Komputer Forensik dan Investigasi Tujuan Pembelajaran Pada akhir bab ini, Anda akan dapat: Memahami konsep komputer forensik Menggambarkan bagaimana mempersiapkan investigasi komputer Membedakan antara investigasi lembaga penegak hukum (publik) dan perusahaan (swasta) Menjelaskan pentingnya menjaga perilaku professional Bab 1 Garis Besar 1. Komputer Forensik Saat Sekarang 1.1. Pengantar Komputer Forensik 1.2. Sejarah Komputer Forensik 1.3. Kelemahan dan Resiko Komputer Forensik 1.4. Cyber Crime 1.5. Alasan Penyerangan Cyber 1.6. Mode Penyerangan 1.7. Peranan Komputer Forensik 1.1 Pengantar Komputer Forensik 1.1 Pengantar Forensik Komputer Komputer dan internet telah menjadi bagian penting dari kehidupan sehari- hari dari masyarakat umum. Saat ini, semakin banyak orang yang menggunakan komputer dan perangkat dengan kemampuan komputasi. Kombinasi dari pertumbuhan jumlah komputerisasi proses bisnis dan penggunaan internet telah menciptakan peluang baru untuk kejahatan. Menurut Electronic Commerce Consultants (EC-Council): 85% dari badan usaha dan lembaga pemerintah mengalami masalah keamanan. FBI memperkirakan bahwa Amerika Serikat kehilangan hingga US $ 10 miliar per tahun untuk kejahatan cyber. 1.1 Pengantar Komputer Forensik (Cont.) Era digital telah menghasilkan banyak profesi baru, tapi salah satu yang paling tidak biasa adalah forensik komputer. Komputer forensik berkaitan dengan penerapan hukum pada sebuah ilmu pengetahuan. Meskipun mirip dengan bentuk lain dari forensik hukum, proses komputer forensik membutuhkan pengetahuan yang luas dari perangkat keras komputer dan perangkat lunak dalam rangka untuk menghindari pembatalan secara disengaja atau perusakan barang bukti dan untuk menjaga bukti untuk analisis selanjutnya. 1.2 Sejarah Komputer Forensik 1.2.2 Evolusi Komputer Forensik 1984 FBI Komputer Analisis dan Response Team (CART) muncul. 1991 Penegak Hukum Internasional melakukan rapat untuk membahas komputer forensik & kebutuhan untuk standarisasi. 1994 Departemen Kehakiman (Department of Justice - DOJ) Mengeluarkan Pedoman Federal untuk Pencarian dan Pengambilalihan Komputer. 1997 FBI - Scientific Working Group on Digital Evidence (SWGDE) atau Kelompok Kerja Ilmiah Bukti Digital, didirikan untuk mengembangkan standar dalam komputer forensik. 2001 (USAF United States Air Force) Mengadakan Lokakarya Penelitian Digital Forensik, 2003 Akademik Jurnal Internasional Digital Forensik & Respon Insiden, Elsevier. 1.2.3 Definisi Ilmu Forensik Ilmu forensik adalah penerapan ilmu fisika pada hukum untuk mencari kebenaran dalam sipil, masalah perilaku kriminal dan sosial dengan tujuan agar ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat" (Sumber: Handbook of Forensic Pathology College of American Pathologists 1990) Ilmu forensik adalah penerapan teknik ilmiah dan prinsip-prinsip untuk memberikan bukti bagi penyelidikan hukum atau terkait dan penentuan" (Ilmu forensik: an encyclopedia of history, methods, and techniques, 2006) Tujuan: menentukan nilai bukti dari TKP dan bukti terkait 1.2.4 Definisi Komputer Forensik Komputer forensik didefinisikan sebagai serangkaian metode teknik dan prosedur untuk mengumpulkan bukti-bukti, dari peralatan komputasi dan berbagai perangkat penyimpanan dan media digital, yang dapat disajikan di pengadilan hukum dalam format yang koheren (masuk akal) dan bermakna. (Dr HB Wolfe) Menurut Steve Hailey, Institut keamanan Cyber, komputer forensik adalah pelestarian, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti komputer, untuk memasukkan aturan bukti, proses hukum, integritas bukti, pelaporan faktual dari informasi yang ditemukan, dan memberikan pendapat ahli dalam pengadilan atau proses hukum dan / atau administratif lain dengan apa yang ditemukan. 