Anda di halaman 1dari 55

Bab 1.

Komputer Forensik Saat Sekarang

Portions of the material courtesy EC-Council


Komputer Forensik dan Investigasi
Tujuan Pembelajaran
Pada akhir bab ini, Anda akan dapat:
Memahami konsep komputer forensik
Menggambarkan bagaimana mempersiapkan investigasi
komputer
Membedakan antara investigasi lembaga penegak hukum
(publik) dan perusahaan (swasta)
Menjelaskan pentingnya menjaga perilaku professional
Bab 1 Garis Besar
1. Komputer Forensik Saat Sekarang
1.1. Pengantar Komputer Forensik
1.2. Sejarah Komputer Forensik
1.3. Kelemahan dan Resiko Komputer Forensik
1.4. Cyber Crime
1.5. Alasan Penyerangan Cyber
1.6. Mode Penyerangan
1.7. Peranan Komputer Forensik
1.1 Pengantar Komputer Forensik
1.1 Pengantar Forensik Komputer
Komputer dan internet telah menjadi bagian penting dari kehidupan sehari-
hari dari masyarakat umum.
Saat ini, semakin banyak orang yang menggunakan komputer dan perangkat
dengan kemampuan komputasi.
Kombinasi dari pertumbuhan jumlah komputerisasi proses bisnis dan
penggunaan internet telah menciptakan peluang baru untuk kejahatan.
Menurut Electronic Commerce Consultants (EC-Council):
85% dari badan usaha dan lembaga pemerintah mengalami masalah
keamanan.
FBI memperkirakan bahwa Amerika Serikat kehilangan hingga US $ 10
miliar per tahun untuk kejahatan cyber.
1.1 Pengantar Komputer Forensik (Cont.)
Era digital telah menghasilkan banyak profesi baru, tapi salah satu yang
paling tidak biasa adalah forensik komputer.
Komputer forensik berkaitan dengan penerapan hukum pada sebuah ilmu
pengetahuan.
Meskipun mirip dengan bentuk lain dari forensik hukum, proses komputer
forensik membutuhkan pengetahuan yang luas dari perangkat keras
komputer dan perangkat lunak dalam rangka untuk menghindari pembatalan
secara disengaja atau perusakan barang bukti dan untuk menjaga bukti untuk
analisis selanjutnya.
1.2 Sejarah Komputer Forensik
1.2.2 Evolusi Komputer Forensik
1984 FBI Komputer Analisis dan Response Team (CART) muncul.
1991 Penegak Hukum Internasional melakukan rapat untuk membahas komputer
forensik & kebutuhan untuk standarisasi.
1994 Departemen Kehakiman (Department of Justice - DOJ) Mengeluarkan
Pedoman Federal untuk Pencarian dan Pengambilalihan Komputer.
1997 FBI - Scientific Working Group on Digital Evidence (SWGDE) atau Kelompok
Kerja Ilmiah Bukti Digital, didirikan untuk mengembangkan standar dalam komputer
forensik.
2001 (USAF United States Air Force) Mengadakan Lokakarya Penelitian Digital
Forensik,
2003 Akademik Jurnal Internasional Digital Forensik & Respon Insiden, Elsevier.
1.2.3 Definisi Ilmu Forensik
Ilmu forensik adalah penerapan ilmu fisika pada hukum untuk mencari
kebenaran dalam sipil, masalah perilaku kriminal dan sosial dengan tujuan
agar ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat"
(Sumber: Handbook of Forensic Pathology College of American
Pathologists 1990)
Ilmu forensik adalah penerapan teknik ilmiah dan prinsip-prinsip untuk
memberikan bukti bagi penyelidikan hukum atau terkait dan penentuan"
(Ilmu forensik: an encyclopedia of history, methods, and techniques, 2006)
Tujuan: menentukan nilai bukti dari TKP dan bukti terkait
1.2.4 Definisi Komputer Forensik
Komputer forensik didefinisikan sebagai serangkaian metode teknik dan
prosedur untuk mengumpulkan bukti-bukti, dari peralatan komputasi dan
berbagai perangkat penyimpanan dan media digital, yang dapat disajikan di
pengadilan hukum dalam format yang koheren (masuk akal) dan
bermakna. (Dr HB Wolfe)
Menurut Steve Hailey, Institut keamanan Cyber, komputer forensik adalah
pelestarian, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti
komputer, untuk memasukkan aturan bukti, proses hukum, integritas bukti,
pelaporan faktual dari informasi yang ditemukan, dan memberikan
pendapat ahli dalam pengadilan atau proses hukum dan / atau
administratif lain dengan apa yang ditemukan.
