Mar 31, 2012

Komputer Forensik


komputer Forensik
US-CERT
Latar belakang.
Tulisan ini akan membahas kebutuhan forensik komputer dipraktekkan secara efektif dan
cara hukum, menguraikan masalah teknis dasar, dan arahkan ke referensi untukbacaan lebih lanjut. itu
mempromosikan ide bahwa praktek yang kompeten dari komputer forensik dan kesadaran
hukum yang berlaku adalah penting untuk organisasi jaringan saat ini.
Topik ini penting bagi manajer yang perlu memahami bagaimana forensik komputer
cocok sebagai elemen strategis dalam keamanan komputer secara keseluruhanorganisasi. jaringan
administrator dan staf keamanan komputer lainnya perlu memahami isu yang terkait dengan
komputer forensik. Mereka yang bekerja dalam tata kelola perusahaan, departemenhukum, atau TI
harus menemukan gambaran dari komputer forensik dalam konteks organisasi yang bermanfaat.

Apa itu Komputer Forensik?

Jika Anda mengatur atau mengelola sistem informasi dan jaringan, Anda harus memahami
komputer forensik. Forensik adalah proses menggunakan pengetahuan ilmiah untuk mengumpulkan,
menganalisis, dan menyajikan bukti ke pengadilan. (The forensik kata berarti "membawa ke
pengadilan "). Forensik terutama berkaitan dengan pemulihan dan analisis bukti laten.
Bukti laten dapat mengambil banyak bentuk, dari sidik jari yang tertinggal di jendelapada DNA
bukti pulih dari noda darah ke file pada hard drive.
Karena forensik komputer adalah disiplin baru, ada standarisasi sedikit dan
konsistensi di pengadilan dan industri. Sebagai hasilnya, belum diakui sebagai resmi
"Ilmiah" disiplin. Kami mendefinisikan forensik komputer sebagai disiplin yang menggabungkan
unsur hukum dan ilmu komputer untuk mengumpulkan dan menganalisis data darisistem komputer,
jaringan, komunikasi nirkabel, dan perangkat penyimpanan dengan cara yang dapat diterima sebagai
bukti dalam pengadilan hukum.

Mengapa Komputer Forensik Penting?

Menambahkan kemampuan untuk berlatih forensik komputer suara akan membantu Anda memastikan keseluruhan
integritas dan survivabilitas infrastruktur jaringan Anda. Anda dapat membantuorganisasi Anda
jika Anda mempertimbangkan forensik komputer sebagai elemen dasar baru dalam apa yang dikenal sebagai
"Pertahanan mendalam" 1 pendekatan untuk jaringan dan keamanan komputer.Misalnya,
memahami aspek hukum dan teknis forensik komputer akan membantu Anda menangkap
informasi penting jika jaringan Anda terganggu dan akan membantu Anda mengadilikasus jika
penyusup tertangkap.

Apa yang terjadi jika Anda mengabaikan forensik komputer atau praktek itu buruk? Anda berisiko menghancurkan
bukti penting atau memiliki bukti forensik memerintah tidak dapat diterima di pengadilan hukum. Juga, Anda
atau organisasi Anda mungkin bertabrakan dengan hukum baru yang mandat kepatuhan terhadap peraturan dan
menetapkan kewajiban jika beberapa jenis data tidak dilindungi secara memadai. terakhir undang-undang
memungkinkan untuk menahan organisasi bertanggung jawab di pengadilan perdata atau pidana jika mereka gagal untuk
melindungi pelanggan data.2
Komputer forensik juga penting karena dapat menghemat uang organisasi Anda. banyak
manajer mengalokasikan porsi yang lebih besar dari anggaran teknologi informasi mereka untuk
komputer dan keamanan jaringan. International Data Corporation (IDC) melaporkan bahwa
pasar untuk-deteksi intrusi dan kerentanan penilaian perangkat lunak akan mencapai 1,45
miliar dolar pada tahun 2006. Dalam jumlah yang meningkat, organisasi penggelaran jaringan
keamanan perangkat seperti sistem deteksi intrusi (IDS), firewall, proxy, dan
suka, yang semua laporan tentang status keamanan jaringan.

Dari sudut pandang teknis, tujuan utama dari komputer forensik adalah untuk mengidentifikasi, mengumpulkan,
melestarikan, dan menganalisa data dengan cara yang melindungi integritas dari bukti yang dikumpulkan
sehingga dapat digunakan secara efektif dalam kasus hukum.
Apa adalah beberapa aspek khas dari penyelidikan komputer forensik? Pertama, mereka yang
menyelidiki komputer harus memahami jenis bukti potensi yang mereka cari
dalam rangka menyusun search.3 mereka Kejahatan yang melibatkan komputer dapat berkisar di seluruh
spektrum kegiatan kriminal, dari pornografi anak terhadap pencurian data pribadi untuk
penghancuran kekayaan intelektual. Kedua, peneliti harus memilih yang sesuai
alat untuk digunakan. File mungkin telah dihapus, rusak, atau dienkripsi, dan penyidik
harus terbiasa dengan berbagai metode dan perangkat lunak untuk mencegah kerusakan lebih lanjut dalam
proses pemulihan.

Dua tipe dasar dari data yang dikumpulkan dalam komputer forensik. Data persistenadalah data
yang disimpan pada hard drive lokal (atau media lain) dan yang diawetkan ketika
komputer dimatikan. Data volatile adalah data yang disimpan dalam memori, atau ada dalam
transit, yang akan hilang bila komputer kehilangan daya atau dimatikan. Volatile Data
tinggal di pendaftar, cache, dan memori akses acak (RAM). Karena data yang mudah menguap
fana, adalah penting penyidik ​​tahu cara yang dapat diandalkan untuk menangkap itu.

