- Ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat)
– Memerlukan keahlian dibidang IT
( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software
1. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
2. Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
Tujuan dari penggunaan IT
Forensics ini sendiri adalah untuk mengamankan dan menganalisa semua bukti
digital. bukti apa? bukti yang dihasilkan dari kejahatan komputer seperti cyber
crime dan cyber fraud. cyber crime adalah sebuah kegiatan kejahatan yang
menggunakan komputer sebagai medium atau alat kejahatannya. sedangkan cyber
fraud adalah kejahatan yang ditimbukan dari sisi sistem sebuah organisasi.
Dan Berikut
ini adalah beberapa tool yang digunakan pada audit & forensics IT :
· Viewers, untuk
menampilkan dokumen.
· Erase/Unerase
tools: Diskscrub/Norton utilities , digunakan untuk menghapus files secara
permanen atau mengembalikannya file yang telah terhapus.
· Hash utility (MD5,
SHA1), digunakan untuk enkripsi
· Text search
utilities
· Drive imaging
utilities (Ghost,Snapback, Safeback,…), digunakan untuk membuat copy dari suatu
pc ke pc lain
· Unix/Linux: TCT
The Coroners Toolkit/ForensiX
· Windows: Forensic
Toolkit
· Disk editors
(Winhex,…)
· Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
· Write-blocking
tools
Hal lain yang
lakukan oleh ahli IT Forensik ;
1. Pengumpulan data/fakta dari sistem
komputer (harddisk, usb-stick, log, memory-dump, internet, dll) termasuk di
dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta
yang ditemukan dan menjaga integritas data selama proses forensikan hukum
dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan
algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of
events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh
dan menyusun laporan
6. Proses hukum (pengajuan delik,
proses persidangan, saksi ahli, dll)