1.2.4 Definisi Komputer Forensik (Cont.) FBI mendefinisikan komputer forensik sebagai aplikasi ilmu pengetahuan dan rekayasa untuk masalah hukum dari bukti digital. James Borek (2001), komputer forensik adalah "setara dengan survei TKP atau melakukan otopsi pada korban. Komputer forensik adalah "penggunaan metode ilmiah yang terbukti pada pelestarian, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber- sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi kejadian kriminal, atau membantu untuk mengantisipasi tindakan yang tidak sah yang mengganggu operasi yang direncanakan. (DFRWS 2001). 1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya Komputer Forensik vs. Forensik Jaringan Komputer Forensik melibatkan penelitian ilmiah dan menganalisis data dari media penyimpanan komputer sehingga data dapat digunakan sebagai bukti di pengadilan. (DIBS USA, Inc - sebuah perusahaan yang mengkhususkan pada komputer forensik) Komputer forensik menyelidiki data yang dapat diambil dari hard disk komputer atau media penyimpanan lainnya. Investigasi komputer meliputi pengumpulan data komputer, memeriksa data tersangka untuk menentukan rincian seperti asal dan isi, penyajian informasi berbasis komputer ke pengadilan, dan menerapkan undang- undang pada penggunaan komputer. 1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.) Peneliti komputer forensik mengambil informasi dari komputer atau bagian komponennya. Informasi mungkin tidak mudah untuk ditemukan atau diuraikan meskipun mungkin sudah pada disk. Forensik Jaringan memberikan informasi tentang bagaimana si pelaku atau hacker mendapat akses ke jaringan. Forensik jaringan menyelidiki log file dan juga mencoba untuk menentukan jalur apa atau file baru yang tertinggal di komputer korban atau perubahan apa yang dibuat. Peneliti forensik jaringan menggunakan log file untuk menentukan kapan pengguna login dan mencoba untuk menentukan URL pengguna diakses, bagaimana mereka login ke jaringan, dan dari lokasi apa. 1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.) Komputer Forensik vs. Data Recovery Data Recovery melibatkan pemulihan informasi dari komputer, misalnya, file yang telah dihapus oleh kesalahan atau hilang selama lonjakan listrik atau server crash. Pada data recovery, informasi yang Anda cari diketahui. Komputer forensik adalah tugas me-recovery data yang pengguna telah sembunyikan atau hapus, dengan tujuan untuk memastikan bahwa recovery data berfungsi sehingga dapat digunakan sebagai bukti. Bukti dapat berupa inculpatory/memberatkan (dalam kasus pidana, digunakan ekspresi "memberatkan") atau exculpatory/meringankan, yang berarti mungkin membebaskan tersangka. 1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.) Penyidik sering memeriksa sebuah disk komputer tanpa tahu apakah berisi bukti mereka harus mencari media penyimpanan. jika mereka menemukan data, potongan data akan disatukan untuk menghasilkan bukti. Berbagai forensik perangkat lunak dapat digunakan untuk kebanyakan kasus. Dalam kasus ekstrim, peneliti dapat menggunakan mikroskop elektron dan peralatan canggih lainnya untuk mengambil informasi dari mesin yang telah rusak atau sengaja diformat ulang. 1.2.5 Komputer Forensik vs. Disiplin Terkait Lainnya (Cont.) Komputer Forensik vs. Komputer Keamanan (Security) Forensik komputer menyangkut dengan akuisisi yang tepat dan analisis bukti digital, biasanya setelah akses yang tidak sah atau penggunaan telah terjadi. Fokus utama komputer keamanan untuk pencegahan akses yang tidak sah, serta pemeliharaan kerahasiaan, integritas dan ketersediaan sistem komputer. 