Sistem administrator dan personel keamanan juga harus memiliki pemahaman dasar tentang 
bagaimana komputer rutin dan tugas-tugas administrasi jaringan dapat mempengaruhi baik forensik 
proses (diterimanya potensi bukti di pengadilan) dan kemampuan setelah 
memulihkan data yang mungkin penting untuk identifikasi dan analisis insiden keamanan.

Aspek Hukum dari Forensik Komputer 

Siapapun mengawasi keamanan jaringan harus menyadari implikasi hukum dari forensik 
kegiatan. Profesional keamanan perlu mempertimbangkan kebijakan mereka keputusan dan teknis 
tindakan dalam konteks hukum yang ada. 
Misalnya, Anda harus memiliki otorisasi sebelum 
Anda memantau dan mengumpulkan informasi yang berhubungan dengan intrusi komputer. Ada juga hukum 
konsekuensi untuk menggunakan alat pemantauan keamanan. 
Komputer forensik adalah disiplin yang relatif baru ke pengadilan dan banyak dari yang ada 
hukum digunakan untuk menuntut kejahatan yang berkaitan dengan komputer, preseden hukum, dan praktik yang terkait dengan 
forensik komputer berada dalam keadaan fluks. Putusan pengadilan baru dikeluarkan yang mempengaruhi bagaimana 
forensik komputer diterapkan. Sumber informasi terbaik di daerah ini adalah Amerika 
Serikat Departemen Kehakiman Cyber ​​Crime web site.4 Situs berisi daftar kasus pengadilan terakhir 
melibatkan forensik komputer dan kejahatan komputer, dan memiliki panduan tentang cara 
memperkenalkan komputer bukti di pengadilan dan apa standar berlaku. 
Hal yang penting untuk 
forensik peneliti adalah bukti yang harus dikumpulkan dengan cara yang secara hukum 
diterima di pengadilan.

Kedua, siapa pun prihatin dengan forensik komputer harus mengetahui bagaimana tigaAS Wajib
laws6 mempengaruhi mereka:
 UU penyadapan (18 U.S.C. 2510-22)
 Pen Register dan Perangkap dan Trace Devices Statuta (18 USC 3121-27)
 Disimpan Wired dan UU Komunikasi Elektronik (18 USC 2701-120)

Pelanggaran salah satu dari ketetapan selama praktek forensik komputer bisa
merupakan kejahatan federal yang diancam dengan denda dan / atau hukuman penjara. Itu selalu
dianjurkan untuk berkonsultasi dengan penasihat hukum Anda jika Anda ragu tentang implikasi dari setiap
forensik komputer tindakan atas nama organisasi Anda.
Ketiga, US Federal aturan tentang bukti kabar angin, otentikasi, kehandalan, dan
bukti terbaik harus dipahami. Di AS ada dua bidang utama dari hukum
pemerintahan yang mempengaruhi tindakan keamanan cyber yang berkaitan denganpengumpulan data jaringan: (1)
kewenangan untuk memantau dan mengumpulkan data dan (2) diterimanya koleksi
metode. Dari tiga area di atas, Konstitusi AS dan US Wajib Hukum
terutama mengatur proses pengumpulan, sementara Federal Aturan Bukti dari kesepakatan sebagian besar
dengan diterimanya.

Jika administrator sistem memiliki keterampilan teknis dan kemampuan untukmelestarikan kritis
informasi yang berhubungan dengan insiden keamanan yang diduga dengan caraforensik suara dan
sadar akan masalah hukum terkait dengan forensik, mereka akan menjadi aset besar untuk mereka
organisasi. Haruskah penyusupan mengakibatkan kasus pengadilan, organisasidengan komputer
kemampuan forensik akan berada pada keuntungan yang berbeda. Untuk pembahasan lebih rinci
ini dan topik terkait, lihat dokumen di mana tulisan ini didasarkan, Nolan
Forensik Panduan untuk Respon Insiden untuk Staf Teknis, dan sumber daya lainnya yang tercantum
di bawah ini.

online Resources

Center for Democracy and Technology. Impact of the McCain-Kerrey Bill on
Constitutional Privacy Rights.

CERIAS: Digital Forensics Resources.

Computer Crime and Intellectual Property Section Criminal Division, United States
Department of Justice. Searching and Seizing Computers and Obtaining Electronic
Evidence in Criminal Investigations. http://www.cybercrime.gov/s&smanual2002.htm

Computer Forensics, Cybercrime and Steganography Resources

Computer Forensics World.

Computer Professionals for Social Diversity: Computer Crime Directory.

Cornell University. Federal Rules of Evidence.

Produced 2008 by US-CERT, a government organization. Updated 2008. 5
Craiger, J. Philip. Computer Forensics Procedures and Methods.

Forensics Information from CERT

The Forensics Science Portal

Ghosh, Ajoy. Guidelines for the Management of IT Evidence.

Kessler International - Forensic Accounting, Computer Forensics, Corporate

National Center for Forensic Science.

Nolan, Richard, et. al. Forensics Guide to Incident Response for Technical Staff.


Robbins, Judd. An Explanation of Computer Forensics.

Sergienko, Greg S. Self Incrimination and Cryptographic Keys.

dicetak Sumber Daya

Casey, Eoghan. Digital Evidence and Computer Crime (Second Edition). San Diego, CA:
Academic Press, 2000.

Farmer, Dan; Venema, Wietse. Forensic Discovery. Addison-Wesley Professional, 2005.

Nelson, Bill. Guide to Computer Forensics and Investigations. Boston, MA: Thomson
Course Technology, 2004.
Share