Pengantar Forensik Teknologi Informasi – Freezing The Scene Bag. 2

Postingan di bawah adalah lanjutan dari postingan Khresna Purnama (Bag. 1) , silahkan dibaca terlebih dahulu. klik disini

Judd Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:

  • Barang bukti tidak rusak atau terpengaruh oleh prosedur yang dipergunakan untuk penyelidikan.
  • Tidak terinfeksi virus komputer selama proses analisis.
  • Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh.
  • Penerapan pemeliharaan
  • Membatasi dampak pada operasi bisnis
  • Semua informasi client yang diperoleh selama eksplorasi forensik dihargai secara etis dan tidak diumumkan

Beberapa faktor yang tidak berkaitan secara fisik dengan barang bukti :

1. Rangkaian pemeliharaan – Merupakan rekaman penanganan barang bukti dari penyitaan sampai di bawa ke pengadilan. Dokumentasinya harus menyatakan siapa, apa, di mana, kapan, mengapa dan bagaimana. Lebih rinci hal itu akan lebih baik.

2. Batasan waktu bisa sangat krusial pada beberapa penyelidikan. Khususnya kasus yang melibatkan kehidupan manusia. Misalkan saja bila bukti yang ada berkaitan dengan rencana serangan teroris.

3. Informasi yang tidak diumumkan – Informasi yang berkaitan dengan client

Prioritas pengumpulan data harus dilakukan berdasarkan volatilitas :

1. Register, peripheral memori, dan cache

2. Memori (kernel dan fisik)

3. Keadaan jaringan

4. Proses yang sedang berjalan

5. Disk

6. Floppy, media backup

7. CD ROM, printout

Dengan menganalogikan prinsip ketidakpastian Heisenberg yaitu “Melakukan pengujian sekumpulan atau suatu bagian dari sistem akan menimbulkan gangguan pada komponen lainnya. Sehingga akan mustahil untuk melakukan capture keseluruhan sistem pada satu saat saja.” Mengumpulkan barang bukti sangat memakan waktu. Banyak barang bukti dalam bentuk terenkripsi atau hidden. Terdapat program yang dipergunakan untuk recovery password dari perusahaan software yang dipercaya. Program untuk mengeksploitasi kelemahan pada beberapa sistem bisa didownload dari internet atau diperoleh dari penegak hukum. File bisa disimpan dengan ekstension yang menipu atau gambar yang disimpan seperti dokumen teks, misal kasus gambar porno anak-anak yang disimpan dalam nama README.TXT di folder setup.

Sumber :

Kelas : 4IA09, Kelompok : 1 (satu)
Berlanjut ke-
Bag. 3 : Kamal Rizal
Bag. 4 : Naila Fitriah
Bag. 5 : Ikad Danu Wardhana

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s