1.2.4 Definisi Komputer Forensik (Cont.)
FBI mendefinisikan komputer forensik sebagai aplikasi ilmu pengetahuan
dan rekayasa untuk masalah hukum dari bukti digital.
James Borek (2001), komputer forensik adalah "setara dengan survei TKP
atau melakukan otopsi pada korban.
Komputer forensik adalah "penggunaan metode ilmiah yang terbukti pada
pelestarian, pengumpulan, validasi, identifikasi, analisis, interpretasi,
dokumentasi dan presentasi bukti digital yang berasal dari sumber-
sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi
kejadian kriminal, atau membantu untuk mengantisipasi tindakan yang
tidak sah yang mengganggu operasi yang direncanakan. (DFRWS 2001).
1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya
Komputer Forensik vs. Forensik Jaringan
Komputer Forensik melibatkan penelitian ilmiah dan menganalisis data
dari media penyimpanan komputer sehingga data dapat digunakan
sebagai bukti di pengadilan. (DIBS USA, Inc - sebuah perusahaan yang
mengkhususkan pada komputer forensik)
Komputer forensik menyelidiki data yang dapat diambil dari hard disk
komputer atau media penyimpanan lainnya.
Investigasi komputer meliputi pengumpulan data komputer, memeriksa
data tersangka untuk menentukan rincian seperti asal dan isi, penyajian
informasi berbasis komputer ke pengadilan, dan menerapkan undang-
undang pada penggunaan komputer.
1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.)
Peneliti komputer forensik mengambil informasi dari komputer atau
bagian komponennya.
Informasi mungkin tidak mudah untuk ditemukan atau diuraikan
meskipun mungkin sudah pada disk.
Forensik Jaringan memberikan informasi tentang bagaimana si pelaku
atau hacker mendapat akses ke jaringan.
Forensik jaringan menyelidiki log file dan juga mencoba untuk menentukan
jalur apa atau file baru yang tertinggal di komputer korban atau
perubahan apa yang dibuat.
Peneliti forensik jaringan menggunakan log file untuk menentukan kapan
pengguna login dan mencoba untuk menentukan URL pengguna diakses,
bagaimana mereka login ke jaringan, dan dari lokasi apa.
1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.)
Komputer Forensik vs. Data Recovery
Data Recovery melibatkan pemulihan informasi dari komputer, misalnya,
file yang telah dihapus oleh kesalahan atau hilang selama lonjakan listrik
atau server crash.
Pada data recovery, informasi yang Anda cari diketahui.
Komputer forensik adalah tugas me-recovery data yang pengguna telah
sembunyikan atau hapus, dengan tujuan untuk memastikan bahwa recovery
data berfungsi sehingga dapat digunakan sebagai bukti. Bukti dapat berupa
inculpatory/memberatkan (dalam kasus pidana, digunakan ekspresi
"memberatkan") atau
exculpatory/meringankan, yang berarti mungkin membebaskan
tersangka.
1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.)
Penyidik sering memeriksa sebuah disk komputer tanpa tahu apakah
berisi bukti mereka harus mencari media penyimpanan.
jika mereka menemukan data, potongan data akan disatukan untuk
menghasilkan bukti.
Berbagai forensik perangkat lunak dapat digunakan untuk kebanyakan
kasus.
