NAMA : FAHMI FIRMANSYAH
NIM : 15919039
MAKSI 12
UJIAN
1). Rale of Evidence?
Rale of Evidence adalah bukti yang berfungsi untuk mendukung atau melawan teori atau hipotesis ilmiah. Bukti tersebut diharapkan bisa menjadi bukti empiris dan interpretasi sesuai dengan metode ilmiah. Standar untuk bukti ilmiah bervariasi sesuai bidang penyelidikan, namun kekuatan bukti ilmiah umumnya didasarkan pada hasil analisis statistik dan kekuatan pengendalian ilmiah.
Contoh :
Pada kasus pembajakan DVD, pelaku seringnya melakukan tindakan itu hanya dengan bermodalkan PC’s dan software DVD, karena tidak ada indikasi bahwa PC tersebut terhubung setiap saat melalui jaringan internet maka bias memegang peranan sebagai accomplice untuk memperproduksi keeping DVD bajakan karena tidak mungkin memproduksi keeping DVD tanpa adanya PC dan juga sebagai aksi yang menyimpan informasi setiap proses tindakan kejahatan tersebut dan PC juga bias dikategorikan sebagai tools karena keberadaan PC sangat penting bukan hanya sebagai peralatan yang membantu memudahkan proses produksi. Dan PC juga bisa dikategorikan sebagai Guardian karena sebagian besar system operasi akan menolak software asing yang digunakan untuk membaca dan menyalin DVD walaupun pelaku telah melakukan tindakan terhadap PC agar melepaskan pertahanannya sehingga berubah fungsi menjadi Accomplice.
2). Fungsi file signature?
Fungsi file signature/magic number dari sebuah file dalam upaya mendeteksi adanya manipulasi/rekayasa terhadap file tersebut.
File signature adalah salah satu teknik ilmu forensik yang membantu dalam bidang pengolahan data. Dan file signature merupakan data yang diperlukan untuk di identifikasi atau dipastikan sebagai konten dari suatu file. Pada File signature/ Magic number merupakan urutan bytes yang ditanamkan secara unik untuk mengidentifikasi jenis file. Setiap file yang digenerate dengan aplikasi akan membuat sebuah tanda (signature) yang diletakkan dibagian awal file (header file).
File Magic Number didalam file yang digunakan untuk mengidentifikasi format dari sebuah file, biasanya dapat diidentifikasi pada bagian dari awal dari sebuah file.
3). Timestamp Analisysis dan MAC (Modified, Accessed, Created)?
Timestamp Analisysis adalah adalah urutan karakter atau informasi yang dikodekan yang diidentifikasi saat peristiwa tertentu terjadi, biasanya memberi tanggal dan waktu, terkadang akurat sampai sepersekian detik. Istilah ini berasal dari stempel karet yang digunakan di kantor untuk menandai tanggal sekarang, dan kadang-kadang waktu, dalam tinta pada dokumen kertas, untuk mencatat kapan dokumen tersebut diterima. Contoh umum dari stempel waktu jenis ini adalah cap pos pada surat atau waktu dalam dan "keluar" pada kartu waktu.
Di zaman modern penggunaan istilah ini telah diperluas untuk merujuk pada informasi tanggal dan waktu digital yang disertakan pada data digital. Misalnya, file komputer berisi cap waktu yang memberitahukan kapan file itu terakhir diubah, dan kamera digital menambahkan cap waktu pada gambar yang mereka ambil, merekam tanggal dan waktu pengambilan gambar.
Sedangkan Proses yang terjadi dalam sebuah sistem mempunyai catatan waktu. Catatan waktu yang terjadi biasanya dikenal dengan sitilah MAC (Modified, Accessed, Created).
Modified adalah catatan yang menampilkan waktu kapan terakhir kali data dimodifikasi, yaitu ketika terakhir kali disimpan. Modified menampilkan waktu terakhir perubahan file.
Accessed adalah catatan untuk menampilkan kapan waktu terakhir kali file tersebut diakses.
Created adalah catatan yang menampilkan kapan data tersebut dibuat pertama kalinya.
