Jumat, 28 Oktober 2011

Digital Evidence

Digital Evidence 

Digital evidence didefinisikan sebagai fisik atau informasi elektronik (seperti tertulis atau dokumentasi elektronik, komputer file log, data, laporan, fisik hardware, software, disk gambar, dan sebagainya) yang dikumpulkan selama investigasi komputer dilakukan. Bukti mencakup, namun tidak terbatas pada, komputer file (seperti file log atau dihasilkan laporan) dan file yang dihasilkan manusia (seperti spreadsheet, dokumen, atau pesan email).
Info dari Digital Evidence ini bisa diambil dan dipelajari dari :
o Digital Storage Media
o Monitoring Network Traffic
o Diduplikasi dari data yang ditemukan selama forensik berlangsung

Digital Evidence dapat ditemukan di file - file sebagai berikut :
o Gambar
o Audio atau video yang direkam
o Internet browser history
o Logs
o Email, dsb

Tingkat kesadaran dari Digital Evidence
1. Banyak dari organisasi/perusahaan dapat membawa file digital tersebut ke pengadilan sebagai bukti
2. Kalau dari pemerintahan digital evidence dapat dijadikan sebagai landasan dasar dari aktivitas teroris dan cara menanggulanginya

Jadi hasil dari tingkat kesadaran Digital evidence ini sangat penting bagi seorang forensic investigator untuk menambahkan wawasan terhadap penanganan digital evidence ini.

Karakteristik dari Digital Evidence
Kalau sebuah bukti digital akan dibawa ke pengadilan sebagai bukti yang kuat, ada beberapa hal yang perlu diperhatikan yaitu :
1. Diterima: Bukti tersebut harus terkait dengan fakta aslinya
2. Otentik: Bukti tersebut harus nyata dan terkait dengan kejadian berlangsung
3. Lengkap: Bukti tersebut harus dijadikan landasan kuat dan dibuktikan bahwa itu adalah aksi dari attacker
4. Dapat diandalkan: Bukti tersebut tidak diragukan keasliannya alias not tampering
5. Dipercaya: Bukti tersebut harus jelas dan dimengerti oleh pengadilan

Tipe dari Data Digital
1. Volatile Data
Volatile data dapat diubah, biasanya berisikan jam sistem, user logged, network info, process info, process mapping, memory de es be

2. Non-Volatile Data
Non-Volatile data diperlukan untuk secondary storage dan jangka pemakaian sangat lama waktunya, seperti: hidden files, slack space, swap file,
index.dat files, unallocated clusters, unused partition, hidden partition, registry, event logs de es be juga

3. Transient Data
Biasanya berisikan open network connection, user login-logout, program yang berada dimemory (bisa dilihat process dari task manager ) dan cache data.
Transient data dapat hilang begitu saja kalau komputernya di mati'in


4. Fragile Data
Jenis data ini tersimpan di harddisk seperti last access time stamps, access date on files de es be

5. Temporary accessible Data
Biasanya sih Temp file, internet temporary files de es be yang temp temp an lah... kayak tempe gitu

6. Active Data
Wah ini mah data nya yang sering berubah-ubah

7. Archival Data
Data yang diarsipkan untuk penyimpanan dalam jangka lama biasanya sih records


8. Backup Data
ditujukan untuk Disaster Recovery dan menduplikasian pada data

9. Residual Data
Ini adalah data yang disimpan di computer tetapi dengan status deleted


10. Metadata

Aturan dari Digital Evidence
Data Digital Evidence yang akan di tayang kan di pengadilan haruslah mempunyai aturan main nya.
Jadi aturan tersebut seperti, kapan, bagaimana dan untuk apa bukti tersebut ditampilkan.
Ada beberapa aturan yang dapat diikuti oleh seorang forensic investigator seperti:
1. Federal Rule of Evidence ( biasanya sih amrik )
2. International Organization on Computer Evidence ( IOCE )
3. Scientific Working Group on Digital Evidence ( SWGDE)



Beberapa Device yang dapat dipergunakan untuk Digital Evidence
1. Computer Systems: Harddisk, CDROM, DVDROM, USB Flash Disk, Flash Memory de es be
2. Access Control Devices: Smartcard, Dongle, Biometric Scanner
3. Answering Machine ( Mesin penjawab ) biasanya: telepon
4. CamDig ( Digital Camera )
5. Handheld Devices seperti PDA
6. Modem
7. Network Components: LAN, Routers, Hubs, Switchs, Server, Network cable and Connector
8. Pager ( jadul banget ya )
9. Printer
10. Removable Storage Device and Media: CDROM, DVDROM, Memory Card
11. Scanner
12. Telephone
13. Copier
14. Skimmers
15. Digital Watch
16. Faximile
17. GPS

Mempelajari Digital Evidence
1. Penilaian Digital Evidence
Apa saja yang akan dijadikan digital evidence harus dinilai terlebih dahulu keakuratannya dan keasliannya
Dan disiapkan untuk proses akuisisi.

2. Akuisisi Digital Evidence
Sebelum dijadikan Digital Evidence, harus diperhatikan adalah pengambilan semua bukti digital atau sebagian.Kalau dunia IT seperti perangkat komputer nya. Setelah itu dilakukan Imaging process atau duplikasi tanpa perubahan , dilakukan dengan cara Bit-Stream Copy alias bit per bit copying process. Kemudian dicheck untuk CRC nya dan MD5 hashing value. Setelah itu di protect, agar tidak berubah

3. Preservasi Digital Evidence
Status dari digital evidence apakah komputer tersebut dalam keadaan mati, hidup, atau hibernate.

4. Pelajari dan Analisa Digital Evidence
Dilarang melakukan analisa dalam original digital evidence karena dapat berubah nilai dari bukti aslinya, dan lakukan lah pada copy machines/evidence

5. Dokumentasi dan Laporan Digital Evidence
Setelah semuanya terkumpul, barulah dibuatkan dokumentasi dan laporan atas hasil dari Digital Evidence Forensics Analysis
 





Agustiani Eka putri 50408062 - Mobile Device Forensics bagian 2
Eva Kirana N.A 50408319 - Mobile Device Forensics bagian 5 
Rizki Pravita S 50408742 - Mobile Device Forensics

Maya Maharani 50408531 - Mobile Device Forensics 3

Tidak ada komentar:

Posting Komentar

...comment kalo pada bisa ngetik, huaaaaaahahaha'

Newer Posts Older Posts