1.2.6 Kebutuhan Komputer Forensik Kebutuhan komputer forensik muncul dari: Kehadiran mayoritas dokumen elektronik saat ini. Menurut penelitian University of California, selama tahun 1999: 93% dari informasi yang dihasilkan dalam bentuk digital, pada komputer 7% dari informasi berasal dari media lain, seperti kertas Cari dan mengidentifikasi data dalam komputer Meningkatkan jejak kegiatan oleh pelaku yang tertinggal di komputer Bukti Digital secara alami mudah rusak; karena itu mereka harus dicatat sedini mungkin untuk menghindari hilangnya bukti yang berharga Informasi Elektronik dapat dengan mudah ditanam, dibuat dan disimpan 1.2.6 Kebutuhan Komputer Forensik (Cont.) Aparat penegak hukum, administrator jaringan dan sistem TI perusahaan, pengacara dan juga penyelidik swasta bergantung pada ahli komputer forensik yang memenuhi syarat untuk menyelidiki kasus perdata dan sipil. Spesialis komputer forensik dipanggil untuk memberi bantuan sebanyak mungkin untuk me-recovery properti yang digunakan, menemukan dan akhirnya para kriminal dapat diadili, harus memiliki bukti kuantitas dan kualitas yang memadai. Untuk recovery Yang terhapus, Ter-enkripsi, atau File corrupt dari sebuah system. Data ini akan membantu selama memberikan keterangan/kesaksian di pengadilan. 1.3 Kekurangan dan Resiko Komputer Forensik 1.3 Kekurangan dan Resiko Komputer Forensik Komputer forensik masih dalam tahap awal atau pengembangan Hal ini berbeda dengan ilmu-ilmu forensik lainnya dimana disini bukti digital yang diperiksa Masih sedikit pengetahuan teoritis yang mendasari asumsi untuk analisis dan pengujian hipotesis sesuai standar empiris karena tidak memiliki pelatihan yang tepat tidak ada standarisasi alat Penandaan yang tidak sepenuhnya profesional Hal ini masih lebih merupakan Seni" daripada "Ilmu" 1.3 Cacat dan Resiko Komputer Forensik (Cont.) Menurut EC-Council, Statistik Spionase Korporasi: Anggaran keamanan komputer perusahaan meningkat rata-rata 48% pada tahun 2002 62% dari korporasi perusahaan mendapati sistem mereka bermasalah dengan virus Statistik FBI mengungkapkan bahwa lebih dari 100 negara terlibat dalam spionase perusahaan terhadap perusahaan-perusahaan AS Lebih dari 2.230 insiden spionase perusahaan tercatat pada tahun 2003 1.4 Cyber Crime 1.4.1 Definisi Cyber Crime Definisi Setiap tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi" (EC- Council) Kejahatan adalah suatu kesengajaan dan bukan tak disengaja. Cyber crime dibagi dalam 3 T Tools of the crime (Alat kejahatan) Target of the crime (Target kejahatan) Tangential to the crime (Berhubungan dengan kejahatan) 1.4.1 Definisi Cyber Crime (Cont.) Alat kejahatan Melibatkan berbagai hacking tools yang telah digunakan untuk melakukan kejahatan Meliputi komputer atau workstation dimana kejahatan telah dilakukan, Mengambil alih seluruh sistem termasuk perangkat keras seperti mouse, keyboard dan monitor. Dianggap sebagai bukti maka penyidik komputer forensik harus menganalisis, memproses dan kemudian mendokumentasi. 1.4.1 Definisi Cyber Crime (Cont.) 1.4.1 Definition of Cyber Crime (Cont.) Target kejahatan Juga disebut sebagai korban Korban dapat berupa perusahaan, website, lembaga konsultasi atau badan pemerintah. Lokasi sasaran kejahatan biasanya tempat di mana penyidik komputer forensik akan datangi untuk dilakukan olah TKP. Berhubungan dengan kejahatan Berarti itu digunakan sebagai alat kedua. Komputer menciptakan lingkungan yang unik atau bentuk aset yang unik. Komputer bukanlah alat utama dari kejahatan, melainkan hanya memfasilitasi. Komputer digunakan untuk menyimpan bukti. 