4). 5W DAN 2H dalam proses analisa fraud?
Who (siapa)
Merupakan pertanyaan yang akan mengandung fakta yang berkaitan dengan setiap orang yang terkait langsung atau tidak langsung dengan kejadian. Disni akan terliha, nama-nama yang terlasuk dalam lingkup berita yang seadang dibicarakan.
What (apa)
Merupakan pertanyaan yang akan menjawab apa yang terjadi dan akan mendorong wartawan untuk mengumpulkan fakta yang berkaitan dengan hal-hal yang dilakukan oleh pelaku maupun korban dalam suatu kejadian.
Why (mengapa)
Akan menjawab latar belakang atau penyebab kejadian. Meski jarang, why bisa dipakai untuk membuka sebuah berita atau menjadi lead berita.
Where (dimana)
Menyangkut tempat kejadian. Tempat kejadian bisa tertulis detail atau hanya garis besarnya saja. Biasanya, bila berita berasal dari tempat terkenal, maka penulisannya tidak terlalu mendetail.
When (Bilamana)
Menyangkut waktu kejadian. Waktu yang tertera tidak sebatas tanggal, tapi dapat ditulis hari, jam, bahkan menit saat berlangsung sebuah kejadian.
How (bagaimana)
Akan memberikan fakta mengenai proses kejadian yang diberikan. Bisa menceritakan alur kejadian bahkan suasana saat suatu kejadian yang diberitakan tengah berlangsung.
5). Framework secara umum dalam lingkup forensics?
Framework adalah kerangka kerja. Framework juga dapat diartikan sebagai kumpulan script (terutama class dan function) yang dapat membantu developer/programmer dalam menangani berbagai masalah-masalah dalam pemrograman seperti koneksi ke database, pemanggilan variabel, file,dll sehingga developer lebih fokus dan lebih cepat membangunaplikasi.Bisa juga dikatakan Framework adalah komponen pemrorgaman yang siap re-use kapansaja, sehingga programmer tidak harus membuat skrip yang sama untuk tugas yang sama.Misalkan saat kita membuat aplikasi web berbasis ajax yang setiap kali harus melakukan XMLHttpRequest, maka Xajax telah mempurmudahnya untuk anda dengan menciptakan sebuah objek khusus yang siap digunakan untuk operasi Ajax berbasis PHP.
6). collection, examination, analysis,reporting?
Pengumpulan Data (Collection)
Pengumpulan data adalah langkah pertama dalam melakukan proses forensik untuk mengidentifikasi sumber-sumber yang dianggap potensial untuk dijadikan bukti, dan menjelaskan langkah-langkah yang dibutuhkan dalam mengumpulkan data, Pengumpulan data dalam hal ini mencakup beberapa aktifitas seperti berikut :
Identivikasi
Penamaan (Labeling)
Perekaman (Recording)
Mendapatkan data
Data yang didapatkan haruslah dapat diandalkan dan relevan terhadap kasus yang sedang ditangani, data menjadi barang yang sangat berharga dan merupakan type data yang gampang rapuh, maka dari itu digunakan serangkaian prosedur dalam melakukan penanganan terhadapnya demi menjaga integritas data, setelah melalui proses identifikasi sumber data, langkah selanjutnya tentu mendapatkan data tersebut, ada tiga langkah yang dapat dilakukan dalam mendapatkan data tersebut yaitu:
Membuat perencanaan untuk mendapatkan data (develop a plan to acquire data)
Mendapatkan data (Acquire the data)
Analisa Integritas data (Verify the integrity of the data)
2. Pengujian (Examination)
Setelah melalui proses pengummpulan data, langkah selanjutnya yaitu dengan melakukan pengujian mencakup didalamnya menilai dan melakukan ekstraksi kepingan informasi yang relevan dari data-data yang dikumpulkan, tahapan ini melibatkan bypassing atau meminimalisasi fitur-fitur sistem operasi dan sistem aplikasi yang akan mengaburkan data , seperti kompresi, enkripsi dan akses mekanisme kontrol.