Dalam kasus ekstrim, peneliti dapat menggunakan mikroskop elektron
dan peralatan canggih lainnya untuk mengambil informasi dari mesin
yang telah rusak atau sengaja diformat ulang.
1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.)
Komputer Forensik vs. Komputer Keamanan (Security)
Forensik komputer menyangkut dengan akuisisi yang tepat dan analisis
bukti digital, biasanya setelah akses yang tidak sah atau penggunaan telah
terjadi.
Fokus utama komputer keamanan untuk pencegahan akses yang tidak sah,
serta pemeliharaan kerahasiaan, integritas dan ketersediaan sistem
komputer.
1.2.6 Kebutuhan Komputer Forensik
Kebutuhan komputer forensik muncul dari:
Kehadiran mayoritas dokumen elektronik saat ini. Menurut penelitian
University of California, selama tahun 1999:
93% dari informasi yang dihasilkan dalam bentuk digital, pada komputer
7% dari informasi berasal dari media lain, seperti kertas
Cari dan mengidentifikasi data dalam komputer
Meningkatkan jejak kegiatan oleh pelaku yang tertinggal di komputer
Bukti Digital secara alami mudah rusak; karena itu mereka harus dicatat
sedini mungkin untuk menghindari hilangnya bukti yang berharga
Informasi Elektronik dapat dengan mudah ditanam, dibuat dan disimpan
1.2.6 Kebutuhan Komputer Forensik (Cont.)
Aparat penegak hukum, administrator jaringan dan sistem TI perusahaan,
pengacara dan juga penyelidik swasta bergantung pada ahli komputer
forensik yang memenuhi syarat untuk menyelidiki kasus perdata dan sipil.
Spesialis komputer forensik dipanggil untuk memberi bantuan sebanyak
mungkin untuk me-recovery properti yang digunakan, menemukan dan
akhirnya para kriminal dapat diadili, harus memiliki bukti kuantitas dan
kualitas yang memadai.
Untuk recovery
Yang terhapus,
Ter-enkripsi, atau
File corrupt dari sebuah system.
Data ini akan membantu selama memberikan keterangan/kesaksian di
pengadilan.
1.3 Kekurangan dan Resiko Komputer
Forensik
1.3 Kekurangan dan Resiko Komputer Forensik
Komputer forensik masih dalam tahap awal atau pengembangan
Hal ini berbeda dengan ilmu-ilmu forensik lainnya dimana disini bukti digital yang
diperiksa
Masih sedikit pengetahuan teoritis yang mendasari asumsi untuk analisis dan
pengujian hipotesis sesuai standar empiris karena
tidak memiliki pelatihan yang tepat
tidak ada standarisasi alat
Penandaan yang tidak sepenuhnya profesional
Hal ini masih lebih merupakan Seni" daripada "Ilmu"
1.3 Cacat dan Resiko Komputer Forensik (Cont.)
Menurut EC-Council, Statistik Spionase Korporasi:
Anggaran keamanan komputer perusahaan meningkat rata-rata 48% pada
tahun 2002
62% dari korporasi perusahaan mendapati sistem mereka bermasalah
dengan virus
Statistik FBI mengungkapkan bahwa lebih dari 100 negara terlibat dalam
spionase perusahaan terhadap perusahaan-perusahaan AS
Lebih dari 2.230 insiden spionase perusahaan tercatat pada tahun 2003
1.4 Cyber Crime
1.4.1 Definisi Cyber Crime
Definisi
Setiap tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi" (EC-
Council)
Kejahatan adalah suatu kesengajaan dan bukan tak disengaja.
Cyber crime dibagi dalam 3 T
Tools of the crime (Alat kejahatan)
Target of the crime (Target kejahatan)
Tangential to the crime (Berhubungan dengan kejahatan)
1.4.1 Definisi Cyber Crime (Cont.)
Alat kejahatan
Melibatkan berbagai hacking tools yang telah digunakan untuk melakukan
kejahatan
Meliputi komputer atau workstation dimana kejahatan telah dilakukan,
Mengambil alih seluruh sistem termasuk perangkat keras seperti mouse,
keyboard dan monitor.