1.4.2 Bukti Digital Apa itu bukti digital? Nilai pembuktian informasi yang disimpan atau dikirimkan dalam bentuk digital Keabsahan Nilai - bukti yang cukup berguna untuk membuktikan sesuatu yang penting dalam sidang Tipe bukti digital Apa yang digunakan? Media Penyimpanan (i.e.. floppy, CDs/DVDs, thumb drives/FDD) Computer (CPU) Laptop Eksternal Drives & Media Perangkat yang sesuai i.e. tape/tape drive, jaz disk/jaz drive Software dan buku manual operasi (mungkin akan diperlukan untuk memuat software pada komputer forensik untuk melihat file) 1.4.3 Contoh Cyber Crime Pencurian kekayaan intelektual Termasuk segala tindakan yang dapat memungkinkan individu untuk mendapatkan akses ke paten, rahasia dagang, data pelanggan, tren penjualan dan informasi rahasia lainnya yang dapat menjadi keuntungan finansial. Kerusakan layanan jaringan perusahaan Penyerang mengambil tempat dengan menanam Trojan Horse, melakukan serangan penolakan layanan (Denial of Service - DDoS), memasang modem tidak sah dalam jaringan yang memungkinkan orang mendapat kesempatan untuk akses. Penipuan keuangan Mengacu pada setiap jenis perilaku kriminal yang menggunakan ajakan kepada para calon korban penipuan untuk melakukan transaksi penipuan. 1.4.3 Contoh Cyber Crime (Cont.) Penetrasi sistem oleh hacker Sebuah penetrasi jaringan atau sistem terjadi ketika orang luar mendapatkan akses ke jaringan dan mengubah pengaturan dalam jaringan. Serangan hacker menggunakan alat-alat yang mengambil keuntungan dari kerentanan dalam sistem keamanan jaringan seperti Trojan, rootkit, dan sniffers Serangan Denial of Service Bertujuan untuk menghentikan layanan yang sah ke jaringan melalui Internet dengan men-down-kan jaringan dengan cara meningkatkan permintaan layanan. Terjadi ketika beberapa sistem mengambil sumber daya jaringan yang berguna sehingga layanan jaringan tidak dapat diakses. 1.4.3 Contoh Cyber Crime (Cont.) Penanaman virus and worm Virus dapat mempengaruhi komputer dan berusaha untuk mempengaruhi sistem rentan lainnya melalui aplikasi seperti email client. Worm berusaha untuk mereplikasi diri melalui jaringan sehingga memonopoli sumber daya dan menciptakan malfungsi. Trojan horse dan backdoors adalah program yang memungkinkan penyusup untuk mendapatkan akses ke komputer. 1.5 Alasan Penyerangan Cyber 1.5 Alasan Penyerangan Cyber Motivasi penyerangan cyber Eksperimen dan keinginan bagi script kiddies untuk belajar Kebutuhan psikologis untuk meninggalkan bekas Menyalahgunakan kepercayaan orang lain Balas dendam dan alasan berbahaya - karyawan yang tidak puas Keinginan untuk mempermalukan target/korban Spionase - perusahaan dan pemerintah Membayar untuk mendapat informasi 1.6 Mode Penyerangan 1.6 Mode Penyerangan Kejahatan Cyber terbagi dalam dua kategori tergantung pada cara penyerangan berlangsung Berikut ini adalah dua jenis serangan Serangan dari dalam Serangan dari karyawan dalam sebuah organisasi Serangan dari luar Serangan dari luar oleh orang-orang yang bukan dari perusahaan itu Dapat melibatkan hacker sewaan oleh salah satu orang dalam atau badan eksternal yang bertujuan untuk menghancurkan reputasi pesaing 1.7 Peranan Komputer Forensik 1.7.1 Tahap Investigasi Forensik dalam Pelacakan Kejahatan Komputer Identifikasi kejahatan Mengumpulkan bukti Membangun rantai pengawasan Pada tahap ini, data telah di recovery/dipulihkan Setelah data di recovery harus digandakan atau direplikasi Menganalisa bukti menggunakan duplikatnya Menyajikan bukti Bersaksi Penuntutan Pada tahap ini, penyidik komputer forensik harus bertindak sebagai saksi ahli 1.7.1 Tahap Investigasi Forensik dalam Pelacakan Kejahatan Komputer (Cont.) Saksi Ahli Seseorang yang bisa menyelidiki kasus tertentu, mengevaluasi semua temuan, dan mengedukasikannya kepada juri tentang temuannya Fungsi yang paling penting adalah untuk menyajikan semua temuannya di kasus pengadilan Saat berfungsi sebagai saksi ahli, penyidik forensik adalah alat yang sebenarnya dimana lembaga penegak hukum di seluruh dunia gunakan untuk melacak dan mengadili kriminal cyber 1.7.2 Aturan Komputer Forensik Seorang penyidik forensik yang baik harus selalu mengikuti aturan ini: Meminimalkan pilihan untuk memeriksa bukti asli Sebaliknya, memeriksa bukti-bukti duplikat Mematuhi aturan bukti dan