Tugas 3 Estetika dan Profesionalisme
1. Apa yang dimaksud dengan IT forensik dan
apa kegunaan dari IT forensik tersebut ?
2. Jelaskan contoh kasus yang berkaitan
dengan bidang apa saja yang dapat dibuktikan dengan IT forensik !
3. Hal hal apa saja yang mendukung
penggunaan IT forensik ?
Jawaban :
1. IT Forensik merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif
dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi
bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik
hardware maupun software.
2. Dalam kasus hukum, teknik komputer
forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa
(dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
3.
·
Petugas
Keamanan (Officer/as a First Responder), memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
·
Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·
Teknisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti.
·
IT
Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
·
Tools
dan software software khusus yang memiliki kemampuan untuk melakukan IT
forensik seperti :
o
Write-Blocking
Tools untuk memproses bukti-bukti
o
Text
Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen
yang besar.
o
Hash
Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5
hash, untuk sidik jari file digital.
o
Forensic
Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi
criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Tidak ada komentar:
Posting Komentar