Sabtu, 05 Juli 2014

Comparasi Methode Digital Forensic Framework

Defenisi Framework
Framework (Kerangka kerja) adalah suatu struktur konseptual dasar yang digunakan untuk memecahkan atau menangani suatu masalah kompleks. Istilah ini sering digunakan antara lain dalam bidang perangkat lunak untuk menggambarkan suatu desain sistem perangkat lunak yang dapat digunakan kembali, serta dalam bidang manajemen untuk menggambarkan suatu konsep yang memungkinkan penanganan berbagai jenis atau entitas bisnis secara homogen.

Menurut Wikipedia :
“The Digital Forensics Framework (DFF) is both a digital investigation tool and a development platform. The framework is used by system administrators, law enforcement examiners, digital forensics researchers and students, and security professionals world-wide. Written in Python and C++, it exclusively uses Open Source technologies. DFF combines an intuitive user interface with a modular and cross-platform architecture”. 
(sumber : http://wiki.digital-forensic.org/index.php/Main_Page)      

Metode Framework mempunyai bagian-bagian dalam investigasi, diantaranya adalah perbandingan 2 (dua) Model Digital Forensic Framework, yaitu :
1. Systematic Digital Investigasi Forensik Model (SRDFIM)
2. Smartphone Proses Investigasi Forensik Model (SPFIPM)

Perbandingan Model Digital Forensic Framework

Picture
Picture
Penjelasan :
1. Systematic Digital Investigasi Forensik Model (SRDFIM)

Phase 1 – Preparation 
Tahap persiapan : surat perintah penggeledahan, dukungan dari manajemen, otorisasi yang diperlukan dll sebelum melanjutkan ke TKP, pemahaman tentang sifat dari kejahatan, menyiapkan mengumpulkan bahan untuk pengepakan sumber bukti dll.

Phase 2 - Securing the Scene 
Mengamankan TKP dari akses yang tidak sah dan melestarikan bukti dari yang terkontaminasi. Memastikan keselamatan semua orang di adegan dan melindungi integritas dari semua bukti dan kualitas bukti.

Phase 3 -  Survey and Recognition 
Mengevaluasi kejadian, mengidentifikasi potensi sumber bukti dan merumuskan rencana pencarian yang sesuai. Rencana awal untuk mengumpulkan dan menganalisis bukti harus dikembangkan pada akhir survei dan tahap pengakuan.

Phase 4 - Documenting the Scene 
Dokumentasi yang tepat dari TKP dengan memotret, membuat sketsa  dan pemetaan TKP, mengklasifikasikan korban, tersangka, pengamat, saksi, selain membantu personil dll dan merekam mereka pada saat masuk lokasi.

Phase 5 - Communication Shielding 
Langkah ini terjadi sebelum pengumpulan bukti, semua komunikasi pilihan perangkat harus diblokir. Jika perangkat tampaknya dalam keadaan off, beberapa fitur komunikasi seperti nirkabel atau Bluetooth dapat diaktifkan dan untuk mengisolasi dengan menonaktifkan semua kemampuan komunikasi.

Phase 6 - Evidence Collection 
Pengumpulan bukti dari perangkat digital atau mobile merupakan langkah penting dan diperlukan tepat prosedur atau pedoman untuk membuat mereka bekerja.
Koleksi bukti digital perangkat ke dalam dua kategori :
  • Volatile Evidence Collection : Mayoritas bukti yang melibatkan perangkat mobile akan volatile alam, yang hadir dalam ROM. Mengumpulkan bukti volatil menyajikan masalah sebagai isi state perangkat dan memori mungkin berubah. Jika perangkat kehabisan daya baterai, seluruh informasi akan segera hilang. 
  • Non-volatile Evidence Collection : pengumpulan bukti-bukti dari media penyimpanan eksternal yang didukung oleh perangkat ini, seperti kartu MMC, compact flash (CF) kartu, memori stick, digital (SD) card aman, USB memori stick dll Bukti dari komputer, yang akan disinkronkan dengan perangkat tersebut, harus dikumpulkan. 

Phase 
7 : Preservation 
Tahap ini meliputi kemasan, transportasi dan penyimpanan. Prosedur yang tepat harus diikuti dan didokumentasikan untuk memastikan bahwa bukti elektronik dikumpulkan tidak diubah atau hancur. Perangkat dan aksesori harus dimasukkan ke dalam amplop dan disegel sebelum menempatkannya di kantong bukti dan harus diberi label dengan benar. Bukti harus disimpan di tempat yang aman dan harus dilindungi dari radiasi elektromagnetik, debu, panas dan kelembaban. Orang yang tidak berhak harus tidak memiliki akses ke tempat penyimpanan.

Phase 8 : Examination 
Tahap ini melibatkan memeriksa isi dari bukti yang dikumpulkan oleh spesialis forensik dan penggalian informasi, sesuai jumlah bukti back-up harus dibuat sebelum melanjutkan pemeriksaan, untuk membuat bukti terlihat, sambil menjelaskan orisinalitas dan signifikansi. Menemukan bukti untuk sistem gangguan, data hiding atau menghapus utilitas, sistem modifikasi yang tidak sah dll juga harus dilakukan. Mencari data secara menyeluruh untuk memulihkan password, menemukan file tersembunyi yang tidak biasa atau direktori, berkas penyuluhan dan ketidaksesuaian tanda tangan dll. Hal ini diperlukan untuk membuktikan bahwa bukti belum diubah setelah dimiliki oleh forensik spesialis dan karenanya hashing teknik seperti md5 harus digunakan untuk matematika otentikasi data.

