MEDIA PENYIMPANAN
Penggunaan komputer yang tersebar luas dan alat digital lain telah mengakibatkan peningkatan banyaknya jenis media berbeda yang digunakan untuk menyimpan file. Sebagai tambahan terhadap jenis media yang biasa digunakan seperti disket dan hard drives, file juga disimpan pada alat seperti PDA dan telepon seluler, serta jenis media yang lebih baru, seperti flash card yang dipopulerkan dengan adanya kamera digital label berikut mendaftarkan jenis media yang digunakan pada komputer dan alat digital.
Daftar ini
tidak meliputi setiap jenis media yang tersedia; melainkan untuk menunjukkan
variasi jenis media yang perlu diketahui seorang analis.
Tipe Media
|
Kapasitas
|
Keterangan
|
Floppy
disk
|
1.44MB
|
Disk berukuran 35 inch: popularitasnya
mulai menurun
|
CD-ROM
|
650 - 800MB
|
Meliputi CD -R dan CD -RW; media yang
biasanya banyak digunakan
|
DVD-ROM
|
1.67- 15.9GB
|
Meliputi DVD -R dan DVD -RW drive , baik
single dan dual layer disks ,
|
Hard
drive
|
20
300 GB
|
Zip
disk
|
100-7^ 0MB
|
|
Jaz
disk
|
1
2 G B
|
Serupa dengan Zip disks; tidak lagi
diproduksi
|
Backup
tape
|
80MB - 320GB
|
Banyak
menyerupai kaset tape audio; peka terhadap kerusakan karena kondisi
lingkungan
|
Magneto
Optical
|
600MB
-9.1GB
|
Lebih
sedikit peka untuk kondisi lingkungan dibanding backup tape
|
ATA
flash card
|
8MB - 2GB
|
PCMCIA
flash memory card; berukuran 85.6 x 54 x 5 mm
|
Flash/Jump
drive
|
16 MB - 4 G B
|
Merupakan media penyimpanan yang paling
banyak digunakan. Kapasitas ukurannya semakin bertambah.
|
Compact
Flash card
|
16
MB -6GB
|
Kartu
tipe 1 berukuran 43 x 36 x 3.3 mm; kartu tipe 2 berukuran 43 x 36 x 5 mm
|
Multi
Media Card
|
16MB
-512MB
|
Berukuran
24 x 32 x 1 .4 mm
|
Secure
Digital (SD) card
|
32
MB - 1 GB
|
Memenuhi kebutuhan dengan Secure Digital
Music Initiative (SDMI); menyediakan data built-in yang dienkripsi;
dari luarya serupa MMC
|
Memory
Stick
|
16
MB - 2 GB
|
Mencakup Memory Stick (50 x 21.5 x 2.8 mm),
Memory Stick Duo(3 1 x 20 x 1 6 mm), Memory Stick PRO, Memory StickPRO Duo;
beberapa memenuhi kebutuhan SDMI dan menyediakan enkripsi built-in
|
Smart
Media Card
|
8
MB- 128MB
|
Berukuran 37 x 45 x 0.76 mm
|
xD-Picture
Card
|
16MB 512MB
|
Sekarang ini hanya digunakan di dalam
kamera digital Fujifilm dan Olympus ; berukuran 20 x 25 x 1 .7 mm
|
Source: Dep. Komunikasi dan
Informatika
Direktorat
Sistem Informasi, Perangkat Lunak dan Konten
Direktorat
Jenderal Aplikasi Telematika
Departemen
Komunikasi dan Informatika
APLIKASI DAN TOOL DIGITAL FORENSIK
Tool yang
dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data.
Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan
analisis data, seperti tcp dump, Argus, NFR, tcp wrapper, sniffer, nstat, tripwire,
diskcopy (/v pada DOS), DD pada Unix.
Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan
analisis data, seperti tcp dump, Argus, NFR, tcp wrapper, sniffer, nstat, tripwire,
diskcopy (/v pada DOS), DD pada Unix.
Karena ahli
hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya
adalah “preserve then examine”.
