klik sayangi bumi maka akan disayang langitan

Dari Abdullah bin Amr radhiyallahu’anhuma, Rasulullah shallallahu ‘alaihi wa sallam bersabda,

الرَّاحِمُونَ يَرْحَمُهُمُ الرَّحْمَنُ ارْحَمُوا أَهْلَ الأَرْضِ يَرْحَمْكُمْ مَنْ فِى السَّمَاءِ

(HR. Abu Dawud, dinyatakan sahih oleh al-Albani)

*

أَعُوذُ بِاللَّهِ مِنَ الشَّيْطَانِ الرَّجِيمِ

surat (30) ar rum ayat 41

ظَهَرَ الْفَسَادُ فِى الْبَرِّ وَالْبَحْرِ بِمَا كَسَبَتْ اَيْدِى النَّاسِ لِيُذِيْقَهُمْ بَعْضَ الَّذِيْ عَمِلُوْا لَعَلَّهُمْ يَرْجِعُوْنَ (٤١)

surat (5) al maa'idah ayat 32

مِنْ اَجْلِ ذٰلِكَ ۛ كَتَبْنَا عَلٰى بَنِيْٓ اِسْرَاۤءِيْلَ اَنَّهٗ مَنْ قَتَلَ نَفْسًاۢ بِغَيْرِ نَفْسٍ اَوْ فَسَادٍ فِى الْاَرْضِ فَكَاَنَّمَا قَتَلَ النَّاسَ جَمِيْعًاۗ وَمَنْ اَحْيَاهَا فَكَاَنَّمَآ اَحْيَا النَّاسَ جَمِيْعًا ۗوَلَقَدْ جَاۤءَتْهُمْ رُسُلُنَا بِالْبَيِّنٰتِ ثُمَّ اِنَّ كَثِيْرًا مِّنْهُمْ بَعْدَ ذٰلِكَ فِى الْاَرْضِ لَمُسْرِفُوْنَ (٣٢)

surat 4 An Nisa' ayat 114

لَّا خَيْرَ فِى كَثِيرٍ مِّنْ نَّجْوٰىهُمْ إِلَّا مَنْ أَمَرَ بِصَدَقَةٍ أَوْ مَعْرُوفٍ أَوْ إِصْلٰحٍۢ بَيْنَ النَّاسِ  ۚ وَمَنْ يَفْعَلْ ذٰلِكَ ابْتِغَآءَ مَرْضَاتِ اللَّهِ فَسَوْفَ نُؤْتِيهِ أَجْرًا عَظِيمًا

surat 3 Āli 'Imrān ayat 104

وَلْتَكُنْ مِنْكُمْ أُمَّةٌ يَدْعُونَ إِلَى الْخَيْرِ وَيَأْمُرُونَ بِالْمَعْرُوفِ وَيَنْهَوْنَ عَنِ الْمُنْكَرِ ۚ وَأُولَٰئِكَ هُمُ الْمُفْلِحُونَ

*

klik nasehat

klik emak

*

Sabtu, 25 Agustus 2018

Digital Forensic 2

Alat forensik digital

Para penegak hukum memanfaatkan peralatan berupa perangkat keras dan perangkat lunak khusus untuk penyelidikan forensik digital. Alat-alat ini digunakan untuk membantu pemulihan dan pelestarian bukti digital.[butuh rujukan].

klik literasi digital tentang Digital Forensic




Perangkat Keras

Peralatan yang berupa perangkat keras umumnya dirancang untuk menyelidiki perangkat penyimpanan, dan untuk menjaga agar perangkat target tidak berubah demi menjaga integritas bukti. Forensics disk controller atau pencacah perangkat keras merupakan perangkat read-only yang memungkinkan pengguna untuk membaca data di perangkat tersangka tanpa risiko memodifikasi atau menghapus konten di dalamnya. Sedangkan disk write-protectoratau write-blocker berfokus pada pelestarian bukti di perangkat target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus. Hard-drive duplicator adalah perangkat pencitraan (imaging) yang berfungsi untuk menyalin semua file pada cakram keras yang dicurigai ke dalam cakram yang bersih, alat ini juga dapat menduplikasi data dalam cakram lepas atau kartu digital (SD) secara aman. Perangkat pemulihan kata sandi menggunakan algoritme, seperti serangan brute force atau kamus, untuk mencoba mengakses perangkat penyimpanan yang dilindungi kata sandi.[4]