tidak mengutak-atik bukti Selalu menyiapkan rantai pengawasan, dan menangani bukti dengan hati-hati Jangan melampaui kajian awal berdasar pada penyelidikan forensik Dokumentasikan setiap perubahan bukti 1.7.3 3 A Metodologi Komputer Forensik 3 A Metodologi Komputer Forensik: Acquire (Memperoleh) bukti tanpa modifikasi atau corrupt Authenticate (Autentikasi) bahwa bukti yang telah di recovery sama seperti data awal / aslinya Analyse (Analisa) data tanpa perubahan apapun 1.7.4 Mengakses Sumber Daya Komputer Forensik Mengakses sumber daya komputer forensik Sumber daya dapat disebut gabungan berbagai kelompok diskusi seperti: Penyidik Teknologi Komputer Northwest Asosiasi Reserse Pidana Teknologi Canggih Bergabung dengan jaringan ahli komputer forensik dan profesional lainnya Berita layanan khusus untuk komputer forensik juga dapat menjadi sumber daya yang kuat Sumber daya lainnya: Jurnal penyidik forensik Studi kasus sebenarnya 1.7.5 Persiapan untuk Investigasi Komputer Investigasi komputasi termasuk dalam dua kategori yang berbeda: Investigasi umum Investigasi perusahaan Investigasi Umum (Badan Penegakan) meliputi: Alat yang digunakan untuk melakukan kejahatn Alasan melakukan kejahatan Tipe kejahatan Pelanggaran atas hak-hak orang lain dengan mengikuti secara hati-hati melaui cyber 1.7.5 Persiapan untuk Investigasi Komputer (Cont.) Investigasi perusahaan meliputi: Melibatkan perusahaan swasta yang menangani pelanggaran kebijakan perusahaan dan sengketa litigasi Prosedur perusahaan tetap berjalan tanpa gangguan apapun dari penyelidikan Setelah penyelidikan, perusahaan harus meminimalkan atau menghilangkan litigasi yang sama Spionase industri adalah kejahatan utama dalam penyelidikan perusahaan 1.7.6 Proses Investigasi Identifikasi: Mendeteksi / mengidentifikasi peristiwa / kejahatan. Menilai kasus, mengajukan pertanyaan kepada orang-orang, dan mendokumentasikan hasil dalam upaya untuk mengidentifikasi kejahatan dan lokasi dari bukti Pelestarian bukti: Rantai Pengawasan / Bukti, Dokumentasi. Sebuah rantai pengawasan / bukti harus siap untuk tahu siapa yang menangani bukti, dan setiap langkah yang diambil oleh penyidik forensik harus didokumentasikan untuk dimasukkan dalam laporan akhir. Kadang-kadang komputer dan bukti terkait dapat menentukan rantai peristiwa yang mengarah ke kejahatan untuk penyidik serta memberikan bukti yang dapat mengarah pada kepastian. 1.7.6 Proses Investigasi (Cont.) Rantai pengawasan adalah dokumentasi yang akurat dari gerakan dan kepemilikan sepotong bukti, dari waktu itu ditahan sampai dikirim ke pengadilan Siapa yang mengumpulkannya? Bagaimana dan Dimana? Siapa yang mengambil kepemilikannya? Bagaimana itu disimpan dan dilindungi? Siapa yang membawanya keluar dari penyimpanan dan mengapa? 1.7.6 Proses Investigasi (Cont.) recovery data, pengumpulan bukti. Mencari bukti, menjelajahi data yang relevan, menyiapkan Order of Volatility (urutan perubahan), mengumpulkan bukti, dan mempersiapkan rantai pengawasan Membuat hash MD5 dari bukti yang dikumpulkan Sebelum pengumpulan, seseorang harus melakukan penilaian awal untuk mencari bukti Mengumpulkan dan menyita peralatan yang digunakan dalam melakukan kejahatan, mendokumentasikan item yang dikumpulkan, seperti disket, thumb drive, CD, DVD, dan back up eksternal drive 1.7.6 Proses Investigasi (Cont.) Mengambil foto dari TKP sebelum mengeluarkan bukti menggunakan kamera Single Lens Reflex (SLR) Pemeriksaan: Tracing, Penyaringan, Ekstrak data yang disembunyikan. Mengulas register dan cache, tabel routing, ARP, tabel proses, dan statistik kernel dan modul Analisa Menganalisa bukti Dapat dilakukan dengan menggunakan berbagai alat analisis forensik seperti, Akses Data, dll 1.7.6 Proses Investigasi (Cont.) Presentasi: laporan investigasi, saksi Ahli Sertakan apa yang