- Forensic software tools for Windows
- Image and Document Readers
- Data Recovery/Investigation
- Password Cracking
- Network Investigation
- Phone Investigation
- PDA Investigation
- Lab Tools
- Assessments utilities
- Foundstone SASS Tools
- Intrusion Detection Tools
- Scanning Tools
- Stress Testing Tools
Contoh dari aplikasi yang dapat digunakan dalam
komputer forensik, yaitu :
Encase
| |
Forensics toolkit
| |
LoPe
| |
Forager
| |
X-Ways Forensics
|
Beberapa tool untuk komputer forensik :
The Coroner
Toolkit - Dan Farmer & Wietse Venema , www.fish.com
Byte Back - oleh TechAssist, http://www.toolsthatwork.com/
DriveSpy - http://www.digitalintel.com/
EnCase - oleh Guidance Software, http://www.encase.com/
Forensic ToolKit - http://www.accessdata.com/
Maresware Suite - http://www.dmares.com/
Byte Back - oleh TechAssist, http://www.toolsthatwork.com/
DriveSpy - http://www.digitalintel.com/
EnCase - oleh Guidance Software, http://www.encase.com/
Forensic ToolKit - http://www.accessdata.com/
Maresware Suite - http://www.dmares.com/
Drive Image
Pro – PowerQuest
Linux
"dd" - Red Hat
Norton Ghost
2000 – Symantec
SafeBack -
New Technologies
SnapBack
DatArrest oleh Columbia Data Products
SC Magazine
merekomendasikan Drive Spy dan EnCAse ;
Drive Spy
beroperasi pada lingkungan DOS dan memberikan semua tool yang
diperlukan untuk melakukan eksplorasi suatu media dan menemukan data
yang relevan.
diperlukan untuk melakukan eksplorasi suatu media dan menemukan data
yang relevan.
EnCASE
memiliki GUI yang menarik dan beroperasi pada image ketimbang bukti asli.
EnCase juga mengikutsertakan fungsi pembangkitan laporan dan suatu feature
yang sangat berguna yang mendukung bahasa pemrograman bernama Escript.
EnCase, dari Guidance Software bisa mengelola dan melihat semua bukti.
Terdapat feature untuk mencatat siapa yang bekerja dan kapan dengan data.
EnCase juga mengikutsertakan fungsi pembangkitan laporan dan suatu feature
yang sangat berguna yang mendukung bahasa pemrograman bernama Escript.
EnCase, dari Guidance Software bisa mengelola dan melihat semua bukti.
Terdapat feature untuk mencatat siapa yang bekerja dan kapan dengan data.
SafeBack dari
New Technologies, Inc untuk memelihara barang bukti dipakai secara
khusus oleh pihak penegak hukum AS
khusus oleh pihak penegak hukum AS
Terdapat
bermacam vendor perangkat lunak forensik.
Paket
dari The New Technologies Corporate Evidence Processing Suite menyertakan :
CRCND5:
|
CRC (checksum) yang memvalidasi isi file.
|
DISKSIG:
|
CRC program
yang memvalidasi image backup.
|
FILELIST:
|
Tool
katalog disk untuk evaluasi komputer berdasarkan waktu
|
FILTER I:
|
Filter berkecerdasan dengan fuzzy logic.
|
GETFREE:
|
Tool pengumpulan unallocated data.
|
GETSLACK:
|
Tool pengumpulan untuk file slack.
|
GETTIME:
|
Program untuk dokumentasi waktu dan tanggal
sistem sebagai
barang bukti |
NTI-DOC:
|
Program
dokumentasi untuk merekam atribut, tanggal dan waktu file.
|
SEIZED:
|
Program untuk mengunci dan mengamankan
komputer
|
SHOWFL:
|
Program
untuk analisa keluaran daftar file
|
Text Search
Plus:
|
Utility
pencarian teks untuk menentukan letak kata kunci dari teks
dan grafik |
Key
Computer Service menawarkan paket ;
Program
password cracker
|
Merentas
password
|
WIPER/WIPEDRV
-
|
Menghapus
keseluruhan informasi secara lojik atau fisik dengan
menulis setiap byte karakter. |
LISTDRV -
|
utility
yang menguji file FAT12, FAT16, dan FAT32 yang
dibatasi koma dan tanda petik untuk disiapkan diimport ke database atau spreadsheet. |
CHKSUM -
|
utility yang mengkalkulasi 64-bit checksum
untuk drive fisik
atau lojik |
DISKIMAG -
|
membuat
copy image floppy untuk analisis
|
FREESECS -
|
Untuk
mencari drive lojik spesifik tertentu untuk free space
dan menyimpan informasi yang termuat di unnalocated space ke file.. |
DISKDUPE-
|
utility
berbahasa assembly yang membuat copy forensik dari
floppy disk |
DATASNIFFER-
|
utility
yang memotong file data dari file atau unused space
(saat recovery dengan utility seperti FREESECS). |
Alternatif
lain ;
Meski
terdapat program khusus forensik yang tersedia, program seperti MS-DOS
bisa merupakan tool forensik yang berguna.
bisa merupakan tool forensik yang berguna.