Perangkat Lunak

Untuk penelitian dan investigasi yang lebih baik, para pengembang telah membuat berbagai perangkat lunak forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat ini berdasarkan beberapa faktor termasuk anggaran dan ahli yang tersedia dalam tim. Sebagian besar perangkat lunak forensik bersifat multi-tujuan serta dapat melakukan berbagai tugas dalam satu aplikasi. Sebagian aplikasi bersifat sumber terbuka, sehingga kodenya dapat dimodifikasi untuk memenuhi kebutuhan yang spesifik dan penghematan biaya bagi penegak hukum. Sebagian dapat memproses beberapa perangkat sekaligus atau mengelola berbagai sistem operasi(misalnya, Windows dan Linux).[4]
Perangkat lunak forensik komputer melengkapi perangkat keras yang tersedia untuk penegak hukum untuk memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi cakram keras komputer mereka sehingga bukti sulit ditemukan; namun, aplikasi perangkat lunak forensik dapat membantu penyelidik dalam memulihkan bukti ini. Aktivitas pengguna tertentu dapat dipulihkan dan diselidiki dengan perangkat lunak digital forensik.[4] Alat-alat forensik ini juga dapat diklasifikasikan ke dalam berbagai kategori:[50]
Berikut adalah beberapa alat forensik digital yang digunakan oleh berbagai lembaga penegak hukum dalam melakukan investigasi kejahatan:[50]
AlatKeteranganLisensi
Digital Forensics FrameworkDigital Forensics Framework digunakan oleh profesional maupun non-ahli. Ini dapat digunakan untuk lacak balak digital, untuk mengakses perangkat jarak jauh atau lokal, forensik sistem Windows atau Linux, pemulihan berkas yang dihapus, pencarian cepat untuk metadata berkas.[butuh rujukan]GPL
Open Computer Forensics ArchitectureOpen Computer Forensics Architecture(OCFA) dibangun di platform Linux dan menggunakan basis data postgreSQLuntuk penyimpanan datanya. Dibangun oleh Badan Kepolisian Nasional Belanda untuk mengotomatisasi proses forensik digital.[butuh rujukan]GPL
CAINECAINE (Computer Aided Investigative Environment) adalah distro Linux yang dibuat untuk forensik digital. CAINEmenawarkan lingkungan untuk mengintegrasikan perangkat lunak yang ada sebagai modul.[butuh rujukan]GPL
X-Ways ForensicsX-Ways Forensicsadalah platform canggih untuk pemeriksa forensik digital, berjalan pada semua versi Windows yang tersedia dan bekerja secara efisien.[butuh rujukan]Komersial
SANS Investigative Forensics Toolkit – SIFTSANS Investigative Forensics Toolkit atau SIFT adalah sistem operasi forensik multi-tujuan berbasis Ubuntu, dilengkapi dengan semua alat yang diperlukan yang digunakan dalam proses forensik digital. Versi terakhir adalah SIFT 3.0.[butuh rujukan]Sumber terbuka dan berbayar
EnCaseEnCase adalah platform forensik multiguna dengan banyak peralatan untuk beberapa area dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perangkat dan menggali bukti potensial. EnCasejuga menghasilkan laporan berdasarkan bukti.[butuh rujukan]Komersial
Registry ReconRegistry Recon adalah alat analisis registry. Alat ini mengekstrak informasi registry dari barang bukti dan kemudian membangun kembali representasi registry.[butuh rujukan]Komersial
The Sleuth KitSleuth Kit adalah alat berbasis Unix dan Windows dengan berbagai perkakas yang membantu dalam forensik digital. Alat-alat ini membantu dalam menganalisis imagecakram, melakukan analisis mendalam dari file system, dan berbagai hal lainnya.[butuh rujukan]IBM Open Source License, Common Public License, GPL
LlibforensicsLibforensik adalah pustaka untuk mengembangkan aplikasi forensik digital, dikembangkan dengan Python dan dilengkapi dengan berbagai alat demo untuk mengekstrak informasi dari berbagai jenis bukti.[butuh rujukan]LGPL
VolatilityVolatility adalah framework forensik memori, digunakan dalam respon insiden dan analisis malware. Alat ini dapat mengekstrak informasi dari proses yang sedang berjalan, soket jaringan, koneksi jaringan, DLLdan kumpulan registry. Ini juga memiliki dukungan untuk mengekstraksi informasi dari berkas crash dump Windowsdan berkas hibernasi.[butuh rujukan]GPL
WindowsSCOPEWindowsSCOPEadalah alat forensik memori dan reverse engineering yang digunakan untuk menganalisis memori. Alat ini mampu menganalisis kernelWindowsdriverDLL, memori virtual dan fisik.[butuh rujukan]Komersial
The Coroner’s ToolkitCoroner's Toolkit atau TCT berjalan di beberapa sistem operasi yang berhubungan dengan Unix, dapat digunakan untuk membantu analisis bencana komputer dan pemulihan data.[butuh rujukan]IBM Public License
Oxygen Forensic SuiteOxygen Forensic Suiteadalah perangkat lunak untuk mengumpulkan bukti dari ponsel. Alat ini membantu mengumpulkan informasi perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), kontak, pesan (email, SMS, MMS), memulihkan pesan yang dihapus, logpanggilan dan informasi kalender. Ini juga memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler.[butuh rujukan]Komersial
Bulk ExtractorBulk Extractormemindai imagecakram, berkas atau direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah program yang mengekstrak alamat email, nomor kartu kredit, URL, dan jenis informasi lainnya dari berbagai bukti digital.[51]Domain publik
XplicoXplico adalah alat analisis forensik jaringan, digunakan untuk mengekstrak data dari aplikasi yang menggunakan Internet dan protokol jaringan.GNU GPL.[butuh rujukan]
Mandiant RedLineMandiant RedLineadalah alat untuk analisis memori dan berkas, mengumpulkan informasi mengenai proses yang sedang berjalan pada hostdriver dari memori dan mengumpulkan data lain seperti metadata, data registry, tugas, layanan, informasi jaringan, dan riwayat Internet.[butuh rujukan]
Computer Online Forensic Evidence Extractor(COFEE)COFEE adalah tool kityang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh Microsoft untuk mengumpulkan bukti dari sistem WindowsCOFEE dapat diinstal pada USB pen driveatau hard diskeksternal. Alat ini memiliki 150 toolyang berbeda dengan antarmuka berbasis GUI.[butuh rujukan]Komersial
P2 eXplorerP2 eXplorer adalah alat mounting imageforensik yang bertujuan membantu petugas menyelidiki kasus. Dengan alat ini, image forensik dapat di-mountingsebagai cakram lokal dan fisik read-onlydan kemudian menjelajahi kontennya dengan file explorer.[butuh rujukan]Komersial
PlainSightPlainSight adalah alat forensik digital berbasis distribusi Linux Knoppix pada CD. Beberapa kegunaannya termasuk melihat riwayat Internet, pemulihan data, memeriksa penggunaan perangkat USB, mengekstraksi hashsandi dump memori, pengumpulan informasi, memeriksa konfigurasi firewallWindows dan lainnya.[butuh rujukan]GPL
XRYXRY adalah alat forensik seluler yang dikembangkan oleh Micro Systemation, digunakan untuk menganalisis dan memulihkan informasi penting dari perangkat seluler. Alat ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat keras menghubungkan ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru dari alat ini dapat memulihkan data dari semua jenis smartphone termasuk AndroidiPhone, dan BlackBerry.[butuh rujukan]Komersial
HELIX3HELIX3 adalah paket forensik digital berbasis live CD yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital sumber terbukatermasuk hex editor, alat pemulihan data dan password cracking.[butuh rujukan]Helix3 2009R1adalah versi gratis. Setelah rilis ini, proyek ini diambil alih oleh vendor komersial.[butuh rujukan]
Cellebrite UFEDSolusi Cellebrite UFEDmenyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder pertama untuk mengumpulkan, melindungi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi - tanpa pernah mengorbankan satu untuk yang lainnya.[butuh rujukan]Komersial

