Minggu, 30 Maret 2014

IT Forensics (Etika & Profesionalisme TSI)

Forensik identik dengan kriminal. Sampai saat ini forensik hanya sebatas identifikasi, analisa, dan proses untuk menemukan sumber dari masalah yang diidentifikasi, hal ini berdasarkan kejahatan pada kejadian  nyata atau dalam kejahatan komputer. IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia komputer atau internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

TUJUAN IT FORENSIC
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dari kejahatan. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer Fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
  2. Komputer Crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
  1. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP 
  2. Menyajikan atau menganalisis Chart Data Komunikasi Target 
  3. Menyajikan atau Analisis Data isi SMS Target dari HP 
  4. Menentukan lokasi / Posisi Target atau Mapping 
  5. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. Berikut prosedur forensics yang umum digunakan antara lain:
  1. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah. 
  2. Membuat finerptint dari copies secara otomatis 
  3. Membuat fingerprint dari copies secara otomatis
  4.  Membuat suatu hashes materlist  
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sumber:

http://priscapica-tugassoftskill.blogspot.com/2013/05/it-forensics.html

0 Comments:

Post a Comment



By :
Free Blog Templates