Dianggap sebagai bukti maka penyidik komputer forensik harus menganalisis,
memproses dan kemudian mendokumentasi.
1.4.1 Definisi Cyber Crime (Cont.)
1.4.1 Definition of Cyber Crime (Cont.)
Target kejahatan
Juga disebut sebagai korban
Korban dapat berupa perusahaan, website, lembaga konsultasi atau badan
pemerintah.
Lokasi sasaran kejahatan biasanya tempat di mana penyidik komputer
forensik akan datangi untuk dilakukan olah TKP.
Berhubungan dengan kejahatan
Berarti itu digunakan sebagai alat kedua.
Komputer menciptakan lingkungan yang unik atau bentuk aset yang unik.
Komputer bukanlah alat utama dari kejahatan, melainkan hanya memfasilitasi.
Komputer digunakan untuk menyimpan bukti.
1.4.2 Bukti Digital
Apa itu bukti digital?
Nilai pembuktian informasi yang disimpan atau dikirimkan dalam bentuk digital
Keabsahan Nilai - bukti yang cukup berguna untuk membuktikan sesuatu yang
penting dalam sidang
Tipe bukti digital Apa yang digunakan?
Media Penyimpanan (i.e.. floppy, CDs/DVDs, thumb drives/FDD)
Computer (CPU)
Laptop
Eksternal Drives & Media
Perangkat yang sesuai
i.e. tape/tape drive, jaz disk/jaz drive
Software dan buku manual operasi (mungkin akan diperlukan untuk memuat
software pada komputer forensik untuk melihat file)
1.4.3 Contoh Cyber Crime
Pencurian kekayaan intelektual
Termasuk segala tindakan yang dapat memungkinkan individu untuk
mendapatkan akses ke paten, rahasia dagang, data pelanggan, tren penjualan
dan informasi rahasia lainnya yang dapat menjadi keuntungan finansial.
Kerusakan layanan jaringan perusahaan
Penyerang mengambil tempat dengan menanam Trojan Horse, melakukan
serangan penolakan layanan (Denial of Service - DDoS), memasang modem
tidak sah dalam jaringan yang memungkinkan orang mendapat kesempatan
untuk akses.
Penipuan keuangan
Mengacu pada setiap jenis perilaku kriminal yang menggunakan ajakan
kepada para calon korban penipuan untuk melakukan transaksi penipuan.
1.4.3 Contoh Cyber Crime (Cont.)
Penetrasi sistem oleh hacker
Sebuah penetrasi jaringan atau sistem terjadi ketika orang luar
mendapatkan akses ke jaringan dan mengubah pengaturan dalam jaringan.
Serangan hacker menggunakan alat-alat yang mengambil keuntungan dari
kerentanan dalam sistem keamanan jaringan seperti Trojan, rootkit, dan
sniffers
Serangan Denial of Service
Bertujuan untuk menghentikan layanan yang sah ke jaringan melalui Internet
dengan men-down-kan jaringan dengan cara meningkatkan permintaan
layanan.
Terjadi ketika beberapa sistem mengambil sumber daya jaringan yang
berguna sehingga layanan jaringan tidak dapat diakses.
1.4.3 Contoh Cyber Crime (Cont.)
Penanaman virus and worm
Virus dapat mempengaruhi komputer dan berusaha untuk mempengaruhi
sistem rentan lainnya melalui aplikasi seperti email client.
Worm berusaha untuk mereplikasi diri melalui jaringan sehingga
memonopoli sumber daya dan menciptakan malfungsi.
Trojan horse dan backdoors adalah program yang memungkinkan penyusup
untuk mendapatkan akses ke komputer.
