MY UNIVERSITY
Salam sejahtera buat kita semua, perkenalkan nama saya Irene Sitohang dari Fakultas Ilmu Komputer program studi Teknologi Informasi, saya akan memaparkan pengetahuan yang baru saya dapatkan dari mata kuliah Etika Profesi di Universitas Jember. Yuk disimak bareng bareng guys...!
Identifikasi
Pada tahap ini, bukti yang mendukung penyelidikan dikumpulkan dengan mencari tahu lokasi, penyimpanan, dan cara penyimpanannya untuk memudahkan proses penyelidikan. Tools yang digunakan meliputi:
- Forensic Acquisition Utilities
- Ftimes
- ProDiscover DFT
Penyimpanan (1)
Tahap ini mencakup penyimpanan bukti digital dan melindunginya dari kerusakan atau perubahan. Karena sifat bukti digital yang mudah rusak, perubahan, atau hilang, penanganan yang hati-hati sangat diperlukan. Kesalahan kecil dalam penanganan bukti dapat membuatnya tidak diterima di pengadilan.
Penyimpanan (2)
Penyelidikan harus dilakukan tanpa menyentuh bukti asli untuk menghindari perubahan data. Metode yang digunakan adalah Bitstream Image, yaitu pengkopian setiap bit data secara utuh ke media lain, termasuk file tersembunyi dan file yang belum tertimpa. Teknik ini disebut juga cloning atau imaging, dan data hasil imaging inilah yang kemudian dianalisis.
https://recfaces.com/wp-content/uploads/2021/01/cyberattack2-scaled.jpeg
Analisa Bukti Digital (1)
Tahap ini dilakukan dengan menganalisis bukti secara mendalam untuk mengungkap berbagai detail terkait kasus, seperti:
- Siapa yang melakukan
- Apa yang dilakukan
- Software yang digunakan
- Hasil yang dihasilkan
- Waktu kejadian
Analisa Bukti Digital (2)
Analisis dibagi menjadi dua: analisis media dan analisis aplikasi. Tools yang digunakan untuk analisis media antara lain:
- TestDisk
- Explore2fs
- ProDiscover DFT
Sedangkan untuk aplikasi, tools yang digunakan meliputi: - Event Log Parser
- Galleta
- Md5deep
Presentasi (1)
Pada tahap ini, hasil investigasi disajikan secara rinci dengan bukti yang telah dianalisis, dan laporan yang dapat dipertanggungjawabkan secara hukum. Laporan ini harus mencakup:
- Tanggal dan waktu pelanggaran
- Tanggal dan waktu investigasi
- Masalah yang terjadi
Presentasi (2)
Beberapa hal yang penting dalam presentasi laporan:
- Masa berlaku analisa laporan
- Penemuan bukti penting
- Teknik khusus yang digunakan (misalnya password cracker)
- Bantuan pihak ketiga
Training dan Sertifikasi
Beberapa sertifikasi terkait:
- Certified Information System Security Professional
- Certified Forensics Analyst
- Certified Computer Examiner
- Computer Hacking Forensic Investigator
- Advanced Information Security
Tidak ada komentar:
Posting Komentar