Minggu, 06 Mei 2012

IT Forensik

Sejarah IT Forensik   


   Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer.

  Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. 
     Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.


Standar Prosedur Penelitian

Identifikasi Dalam Bukti Digital
•Penyimpanan bukti digital
•Analisa Bukti digital
•Presentasi bukti digital

Hukum yang Berkaitan dengan Kejahatan Komputer
1. The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
2.  The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
3.  Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.

IT Audit Trail

Merupakan keakuratan dalam mencatat semua transaksi yang dapat diisi, diubah, atau dihapus oleh seseorang. Seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.

Real Time Audit
Merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online.


Tools yang digunakan dalam IT Forensik
Hardware:
•Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
•Memory yang besar (1-2GB RAM).
•Hub, Switch, keperluan LAN.
•Legacy Hardware (8088s, Amiga).
•Laptop forensic workstation.
•Write blocker
Software:
•Viewers
•Erase/unerase tools (Diskscrub/Norton Utilities)
•Hash utility (MD5, SHA1)
•Forensic toolkit
•Forensic acquisition tools
•Write-blocking tools



0 komentar:

Posting Komentar

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | ewa network review