hard drive berisi ribuan bahkan jutaan file, untuk mengidentifikasi data didalamnya akan sangat menyita waktu dan perhatian serta akan sangat melelahkan, filtrasi akan mengeliminir sebagian data yang tidak dibutuhkan, misalnya data log minggu lalu yang terdiri dari jutaan record dan didapati hanya ratusan record saja yang dinilai penting untuk pemeriksaan lebih lanjut. ada banyak peralatan dan teknik yang digunakan untuk melakukan eliminasi terhadap tumpukan data, pencarian data berbasis teks dan berbagai pola tertentu dapat digunakan untuk mengidentifikasi ketepatan suatu data, seperti pencarian terhadap dokumen yang berhubungan dengan seseorang atau pokok permasalahan tertentu, atau mengidentifikasi pada e-mail log entries untuk mendapatkan email/dan alamat email yang dapat mengarahkan kepada pencerahan kasus.
3. Analisa (Analysis)
Setelah melalui tahapan ekstraksi informasi, Examiner (team forensik) akan melakukan analisa untuk merumuskan kesimpulan dalam menggambarkan data. Analisa dimaksud adalah mengambil pendekatan metodis dalam menghasilkan kesimpulan yang berkualitas berdasarkan pada ketersediaan data atau bahkan sebaliknya, dengan menyimpulkan bahwa tidak terdapat kesimpulan/hasil yang diperoleh, dan hal tersebut mungkin saja akan terjadi ketika menghadapi situasi real di lapangan. Tugas examiner mencakup kegiatan seperti:
Mengidentifikasi user atau orang di luar dari pengguna tetapi yang tidak terlibat secara langsung.
Lokasi (melakukan observasi lokasi kejadian)
Barang-barang (menentukan barang-barang yang berhubungan dengan kejadian)
Kejadian (menelusuri rangkaian kejadian yang terdapat pada TKP)
Menentukan atau mempertimbangkan bagaimana komponen-komponen yang terelasi antara satu sama lainnya, sehingga memungkinkan examiner akan mendapatkan kesimpulan.
Misalnya saja, Network Intrusion Detection System (IDS) log, yang mungkin memiliki link ke banyak host, the host audit logs mungkin berisi banyak link dari aktivitas user dengan account pengguna, dan thost IDS log menjadi history dari aktifitas dan aksi yang dilakukan oleh user.
4. Dokumentasi dan Laporan (Reporting)
Reporting adalah tahapan akhir dari proses computer forensic, dalam tahapan ini kita akan merepresentasikan informasi yang merupakan hasil dari proses analisis, banyak factor yang dapat mempengaruhi reporting seperti yang akan dibahas berikut ini :
Alternative Explanations (penjelasan alternatif)
Jika informasi yang mengacu pada suatu kasus dikategorikan tidak lengkap, maka definisi akhir yang diperoleh tidak memadai, dan tidak dapat diandalkan, untuk mengamati kejadian bahkan jika didapati beberaoa oenjelasan lain yang masuk akal akan suatu kejadian, masing-masing informasi yang diperoleh haruslah dipertimbangkan dan diteruskan dalam proses reporting.
Apa pun yang terjadi, seorang examiner harus tetap menggunakan pendekatan metodikal dalam menentukan untuk menyetujui atau menolak setiap penjelasan perihal duduk perkara yang mungkin untuk diteruskan/diajukan dihadapan pengadilan
Audience Consideration (pertimbangan audiensi/pengamat)
Menyajikan data/informasi pada audiensi sangatlah penting kasus yang melibatkan perundangan membutuhkan laporan detail/spesifik berkenaan dengan informasi yang dikumpulkan, dan duplikasi setiap fakta (evidentiary data) yang diperoleh. Pertimbangan ini beralasan, misalnya saja administrator system ingin melihat lebih jauh network trafik secara detail.
Actionable Information
Proses reporting mencakup pula identifikasi actionable information yang diperoleh dari data-data terdahulu, darinnya kita bias mendapatkan ninformasi baru, Misalnya saja, daftar alamat seseorang dapat dikembangkan lebih lanjut yang kemudian akan mengarahkan pada informasi lain terkait dengan kejadian tindak criminal tersebut.
.