1.5 Alasan Penyerangan Cyber
1.5 Alasan Penyerangan Cyber
Motivasi penyerangan cyber
Eksperimen dan keinginan bagi script kiddies untuk belajar
Kebutuhan psikologis untuk meninggalkan bekas
Menyalahgunakan kepercayaan orang lain
Balas dendam dan alasan berbahaya - karyawan yang tidak puas
Keinginan untuk mempermalukan target/korban
Spionase - perusahaan dan pemerintah
Membayar untuk mendapat informasi
1.6 Mode Penyerangan
1.6 Mode Penyerangan
Kejahatan Cyber terbagi dalam dua kategori tergantung pada cara penyerangan
berlangsung
Berikut ini adalah dua jenis serangan
Serangan dari dalam
Serangan dari karyawan dalam sebuah organisasi
Serangan dari luar
Serangan dari luar oleh orang-orang yang bukan dari perusahaan itu
Dapat melibatkan hacker sewaan oleh salah satu orang dalam atau badan
eksternal yang bertujuan untuk menghancurkan reputasi pesaing
1.7 Peranan Komputer Forensik
1.7.1 Tahap Investigasi Forensik dalam Pelacakan Kejahatan Komputer
Identifikasi kejahatan
Mengumpulkan bukti
Membangun rantai pengawasan
Pada tahap ini, data telah di recovery/dipulihkan
Setelah data di recovery harus digandakan atau direplikasi
Menganalisa bukti menggunakan duplikatnya
Menyajikan bukti
Bersaksi
Penuntutan
Pada tahap ini, penyidik komputer forensik harus bertindak sebagai saksi
ahli
1.7.1 Tahap Investigasi Forensik dalam Pelacakan Kejahatan Komputer (Cont.)
Saksi Ahli
Seseorang yang bisa menyelidiki kasus tertentu, mengevaluasi semua
temuan, dan mengedukasikannya kepada juri tentang temuannya
Fungsi yang paling penting adalah untuk menyajikan semua temuannya di
kasus pengadilan
Saat berfungsi sebagai saksi ahli, penyidik forensik adalah alat yang
sebenarnya dimana lembaga penegak hukum di seluruh dunia gunakan
untuk melacak dan mengadili kriminal cyber
1.7.2 Aturan Komputer Forensik
Seorang penyidik forensik yang baik harus selalu mengikuti aturan ini:
Meminimalkan pilihan untuk memeriksa bukti asli
Sebaliknya, memeriksa bukti-bukti duplikat
Mematuhi aturan bukti dan tidak mengutak-atik bukti
Selalu menyiapkan rantai pengawasan, dan menangani bukti dengan hati-hati
Jangan melampaui kajian awal berdasar pada penyelidikan forensik
Dokumentasikan setiap perubahan bukti
1.7.3 3 A Metodologi Komputer Forensik
3 A Metodologi Komputer Forensik:
Acquire (Memperoleh) bukti tanpa modifikasi atau corrupt
Authenticate (Autentikasi) bahwa bukti yang telah di recovery sama
seperti data awal / aslinya
Analyse (Analisa) data tanpa perubahan apapun
1.7.4 Mengakses Sumber Daya Komputer Forensik
Mengakses sumber daya komputer forensik
Sumber daya dapat disebut gabungan berbagai kelompok diskusi seperti:
Penyidik Teknologi Komputer Northwest Asosiasi Reserse Pidana
Teknologi Canggih
Bergabung dengan jaringan ahli komputer forensik dan profesional lainnya
Berita layanan khusus untuk komputer forensik juga dapat menjadi sumber
daya yang kuat
Sumber daya lainnya:
Jurnal penyidik forensik
Studi kasus sebenarnya
1.7.5 Persiapan untuk Investigasi Komputer
Investigasi komputasi termasuk dalam dua kategori yang berbeda:
Investigasi umum
Investigasi perusahaan
Investigasi Umum (Badan Penegakan) meliputi:
