course-net
Search
Close this search box.

Apa itu Komputer Forensik

Minet

April 15, 2020

Pada kesempatan ini Course-Net sebagai IT Coaching terbaik akan membahas tentang apa yang dimaksud dengan komputer forensik. Mayoritas orang di Indonesia pasti sering mendengar komputer forensik pada istilah forensic investigator pada film-film bertemakan detektif, sebut saja salah satunya CSI (Crime Scene Investigation).

Komputer forensik adalah teknik untuk melakukan penyelidikan atau investigasi beserta analisis untuk mengumpulkan dan memberikan bukti-bukti berupa data yang berada disebuah komputer dalam relevansinya dengan persoalan hukum yang tengah diselidiki.

Tujuan penting dari komputer forensik adalah melakukan suatu penyelidikan terstuktur dan sistematis di dalam pencarian bukti-bukti data yang ada untuk mendapatkan apa yang sebenarnya terjadi pada komputer tersebut serta siapa yang bertanggung jawab baik user ataupun stake holder.

Manfaat Komputer Forensik

komputer forensik

Dalam beberapa hal, saat ini komputer banyak digunakan untuk mendukung para pelaku kejahatan, seperti menyimpan dokumen transaksi kejahatan kmtarget kejahatan mereka, membantu untuk proses hacking dan masih banyak lagi.

Oleh karenanya, di dalam komputer sering simpan bukti-bukti kejahatan siber (Cyber Crime), contohnya dari formulir-formulir mereka, daftar e-mail korespodensi mereka, internet history, dokumen kejahatan dan lain-lain. Beberapa organisasi atau perusahaan komersial memanfaatkan komputer forensik untuk kepentingan seperti sebagai berikut:

  • Pencurian Properti Intellectual
  • Industri Mata-Mata (spy)
  • Penyimpangan kekuasaan
  • Penyidikan penipuan
  • Penyidikan yang berhubungan dengan bangkrutnya satu organisasi/perusahaan
  • Penyimpangan e-mail dan e-mail di lingkungan kerja

Nah, pada proses pengamatan tersebut, komputer forensik dibagi menjadi 6 tahap, dibawah ini tingkatan atau langkah pada investigasi komputer forensik.

Readiness

Persiapan melaksanakan satu proses forensik adalah tahapan yang penting, terkadang tahap ini sering terlewatkan dalam proses pengecekan awal. Pengecekan kesiapan sistem akan memberikan bukti-bukti yang kuat bila perangkat-perangkat yang akan digunakan telah melakukan audit sebelumnya.

Selain itu perlu juga persiapan sumber daya manusia (SDM) dengan diberikan training atau pelatihan yang tepat, pengujian teratur secara konsisten, verifikasi perangkat lunak (software) dan perangkat keras (hardware), wawasan pada undang-undang yang berlaku, serta hal-hal yang tak terduga lainnya.

Evaluation

Tahap komputer forensik ke-2 ini adalah evalusi pada petunjuk, apakah perintahnya jelas atau mungkin tidak. Bilamana belum jelas, Anda harus melakukan klarifikasi pada petunjuk yang ada sehingga Anda dapat persiapkan diri sebelumnya. Dan perlu dipelajari juga adanya kemungkinan konflik kepentingan diantara para investigator dengan para tersangka.

Collection

Tahap ketiga ini merupakan tahap yang cukup penting. Hal ini dikarenakan disini merupakan tahap implementasi komputer forensik. Di sini beberapa investigator biasanya ikuti Standard Operating Procedur (SOP) yakni diantaranya :

  1. Secara fisik menutup perangkat yang ada baik Komputer, PDA, tablet, smartphone hingga seluruh gadget yang dapat memberikan bukti.
  2. Pastikan jika bukti-bukti pada perangkat yang telah di isolasi, tidak bisa dengan sengaja atau mungkin tidak sengaja terkontaminasi oleh hal yang tidak diinginkan.
  3. Membuat copy dari lokasi penyimpanan perangkat, setelah di-copy barang aslinya akan dikembalikan lagi ke ruangan isolasi untuk memastikan dalam keadaan baik tanpa kontaminasi.
  4. Semua proses penyelidikan dilaksanakan di hasil copy-an dari bukti tersebut .

Analysis

Tahap yang selanjutnya dilaksanakan oleh investigator yaitu memanfaatkan beberapa teknik serta software khusus forensik yang berguna untuk mempelajari data-data yang ada didalamnya, mencari file-file yang disembunyikan (hidden), mencari partisi yang tersembunyi, file yang terenkripsi, yang sudah terhapus atau bahkan juga yang telah rusak (corrupt).

Presentation

Semua hasil temuan yang diketemukan pada digital copy tersebut selanjutnya di dokumentasikan kedalam “Laporan Temuan” yang akan di verifikasi dengan aslinya untuk persiapan pada proses hukum yang berlaku. Setelah didokumentasikan, semua hasilnya akan masuk ke tahap presentasi dimana semua laporan telah lengkap dan final.

Review

Tahap paling akhir ini sering ditinggalkan dengan alasan banyak kerjaan menanti, tetapi dengan dilakukan tahap ini dalam setiap pengecekan akan membantu dalam meningkatkan kualitas dengan cara yang efektif serta efisien dan bisa menghemat biaya yang timbul.

Bisa saja kan suatu saat nanti terjadi kekeliruan analisis atau faktanya terkontaminasi hingga harus mengulang-ulang dari proses awal, alhasil tidak hanya biaya saja, baik waktu serta tenaga bertambah banyak dikeluarkan.

Ingin Belajar Komputer Forensik dimana ya?

Pelatihan hacker terbaik di indonesia dengan partisipasi bapak kementrian pertahanan Indonesia Jakarta, chfi,komputer forensik

Untuk mempelajari serta jadi seorang Forensic Investigator tidaklah ringan alias mudah, dan ada sertifikasi tertentu yang perlu didapatkan, diantaranya ialah yang dikeluarkan oleh EC-Council dengan CHFI ( Computer Hacking Forensic Investigator).

Training CHFI terdiri dari banyak materi menarik contohnya merecover file, steganography, steganalysis, Image File Forensic,  password attack, password cracking,  log capturing tools, penyelidikan logs, capture log time synchronization, network traffic, wireless attacks, situs attacks, tracking e-mails and penyelidikan kejahatan e-mail dan masih banyak lagi

Segera ikuti training CHFI terbaik hanya di Course-Net. Anda akan belajar dari ahlinya dibidang investigasi forensik. Hubungi tim kami untuk info lebih lanjut.

Klik WA

Mau Belajar IT Bareng Coach Praktisi Ahli ? Yuk Konsultasi Dengan Tim Konsultan Kami

Belajar di Course-Net! Dapatkan skill langsung oleh coach praktisi ahli yang berpengalaman dibidangnya. Gratis Re-Coaching selamanya tanpa BATAS. Segera cek jadwal kelas terdekat.

Artikel Lainnya

Facebook
Twitter
LinkedIn
Pinterest
Tumblr
Telegram
WhatsApp
Email
Print

Subscribe Sekarang!

Dapatkan berita & artikel terbaru seputar IT Gratis!