dilakukan dan hasilnya dalam laporan akhir. Ini meliputi: Siapa, apa, kapan, dimana dan bagaimana kejahatan itu Menerangkan proses komputer dan jaringan File-file log yang dihasilkan oleh alat forensik untuk melacak semua langkah yang dilakukan Keputusan Laporan 1.7.7 Dimana dan Kapan Menggunakan Komputer Forensik Menggunakan komputer forensik ketika: adanya kebutuhan untuk menyediakan bukti nyata seperti membaca kode bar, kaset magnetik dan untuk mengidentifikasi terjadinya transaksi elektronik dan merekonstruksi kejadian seusai dengan urutan kejadian pelanggaran kontrak terjadi, atau jika hak cipta dan pencurian / penyalahgunaan kekayaan intelektual terjadi atau selama sengketa karyawan di mana terjadi kerusakan terhadap sumber daya 1.7.8 Mempertahankan Perilaku Profesional Perilaku profesional menentukan kredibilitas seorang penyelidik forensik Penyidik harus menampilkan tingkat tertinggi dari etika dan integritas moral Mempertahankan objektivitas Mempertahankan pendapat objektif tentang kasus seseorang Kerahasiaan merupakan fitur penting dimana semua penyelidik forensik harus menunjukkannya Hindari membuat kesimpulan tentang temuan sampai semua temuan mengarah pada hal yang masuk akal telah ditempuh Mempertimbangkan semua fakta yang ada Mengabaikan semua prasangka luar untuk menjaga integritas dari temuan fakta dalam semua penyelidikan 1.7.8 Mempertahankan Perilaku Profesional (Cont.) Mendiskusikan kasus yang dihadapi hanya dengan orang yang memiliki hak untuk tahu Tetap berjalan dengan perubahan teknis terbaru dalam hardware dan software komputer, jaringan, dan alat-alat forensik Pelajari tentang teknik investigasi terbaru yang dapat diterapkan pada kasus Mencatat metode pencari fakta dalam jurnal Sertakan tanggal dan rincian penting yang berfungsi sebagai pengingat Mengembangkan rutinitas secara teratur meninjau jurnal untuk menjaga kinerja yang terdahulu tetap fresh 1.7.8 Mempertahankan Perilaku Profesional (Cont.) Menghadiri lokakarya, konferensi, dan kursus spesifik vendor yang diadakan oleh produsen software Memonitor rilis buku terbaru dan membaca sebanyak mungkin tentang penyelidikan dan komputer forensik Summary Kebutuhan komputer forensik telah berkembang semakin besar disebabkan oleh kehadiran mayoritas dokumen digital Berbeda dari forensik jaringan, recovery data, dan recovery dalam lingkup ekstrim dan teknik obyektif Komputer dapat digunakan sebagai alat untuk investigasi atau sebagai bukti asli Meminimalisasi pilihan penggunaan bukti asli 3A metodologi komputer forensik adalah - Acquire, Authenticate, dan Analyse Seorang penyidik komputer forensik harus waspada terhadap langkah-langkah yang terlibat dalam proses investigasi Untuk berhasil, Anda harus terbiasa dengan lebih dari satu platform komputasi Summary (Cont.) Untuk menambah pengetahuan Anda, mengembangkan dan mempertahankan kontak dengan komputer, jaringan, dan investigasi profesional Penyelidikan Umum biasanya memerlukan surat perintah penggeledahan sebelum melakukan penyitaan bukti digital Selama penyelidikan umum, Anda mencari bukti yang mendukung dugaan kriminal Pada saat investigasi swasta, cari bukti-bukti untuk mendukung tuduhan penyalahgunaan suatu perusahaan atau aset seseorang dan, dalam beberapa kasus, pengaduan pidana Penyelidik forensik harus mempertahankan reputasi yang sempurna untuk melindungi kredibilitas Summary (Cont.) Sebagian besar informasi yang disimpan pada hard disk, disket, dan CD-ROM dengan cara non-volatile Komponen peripheral (kartu adapter video, kartu suara, mouse, keyboard, NIC) melekat pada mainboard melalui slot ekspansi atau port Semua peripheral harus memiliki IRQ yang unik dan I / O address untuk berkomunikasi dengan prosesor Informasi Hardware dapat dikumpulkan dari manual komputer, BIOS, atau OS lainnya End of Chapter 1