilan+ dan kemampuan setelah memulihkan
data #ang mungkin penting untuk identifikasi dan analisis insiden keamanan.
&spek :ukum dari Forensik 'omputer
Siapapun menga"asi keamanan aringan harus men#adari implikasi hukum dari forensik kegiatan.
0rofesional keamanan perlu mempertimbangkan kebiakan mereka keputusan dan teknis tindakan
dalam konteks hukum #ang ada. %isaln#a, &nda harus memiliki otorisasi sebelum &nda
memantau dan mengumpulkan informasi #ang berhubungan dengan intrusi komputer. &da uga
hukum konsekuensi untuk menggunakan alat pemantauan keamanan.
'omputer forensik adalah disiplin #ang relatif baru ke pengadilan dan ban#ak dari #ang ada
hukum digunakan untuk menuntut keahatan #ang berkaitan dengan komputer, preseden hukum,
dan praktik #ang terkait dengan forensik komputer berada dalam keadaan fluks. 0utusan
pengadilan baru dikeluarkan #ang mempengaruhi bagaimana
forensik komputer diterapkan. Sumber informasi terbaik di daerah ini adalah &merika Serikat
-epartemen 'ehakiman C#ber Crime "eb site.3 Situs berisi daftar kasus pengadilan terakhir
melibatkan forensik komputer dan keahatan komputer, dan memiliki panduan tentang cara
memperkenalkan komputer bukti di pengadilan dan apa standar berlaku. :al #ang penting untuk
forensik peneliti adalah bukti #ang harus dikumpulkan dengan cara #ang secara hukum diterima di
pengadilan.
'edua, siapa pun prihatin dengan forensik komputer harus mengetahui bagaimana tiga&S ;aib
la"s6 mempengaruhi mereka<
= UU pen#adapan )1> U.S.C. 2415-22+
= 0en Register dan 0erangkap dan Trace -e/ices Statuta )1> USC 8121-2?+
= -isimpan ;ired dan UU 'omunikasi Elektronik )1> USC 2?51-125+
0elanggaran salah satu dari ketetapan selama praktek forensik komputer bisa
merupakan keahatan federal #ang diancam dengan denda dan @ atau hukuman penara. !tu selalu
dianurkan untuk berkonsultasi dengan penasihat hukum &nda ika &nda ragu tentang implikasi
dari setiap forensik komputer tindakan atas nama organisasi &nda.
'etiga, US Federal aturan tentang bukti kabar angin, otentikasi, kehandalan, dan
bukti terbaik harus dipahami. -i &S ada dua bidang utama dari hukum pemerintahan #ang
mempengaruhi tindakan keamanan c#ber #ang berkaitan denganpengumpulan data aringan<
)1+ke"enangan untuk memantau dan mengumpulkan data dan )2+ diteriman#a koleksi
metode. -ari tiga area di atas, 'onstitusi &S dan US ;aib :ukum terutama mengatur proses
pengumpulan, sementara Federal &turan ,ukti dari kesepakatan sebagian besar dengan
diteriman#a.
$ika administrator sistem memiliki keterampilan teknis dan kemampuan untukmelestarikan kritis
informasi #ang berhubungan dengan insiden keamanan #ang diduga dengan caraforensik suara
dan sadar akan masalah hukum terkait dengan forensik, mereka akan menadi aset besar untuk
mereka organisasi. :aruskah pen#usupan mengakibatkan kasus pengadilan, organisasidengan
komputer kemampuan forensik akan berada pada keuntungan #ang berbeda. Untuk pembahasan
lebih rinci ini dan topik terkait, lihat dokumen di mana tulisan ini didasarkan, .olan
Forensik 0anduan untuk Respon !nsiden untuk Staf Teknis, dan sumber da#a lainn#a #ang
tercantum di ba"ah ini.
online Resources
Center for -emocrac# and Technolog#. Impact of the McCain-Kerrey Bill on
Constitutional Privacy Rights.
http<@@""".cdt.org@cr#pto@legisA154@mccainAkerre#@constAimpact.html
CER!&S< -igital Forensics Resources.
http<@@""".cerias.purdue.edu@research@forensics@resources.php(outputBprintable
Computer Crime and !ntellectual 0ropert# Section Criminal -i/ision, United States
-epartment of $ustice. Searching and Seizing Computers and !taining "lectronic
"vidence in Criminal Investigations. http<@@""".c#bercrime.go/@sCsmanual2552.htm
Computer Forensics, C#bercrime and Steganograph# Resources
http<@@""".forensics.nl@links@
Computer Forensics ;orld.
http<@@""".computerforensics"orld.com
Computer 0rofessionals for Social -i/ersit#< Computer Crime -irector#.
http<@@""".cpsr.org@cpsr@computerAcrime
Cornell Uni/ersit#. #ederal Rules of "vidence.
http<@@""".la".cornell.edu@rules@fre@o/er/ie".html
0roduced 255> b# US-CERT, a go/ernment organiDation. Updated 255>. 4
Craiger, $. 0hilip. Computer #orensics Procedures and Methods.
http<@@""".ncfs.ucf.edu@craiger.forensics.methods.procedures.final.pdf
Forensics !nformation from CERT
http<@@""".cert.org@forensics@
The Forensics Science 0ortal
http<@@""".forensics.ca@inde7.php
Ehosh, &o#. $uidelines for the Management of I% "vidence.
http<@@unpan1.un.org@intradoc@groups@public@documents@&0C!TF@U.0&.516311.pdf
'essler !nternational - Forensic &ccounting, Computer Forensics, Corporate
!n/estigation. http<@@""".in/estigation.com@praccap@hightech@compforen.htm
.ational Center for Forensic Science.
http<@@""".ncfs.ucf.edu@digitalAe/d.html
.olan, Richard, et. al. #orensics $uide to Incident Response for %echnical Staff.
http<@@""".cert.org@archi/e@pdf@FRECFA/1.8.pdf
Robbins, $udd. &n "'planation of Computer #orensics.
http<@@""".computerforensics.net@forensics.htm
Sergienko, Ereg S. Self Incrimination and Cryptographic Keys.
http<@@la".richmond.edu@olt@/2i1@sergienko.htmlGh1

Anda mungkin juga menyukai