bagian kedua : inshi nabihah
bagian keempat : naila fitriah
bagian kelima : ikad danu
4IA09 - Kelompok 6
bagian ketiga : kamal rizal
1.
Pemrosesan
Barang Bukti
Terdapat
perdebatan dalam komunitas forensik untuk melakukan plug suatu sistem,
misalnya apakah diperlukan untuk mematikan mesin. Sistem operasi bersangkutan
akan merupakan kuncinya. Jika ada suatu usaha compromise atau penyusupan,
penyelidikan diarahkan pada proses yang ada di memori, sistem file yang
dipetakan melalui jaringan, koneksi mencurigakan lainnya pada host tersebut dan
port apa yang sedang dipergunakan.
Panduan umum
pemrosesan barang bukti berikut diambil dari :
- · Shut down computer perlu dipertimbangkan kerusakan proses yang berjalan di background.
- · Dokumentasikan konfigurasi hardware dari sistem: perhatikan bagaimana komputer di set up karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman.
- · Pindahkan sistem komputer ke lokasi yang aman.
- · Buat backup bit dari hard disk dan floppy.
- · Uji otentifitas data pada semua perangkat penyimpanan.
- · Dokumentasikan tanggal dan waktu yang berhubungan dengan file computer.
- · Buat daftar keyword pencarian karena terdapat tool forensik yang bisa dipergunakan untuk pencarian informasi yang relevan.
- · Evaluasi swap file.
- · Evaluasi file slack, terdiri dari dump memori yang terjadi selama file ditutup.
- · Evaluasi unallocated space (erased file). Fungsi undelete di DOS bisa dipergunakan untuk melakukan restore
- · Pencarian keyword pada file, file slack, dan unallocated space
- · Dokumentasikan nama file, serta atribut tanggal dan waktu
- · Identifikasikan anomali file, program dan storage
- · Evaluasi fungsionalitas program untuk mengetahui kegunaannya
- · Dokumentasikan temuan dan software yang dipergunakan
- · Buat copy dari software yang dipergunakan
Hal yang perlu diingat sebelum kita melakuakn
modifikasi, sebelum data itu diduplikasi, data tersebut harus disett ke status
“Read-Only”, “Locked” atau juga “Write-Protect”, bertujuan untuk menghidari
modifikasi yang tidak disengaja. Secara baku, SLAX4 menset seluruh device
sebagai “Read-Only” , sehingga tidak dapat dimodifikasi dengan mudah. Namun
demi keamanan dan keaslian Media digital sangat disarankan menggunakan hardware
write protector.
Berikut adalah
lima tahapan pemrosesan barang bukti. Asumsinya di sini adalah semua ijin untuk
mempergunakan mesin (PC, Server, Tape, dan lainnya) sudah dimiliki secara
hukum:
1. Persiapan
Sebelum
penyelidikan, pastikan persiapan yang diperlukan. Beberapa panduan:
- Sterilkan semua media dari virus.
- Pastikan semua tool forensik bisa dipergunakan secara resmi.
- Periksa kerja semua peralatan lab
- Pilih ahli forensik yang tepat yang mampu memberikan kesaksian dan penjelasan yang baik pada persidangan. Misal untuk menerangkan hal-hal teknis yang asing bagi orang lain.
2. Snapshot
Beberapa
panduan:
- Foto lingkungan
- Catat rinciannya.
- Foto barang bukti, misal monitor dan PC.
- Dokumentasikan konfigurasi hardware
- Labeli barang bukti sesuai metodologi anda
- Foto barang bukti lagi setelah dilabeli
- Dokumentasikan apa yang terjadi
3. Transport
Dengan
asumsi ijin resmi sudah diperoleh, tindakan untuk transportasi adalah:
- Lakukan pengemasan dengan aman.
- Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat transport sampai ke lab pengujian .
Sumber :
http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf
http://www.pmsommer.com/digifootprint07.pdf
http://budi.insan.co.id/courses/el695/projects/report-firrar.rtf
Thanks for your information, I lke this site please come to my site Thank you very much
BalasHapus