Phase 9 : Analysis 
Langkah ini merupakan kajian teknis yang dilakukan oleh tim investigasi atas dasar hasil pemeriksaan bukti. Mengidentifikasi hubungan antara fragmen data, menganalisis data tersembunyi, menentukan pentingnya informasi yang diperoleh dari tahap pemeriksaan, merekonstruksi data event, berdasarkan data diekstraksi dan tiba di kesimpulan yang tepat, proses ekstraksi dan analisis.

Phase 10 : Presentation
Tahap ini, harus mengkonfirmasi atau membuang tuduhan mengenai kejahatan tertentu atau insiden yang mencurigakan. Presentasi hasil analisis dari berbagai audiens, dijelaskan dalam terminologi awam, laporan salinan bukti digital, perangkat terlihat di, rantai dokumen, cetakan dan foto-foto berbagai barang bukti dll juga harus disampaikan.

Phase 11 - Result & Review
Tahap akhir dalam model adalah tahap ulasan, meninjau semua langkah-langkah dalam penyelidikan dan mengidentifikasi bidang perbaikan, pengumpulan, pemeriksaan dan analisis bukti dalam penyelidikan, gambaran insiden atau kejahatan.

2. Smartphone Proses Investigasi Forensik Model (SPFIPM)

Phase 1 - Preparation
Tahap persiapan : peralatan yang diperlukan untuk standar portabel, pemahaman tentang sifat dari kejahatan, pelatihan , pengetahuan dan pengalaman personil.

Phase 2 - Securing the Scene
Mencegah kontaminasi dan bukti korupsi dan keamanan TKP dari akses yang tidak sah, untuk melindungi integritas semua bukti, keselamatan semua orang di tempat kejadian dan bertanggung jawab untuk mengontrol adegan.

Phase 3 - Documenting the Scene
Dokumentasi foto-foto, sketsa, TKP memetakan semua dan mencatat semua data di TKP dan didokumentasikan.

Phase 4 - PDA Mode
  • Active Mode : Bila perangkat sedang berjalan / bekerja, itu adalah dalam mode aktif atau On modus. 
  • Inactive Mode : Bila perangkat dimatikan, dalam mode aktif atau Tidak aktif. 

Phase 5 - Communication Shielding
Komunikasi Perisai menekankan untuk memblokir pilihan komunikasi dan dipastikan tidak ada yang timpa informasi pada perangkat dan untuk mengisolasi dengan menonaktifkan semua kemampuan komunikasi.

Phase 6 - Volatile Evidence Collection
Bukti Volatile yang lagi rentan terhadap kerusakan sebagai state perangkat dan isi memori dapat berubah.

Phase 7 - Non-volatile Evidence Collection
Bukti yang diambil dari perangkat penyimpanan eksternal seperti kartu MMC, kompak Flash (CF) kartu, memori stick, digital aman (SD) card, USB memory stick dll. Jika perangkat telah terintegrasi fitur telepon, perolehan informasi kartu sim terjadi pada tahap ini.

Phase 8 - Off-Set
Smartphone dengan keunggulan komputasi awan untuk menyimpan data pribadi online mereka untuk menyeberangi batas penyimpanan mobile dan akses data dari mana saja kapan saja dari setiap perangkat.

Phase 9 - Cell Site Analysis
Analisis situs sel dapat menentukan posisi tertentu, atau posisi di mana ponsel itu setiap kali panggilan dibuat, SMS atau download atau diterima, baik secara real time atau Historis, pembacaan kekuatan sinyal ponsel yang diambil dari berbagai lokasi.

Phase 10 - Preservation
Untuk menjamin keamanan bukti berkumpul kemasan , transportasi dan penyimpanan,  identifikasi dan pelabelan dilakukan sebelum kemasan.

Phase 11 - Examination
Penyaringan data, validasi, dan pencocokan pola pencarian untuk kata kunci tertentu dengan sifat dari kejahatan atau insiden yang mencurigakan, data informasi Agenda pribadi, pesan teks, pesan suara, dokumen dan email adalah beberapa sumber umum bukti, yang harus diperiksa secara detail.

Phase 12 - Analysis
Mengidentifikasi hubungan antara fragmen data, menganalisis data tersembunyi,  merekonstruksi data, analisis data tersembunyi, analisis aplikasi dan analisis file berdasarkan data diekstraksi hasil tahap pemeriksaan sebelumnya bukti.

Phase 13 - Presentation
Presentasi hasil analisis dari berbagai audiens, dijelaskan dalam terminologi awam, laporan salinan bukti digital, perangkat terlihat di, rantai dokumen, cetakan dan foto-foto berbagai barang bukti dll juga harus disampaikan.

Phase 14 - Review
Review lengkap dari semua langkah selama penyelidikan dan identifikasi bidang perbaikan adalah Ulasan akhir Forensik Proses Windows Mobile Model.

Kesimpulan:
Berdasarkan tabel perbandingan di atas bahwa kedua model framework mempunyai persamaan phase dan beberapa perbedaan phase. Proses tahapan di dalam melakukan investigasi, identifikasi, penanganan dan pemanfaatan serta pelaporan terhada :p barang bukti yang ditemukan sehingga dapat menceritakan dengan cukup jelas alur terjadinya sebuah kasus kriminal yang dapat disampaikan atau disajikan pada saat persidangan nanti sehingga dapat membantu hakim atau juri pada persidangan untuk pengambilan keputusan.
Referensi:
http://fdigitalnany.weebly.com/computer-crime

Tidak ada komentar:

Posting Komentar