Selasa, 11 Juni 2013

Metode Pengumpulan Bukti Kejahatan Komputer

Collecting Evidence from Hardware
(Mengumpulkan Bukti dari Perangkat Keras)


  1. Forensic Tools
                Tool yang digunakan untuk mengumpulkan bukti terjadinya sebuah kejahatan dalam computer sangatlah banyak. Namun dalam bab ini penulis dan kebanyakan penyelenggaraan hokum hanya berfokus pada tools yang biasa nya digunkan saja.


  1. Access Data Forensic Toolkit
Acces data forensic ditemukan pada tahun 1987 dan merupakan investigasi digital yang dipersembahkan oleh FTK (Forensic Toolkit) untuk sebuah computer forensics. Yang  mempunyai kemampuan untuk mengirimkan analisis, deskripsi dan mengcrack password yang semua terdapat dalam sebuah intuitive, coztumiztable dan user interface. Dua hal yang sangat penting dalam tool ini ialah kemampuan nya dalam menganalisis windows registry dan kemampuan untuk membuka celah password. Windows registry adalah dimana sebuah windows menyimpan semua informasi mengenai program yang terinstall, termasuk virus, worm, Trojan Horse, program tersembunyi dan spyware.
                Kemampuan Registry itu sangatlah efesien dan efektif terutama untuk pengumpulan bukti dan kemampuan untuk memecahkan password yang umumnya sangat penting pada sebuah applikasi. Sebuah Access data forensic toolkit dapat membuka celah password lebih dari 100 aplikasi yang digunakan umumnya.


  1. E-fense Helix
                E-fense Helix termasuk dalam coztumized Linux dan termasuk dalam banyak aplikasi yang didedikasikan dalam berbagai bukti forensic di Linux, Unix dan Windows. Helix didesign sangat hati-hati agar tidak menyentuh host sebuah computer. Jika selama investigasi dilakukan, kamu atau alat yang digunakan mengubah file tidaklah sembrangan, mungkin kamu membuat bukti yang tidak berguna.
                Dalam penambahan untuk menguji hard drives, Helix dapat mengambil bukti yang berubah-ubah dari RAM atau perangkat USB. Itu adalah fitur yang sangat penting karena apapun yang berada dalam RAM akan hilang ketika kamu mematikan mesin nya. Ini penting untuk mengamankan sebuah bukti saat mesin masih berjalan.
                Produk helix juga terdapat Enterprise edition yang dapat dijalan kan secara langsung di jaringan mu  untuk mengamankan dan daftar bukti. Produk ini dapat mengontrol penggunaan pegawai, dan bahkan mengambil screenshot dalam sebuah PC. Banyak kegunaan dari helix mungkin membuat pertimbangan sebuah keuntungan kepada sejumlah investigator tapi dapat juga merusak kepada yang lain. Jika kamu mempunyai jangkauan reaksi keamanan, dari segi alat mungkin dapat tepat seperti apa yang diinginkan. Bagaimanapun , jika kamu focus dalam segi forensic, khusus nya dalam pelaksanaan hukum, lalu penggunaan alat dengan menetapkan batas maksud sangatlah menguntungkan.


  1. ILook
ILook diciptakan oleh Elliot Spencer, dan federal oleh pemerintah hingga 2008. versi terakhir adalah 8.0.18. alat ini adalah setelan comperehensive alat forensik komputer yang digunakan untuk memperoleh dan menganalisis media digital. dapat suport berbagai sistem file. itu tidak gratis atau open source, namun produk ini lebih komersial.
ILook telah dibangun dalam file penyelamatan untuk memulihkan file yang dihapus. Ada cara lain untuk memulihkan file yang dihapus, seperti yang akan kita lihat dalam pasal 9, "mengumpulkan bukti dari sistem operasi" tetapi memiliki fitur yang dibangun ke dalam alat forensik adalah menguntungkan. Juga dibangun ke dalam produk adalah pemulihan alat yang memungkinkan anda untuk memulihkan outlook e-mail, bahkan mereka saat ini tidak dimuat ke outlook atau file arsip. Alat ini juga memiliki registery windows explorer yang memudahkan pemindaian registri untuk bukti.

  1. EnCase
EnCase adalah suite produk digital forensik oleh Software Bimbingan. Perangkat lunak ini datang dalam berbagai bentuk yang dirancang untuk forensik, keamanan cyber dan penggunaan e-discovery. EnCase berisi fungsi untuk membuat gambar forensik media tersangka. Gambar disimpan dalam proprietary EnCase Bukti File Format, format file yang dapat diawali dengan data informasi kasus dan terdiri dari sedikit-demi sedikit (yaitu tepat) salinan dari media antar-spasi dengan hash (biasanya MD5 atau SHA-1) untuk setiap 64K data. Format file juga menambahkan hash MD5 dari seluruh drive sebagai footer.
EnCase memiliki GUI yang menarik dan beroperasi pada image ketimbang bukti asli. EnCase juga mengikutsertakan fungsi pembangkitan laporan dan suatu feature yang sangat berguna yang mendukung bahasa pemrograman bernama Escript. EnCase, dari Guidance Software bisa mengelola dan melihat semua bukti. Terdapat feature untuk mencatat siapa yang bekerja dan kapan dengan data.

KESIMPULAN
                Dalam bab ini kita hanya belajar tentang dasar mengumpulkan bukti dari sebuah hard drive. Kamu seharusanya terbiasa dengan beberapa alat , seperti Ilook dan Helixs dan mempunyai pengetahuan dasar tentang EnCase. Itu sangat penting bahwa apapun alat yang digunakan, anda mempelajarinya dengan benar. Kesalah pahaman anda dalam memahami alat forensic dapat mengakibatkan masalah serius yang dapat merusak kasus anda. 

Tidak ada komentar:

Posting Komentar