Alat yang digunakan untuk melakukan kejahatn
Alasan melakukan kejahatan
Tipe kejahatan
Pelanggaran atas hak-hak orang lain dengan mengikuti secara hati-hati
melaui cyber
1.7.5 Persiapan untuk Investigasi Komputer (Cont.)
Investigasi perusahaan meliputi:
Melibatkan perusahaan swasta yang menangani pelanggaran kebijakan
perusahaan dan sengketa litigasi
Prosedur perusahaan tetap berjalan tanpa gangguan apapun dari
penyelidikan
Setelah penyelidikan, perusahaan harus meminimalkan atau menghilangkan
litigasi yang sama
Spionase industri adalah kejahatan utama dalam penyelidikan perusahaan
1.7.6 Proses Investigasi
Identifikasi: Mendeteksi / mengidentifikasi peristiwa / kejahatan.
Menilai kasus, mengajukan pertanyaan kepada orang-orang, dan
mendokumentasikan hasil dalam upaya untuk mengidentifikasi kejahatan dan
lokasi dari bukti
Pelestarian bukti: Rantai Pengawasan / Bukti, Dokumentasi.
Sebuah rantai pengawasan / bukti harus siap untuk tahu siapa yang
menangani bukti, dan setiap langkah yang diambil oleh penyidik forensik
harus didokumentasikan untuk dimasukkan dalam laporan akhir.
Kadang-kadang komputer dan bukti terkait dapat menentukan rantai
peristiwa yang mengarah ke kejahatan untuk penyidik serta memberikan
bukti yang dapat mengarah pada kepastian.
1.7.6 Proses Investigasi (Cont.)
Rantai pengawasan adalah dokumentasi yang akurat dari gerakan dan
kepemilikan sepotong bukti, dari waktu itu ditahan sampai dikirim ke
pengadilan
Siapa yang mengumpulkannya?
Bagaimana dan Dimana?
Siapa yang mengambil kepemilikannya?
Bagaimana itu disimpan dan dilindungi?
Siapa yang membawanya keluar dari penyimpanan dan mengapa?
1.7.6 Proses Investigasi (Cont.)
recovery data, pengumpulan bukti.
Mencari bukti, menjelajahi data yang relevan, menyiapkan Order of Volatility
(urutan perubahan), mengumpulkan bukti, dan mempersiapkan rantai
pengawasan
Membuat hash MD5 dari bukti yang dikumpulkan
Sebelum pengumpulan, seseorang harus melakukan penilaian awal untuk
mencari bukti
Mengumpulkan dan menyita peralatan yang digunakan dalam melakukan
kejahatan, mendokumentasikan item yang dikumpulkan, seperti disket, thumb
drive, CD, DVD, dan back up eksternal drive
1.7.6 Proses Investigasi (Cont.)
Mengambil foto dari TKP sebelum mengeluarkan bukti menggunakan kamera
Single Lens Reflex (SLR)
Pemeriksaan: Tracing, Penyaringan, Ekstrak data yang disembunyikan.
