Minggu, 04 November 2012

Proses Forensik Jaringan


Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.

Ada pun tahap-tahap proses network forensic, yaitu :

1)  Akuisisi dan pengintaian (reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jikabekerja pada sistem online) dan data non-volatil (disk terkait) denganmenggunakan berbagai tool.

2)  Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya,meliputi analisa real-time dari data volatil, analisa log-file, korelasi datadari berbagai divais pada jaringan yang dilalui serangan dan pembuatantime-lining dari informasi yang diperoleh.

3)  Recovery
Yaitu  proses  untuk  mendapatkan/memulihkan  kembali  data  yang  telah  hilang  akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.


Proses Forensik Jaringan



Perkakas Forensik (Forensic Tools)

Penyidik/ahli forensik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.. Tools yang dipergunakan oleh ahli forensik pun harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima tools dan hasilnya. Tools yang sama kadang dipergunakan untuk melakukan pemantauan dan audit pada jaringan.

Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti TCPdump, Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine”. Melalui tools ini beberapa data yang dapat dijadikan bukti adalah : ip address, nomor port, protokol, nama file, waktu akses dan sebagainya.

Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak”. Jadi bagi anda yang ingin melakukan kejahatan digital, hati-hati terhadap “jejak” yang akan anda tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.

••••••••••••••••••••••••••••••••••••

Materi Lainnya :

♥ Network Forensik

♥ Akuisisi dan Pengintaian

♥ Analisa Data

♥ Tantangan Forensik Jaringan

Tidak ada komentar:

Posting Komentar

Komen di sini ya ^_^