Misal
perintah
DISKCOPY,
DEBUG,
UNDELETE, dan
UNFORMAT.
ANALISIS RAM
RAM (Random Access Memory) merupakan sebuah
perangkat keras yang terdapat pada komputer berfungsi sebagai tempat
penyimpanan data, pengaturan, kode dan
instruksi program yang akan dan sudah dieksekusi oleh prosesor. Data
yang disimpan pada RAM bersifat sementara.
RAM (Random Access Memory) salah
satu perangkat Volatile memory yaitu memory
yang datanya dapat ditulis dan dihapus ,tetapi hilang saat kehilangan power
(kondisi off) dan membutuhkan catu daya dalam mempertahankan memory.
RAM berisi
banyak bukti potensial yang dapat diambil pada waktu yang tepat. Perlu
dipahami, konteks "waktu yang tepat" berkaitan dengan teknik
investigasi yang akan dilakukan, dikarenakan RAM termasuk Volatile Memory maka investigasi RAM ANALISYS
dilakukan dengan teknik live forensic
(yaitu : pemeriksaan dilakukan pada saat barang bukti ditemukan dalam keadaan
menyala)
Catatan : Live Forensic dilakukan jika Barang bukti yang ditemukan dalam kondisi menyala!
Catatan : Live Forensic dilakukan jika Barang bukti yang ditemukan dalam kondisi menyala!
Yang terdapat
pada volatile memori
• Memori
• Memori
• sistem file
sementara /Lokasi swap
• Proses
Jaringan
• Proses
Sistem
• Data pada
hard disk
• Data yang
terdapat pada media arsipPENGANTAR DIGITAL FORENSIC
Forensika digital dianggap merupakan pendekatan dari keilmuan komputer dan penyelidikan, tujuan dari dua buah pendekatan tersebut yaitu menemukan potongan artefak informasi sebagai pembuktian. Dalam keilmuan komputer, karakteristik data atau meta data merupakan hal yang diperhatikan sedangkan pendekatan penyelidikan mengulas isi bukti untuk menafsirkan data untuk mendapatkan fakta dalam unsur-unsur kejahatan dalam rangka menemukan informasi pembuktian atau informasi dari barang bukti (Pollitt, 2009).
Forensika digital merupakan bidang spesialisasi komputer untuk kepentingan pembuktian hukum (Pro Justice) dari kejahatan komputer (computer crime), sebagai upaya menjerat pelaku kejahatan. penggunaan ilmu dan metode forensika digital ditujukan untuk menemukan, mengumpulkan, mengamankan, menganalisis, meng-interpretasi dan mem-presentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekonstruksi kejadian serta keabsahan proses keadilan (Agarwal & Gupta, 2011). Oleh karena itu, ada ketergantungan pada daerah non-teknis, terutama mengingat fondasi dari forensika digital merupakan multi disiplin keilmuan (komputasi dan hukum) (Yasinsac, Erbacher, Marks, Pollitt, & Sommer, 2003).
Mendapatkan pengakuan dari pengadilan setidaknya membutuhkan dua hal. Pertama, informasi harus faktual. Kedua, harus diperkenalkan oleh ahli yang dapat menjelaskan fakta-fakta dan menjawab pertanyaan. Hal pertama menyangkut keilmuan dan yang kedua membutuhkan pengalaman, pelatihan dan kemampuan untuk mengkomunikasikan ilmu pengetahuan tersebut (Pollitt, 1995a). Selain itu M.Pollitt memperluas konsep ini dengan mengatakan:
“Investigators and others have, by trial and error, evolved methods which
will allow the discovery of evidence form storage media that will satisfy
the twin requirements of science and law” (Pollitt, 1995b).
Dapat dipahami bahwa tujuan akhir dari forensika digital adalah untuk memberikan bukti digital yang sah dan benar di pengadilan, serta tidak hanya 12 sekedar memeriksa peralatan digital atau menganalisis data digital. Hal ini ditegaskan agar forensika digital dapat dipahami bukan sebatas subjek yang hanya berisi masalah teknis, namun merupakan disiplin yang berhubungan dengan keilmuan komputer dan permasalahan hukum. Singkatnya, forensika digital adalah suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun peranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan (Eko Indrajit, 2014).
Subscribe to:
Posts
(
Atom
)
No comments :
Post a Comment
Leave A Comment...