Mengulas register dan cache, tabel routing, ARP, tabel proses, dan statistik
kernel dan modul
Analisa
Menganalisa bukti
Dapat dilakukan dengan menggunakan berbagai alat analisis forensik seperti,
Akses Data, dll
1.7.6 Proses Investigasi (Cont.)
Presentasi: laporan investigasi, saksi Ahli
Sertakan apa yang dilakukan dan hasilnya dalam laporan akhir. Ini meliputi:
Siapa, apa, kapan, dimana dan bagaimana kejahatan itu
Menerangkan proses komputer dan jaringan
File-file log yang dihasilkan oleh alat forensik untuk melacak semua langkah yang
dilakukan
Keputusan
Laporan
1.7.7 Dimana dan Kapan Menggunakan Komputer Forensik
Menggunakan komputer forensik ketika:
adanya kebutuhan untuk menyediakan bukti nyata seperti membaca kode
bar, kaset magnetik dan untuk mengidentifikasi terjadinya transaksi
elektronik dan merekonstruksi kejadian seusai dengan urutan kejadian
pelanggaran kontrak terjadi, atau jika hak cipta dan pencurian /
penyalahgunaan kekayaan intelektual terjadi atau selama sengketa karyawan
di mana terjadi kerusakan terhadap sumber daya
1.7.8 Mempertahankan Perilaku Profesional
Perilaku profesional menentukan kredibilitas seorang penyelidik forensik
Penyidik harus menampilkan tingkat tertinggi dari etika dan integritas moral
Mempertahankan objektivitas
Mempertahankan pendapat objektif tentang kasus seseorang
Kerahasiaan merupakan fitur penting dimana semua penyelidik forensik harus
menunjukkannya
Hindari membuat kesimpulan tentang temuan sampai semua temuan mengarah
pada hal yang masuk akal telah ditempuh
Mempertimbangkan semua fakta yang ada
Mengabaikan semua prasangka luar untuk menjaga integritas dari temuan fakta
dalam semua penyelidikan
1.7.8 Mempertahankan Perilaku Profesional (Cont.)
Mendiskusikan kasus yang dihadapi hanya dengan orang yang memiliki hak
untuk tahu
Tetap berjalan dengan perubahan teknis terbaru dalam hardware dan software
komputer, jaringan, dan alat-alat forensik
Pelajari tentang teknik investigasi terbaru yang dapat diterapkan pada kasus
Mencatat metode pencari fakta dalam jurnal
Sertakan tanggal dan rincian penting yang berfungsi sebagai pengingat
Mengembangkan rutinitas secara teratur meninjau jurnal untuk menjaga
kinerja yang terdahulu tetap fresh
1.7.8 Mempertahankan Perilaku Profesional (Cont.)
Menghadiri lokakarya, konferensi, dan kursus spesifik vendor yang diadakan
oleh produsen software
Memonitor rilis buku terbaru dan membaca sebanyak mungkin tentang
penyelidikan dan komputer forensik
Summary
Kebutuhan komputer forensik telah berkembang semakin besar disebabkan
oleh kehadiran mayoritas dokumen digital
Berbeda dari forensik jaringan, recovery data, dan recovery dalam lingkup
ekstrim dan teknik obyektif
Komputer dapat digunakan sebagai alat untuk investigasi atau sebagai bukti
asli
Meminimalisasi pilihan penggunaan bukti asli
3A metodologi komputer forensik adalah - Acquire, Authenticate, dan Analyse
Seorang penyidik komputer forensik harus waspada terhadap langkah-langkah
yang terlibat dalam proses investigasi
Untuk berhasil, Anda harus terbiasa dengan lebih dari satu platform komputasi
Summary (Cont.)
Untuk menambah pengetahuan Anda, mengembangkan dan mempertahankan
kontak dengan komputer, jaringan, dan investigasi profesional
Penyelidikan Umum biasanya memerlukan surat perintah penggeledahan
sebelum melakukan penyitaan bukti digital
Selama penyelidikan umum, Anda mencari bukti yang mendukung dugaan
kriminal
Pada saat investigasi swasta, cari bukti-bukti untuk mendukung tuduhan
penyalahgunaan suatu perusahaan atau aset seseorang dan, dalam beberapa
kasus, pengaduan pidana
Penyelidik forensik harus mempertahankan reputasi yang sempurna untuk
melindungi kredibilitas
Summary (Cont.)
Sebagian besar informasi yang disimpan pada hard disk, disket, dan CD-ROM
dengan cara non-volatile
Komponen peripheral (kartu adapter video, kartu suara, mouse, keyboard, NIC)
melekat pada mainboard melalui slot ekspansi atau port
Semua peripheral harus memiliki IRQ yang unik dan I / O address untuk
berkomunikasi dengan prosesor
Informasi Hardware dapat dikumpulkan dari manual komputer, BIOS, atau OS
lainnya
End of Chapter 1

Anda mungkin juga menyukai