Senin, 15 Oktober 2012

Freezing The Scene (Bagian 2)

Judd Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:

· Barang bukti tidak rusak atau terpengaruh oleh prosedur yang dipergunakan untuk penyelidikan.

· Tidak terinfeksi virus komputer selama proses analisis.

· Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh.

· Penerapan pemeliharaan

· Membatasi dampak pada operasi bisnis

· Semua informasi client yang diperoleh selama eksplorasi forensik dihargai secara etis dan tidak diumumkan


Beberapa faktor yang tidak berkaitan secara fisik dengan barang bukti :

1. Rangkaian pemeliharaan - Merupakan rekaman penanganan barang bukti dari penyitaan sampai di bawa ke pengadilan. Dokumentasinya harus menyatakan siapa, apa, di mana, kapan, mengapa dan bagaimana. Lebih rinci hal itu akan lebih baik.

2. Batasan waktu bisa sangat krusial pada beberapa penyelidikan. Khususnya kasus yang melibatkan kehidupan manusia. Misalkan saja bila bukti yang ada berkaitan dengan rencana serangan teroris.

3. Informasi yang tidak diumumkan - Informasi yang berkaitan dengan client


Prioritas pengumpulan data harus dilakukan berdasarkan volatilitas :

1. Register, peripheral memori, dan cache

2. Memori (kernel dan fisik)

3. Keadaan jaringan

4. Proses yang sedang berjalan

5. Disk

6. Floppy, media backup

7. CD ROM, printout

Dengan menganalogikan prinsip ketidakpastian Heisenberg yaitu “Melakukan pengujian sekumpulan atau suatu bagian dari sistem akan menimbulkan gangguan pada komponen lainnya. Sehingga akan mustahil untuk melakukan capture keseluruhan sistem pada satu saat saja.” Mengumpulkan barang bukti sangat memakan waktu. Banyak barang bukti dalam bentuk terenkripsi atau hidden. Terdapat program yang dipergunakan untuk recovery password dari perusahaan software yang dipercaya. Program untuk mengeksploitasi kelemahan pada beberapa sistem bisa didownload dari internet atau diperoleh dari penegak hukum. File bisa disimpan dengan ekstension yang menipu atau gambar yang disimpan seperti dokumen teks, misal kasus gambar porno anak-anak yang disimpan dalam nama README.TXT di folder setup.




Sumber :

http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf

http://www.pmsommer.com/digifootprint07.pdf

http://budi.insan.co.id/courses/el695/projects/report-firrar.rtf

http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

http://deathwhyy.blogspot.com/2011/03/digital-forensik-investigasi.html

Tidak ada komentar:

Posting Komentar