Cabang

Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena perangkat digital kecil (misalnya tabletponsel cerdasflash drive) sekarang banyak digunakan. Beberapa perangkat ini ada yang memiliki memori volatil dan ada yang tidak. Metodologi yang memadai telah tersedia untuk mengambil data dari memori volatil, namun terdapat kekurangan metodologi atau kerangka kerja untuk pengambilan data dari sumber memori non-volatil.[52] Ada lima cabang utama forensik digital dan mereka dikategorikan berdasarkan tempat data disimpan atau bagaimana data ditransmisikan.[4]

Forensik Komputer

Tujuan dari forensik komputer adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.[53] Disiplin ini biasanya mencakup komputer, sistem benam(perangkat digital dengan kemampuan komputasi belum sempurna dan memori onboard) dan memori statis (seperti USB pen drive).[butuh rujukan]
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIXcatatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai perkakas (tools) forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.[44]
Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam drive. Pada tahun 2007 jaksa menggunakan spreadsheet yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan pembunuhan terencana dan memperkuat hukuman mati.[26] Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan email dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.[9]
Forensik Perangkat Bergerak (seluler)

Forensik peranti bergerak adalah subcabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari forensik komputer karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. GSM) dan biasanya dengan mekanisme penyimpanan proprietary. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.[54] Data SMS dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus pembunuhan Meredith Kercher.[26]
Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.[26]
Forensik Jaringan

Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas jaringan komputer, baik lokal maupun WAN/internet, untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.[55]Lalu lintas biasanya disadap di tingkat paket, baik disimpan untuk analisis nanti atau disaring secara real-time. Tidak seperti forensik digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering reaksioner.[butuh rujukan]
Pada tahun 2000, FBI mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.[56]

Analisis Data Forensik

Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan menganalisa pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.[butuh rujukan]

Forensik Basis Data

Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik basis data dan metadatanya.[57] Investigasi menggunakan isi basis data, berkas log, dan data dalam RAM untuk membuat garis waktu atau memulihkan informasi yang relevan.[butuh rujukan]

Pendidikan, Penelitian dan Pelatihan

Pusat akademis pendidikan dan penelitian dalam ilmu forensik:
Amerika Utara: Penn State University menawarkan Security and Risk Analysis Major, Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang Homeland Security, dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.[58]
Eropa: Universitas Sains dan Teknologi Norwegia, NTNU Digital Forensics GroupMaster in Information Security - Digital Forensik dan PhD di bidang Keamanan Informasi.[59]
Indonesia: Mata kuliah mengenai Digital Forensic, salah satunya telah diajarkan di Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana, melalui mata kuliah IT Forensic.[60]

Catatan Kaki

  1. ^ a b Carrier (2006).
  2. ^ Reith, Carr & Gunsch (2002)Carrier (2001).
  3. ^ a b c d e f g Meiyanti & Ismaniah (2015).
  4. ^ a b c d e f DHS (2016).
  5. ^ a b c d Reith, Carr & Gunsch (2002).
  6. ^ a b c d e f g h i j Kavrestad (2018).
  7. ^ University of Florida (n.d.)Casey (2004).
  8. ^ Aaron, David & Chris (2009)Kabay (2008).
  9. ^ a b c d e f g h i j k l Casey (2004).
  10. ^ Casey (2004)Kabay (2008).
  11. ^ Mohay (2003)Sommer (2004).
  12. ^ a b c Garfinkel (2010).
  13. ^ Volonino & Anzaldua (2008).
  14. ^ Sommer (2004).
  15. ^ Reith, Carr & Gunsch (2002)Palmer (2002).
  16. ^ Wilding (1997)Collier & Spaul (1992).
  17. ^ Rosenblatt (1995).
  18. ^ Casey (2004)SWGDE (2005)ISO (2005).
  19. ^ Casey (2004)Sommer (2004).
  20. ^ Punja (2008).
  21. ^ Ahmed (2008).
  22. ^ USJFCOM (2010).
  23. ^ Peterson & Shenoi (2009).
  24. ^ Mohay (2003).
  25. ^ NIJ (2001)Casey (2009).
  26. ^ a b c d e f Casey (2009).
  27. ^ a b c Du, Le-Khac & Scanlon (2017).
  28. ^ a b c Adams (2012).
  29. ^ Casey (2004)NIJ (2001)Kavrestad (2018).
  30. ^ Afonin & Gubanov (2013).
  31. ^ Adams (2013).
  32. ^ Horenbeeck (2006a).
  33. ^ Spencer, Baker & Andersen (2009).
  34. ^ a b Adams, Mann & Hobbs (2017).
  35. ^ Hoelz, Ralha & Geeverghese (2009).
  36. ^ a b c d Ramadhan, Prayudi & Sugiantoro (2017).
  37. ^ Casey (2009)Carrier (2006).
  38. ^ Kruse & Heiser (2002).
  39. ^ a b c Mocas (2004).
  40. ^ Kanellis (2006).
  41. ^ UK Government (1990).
  42. ^ Casey (2004)Rosenblatt (1995).
  43. ^ Casey (2004)Ryan & Shpantzer (2006).
  44. ^ a b Raharjo (2013).
  45. ^ Casey (2004)US v. Bonallo858 F. 2d 1427 (9th Cir. 1988).
  46. ^ Federal Evidence Review (2015).
  47. ^ Council of Europe (2013).
  48. ^ Carrier (2002).
  49. ^ Brunty (2011).
  50. ^ a b InfoSec (2018).
  51. ^ Garfinkel (2013).
  52. ^ Jansen & Ayers (2004).
  53. ^ Yasinsac et al. (2003).
  54. ^ Casey (2004)Horenbeeck (2006b).
  55. ^ Palmer (2001).
  56. ^ Casey (2004)Moscow Times (2001).
  57. ^ Olivier (2009).
  58. ^ PennState (2018).
  59. ^ NTNU (2018).
  60. ^ Eka Pratama (2017).

Daftar Pustaka


Bacaan Lanjutan

Tidak ada komentar: