Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC Yeni Dwi Rahayu1, Yudi Prayudi 2 Magister Teknik Informatika, Fakultas Teknik Industri, Universitas Islam Indonesia
Jl. Kaliurang Km 14,5 Yogyakarta 55584 Telp. (0274) 895287 E-mail:
[email protected],
[email protected]
ABSTRAK DFIF (Digital Forensics Investigation Framework )telah banyak berkembang sejak tahun 1995, namun belum ada DFIF standart yang digunakan oleh para penyidik (investigator). Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil pembuktian pihak yang lain. DFIF yang telah banyak berkembang tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru. Oleh karena itu perlu adanya DFIF standart yang dapat mengakomodir DFIF yang telah hadir sebelumnya. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya. Metode ini memiliki karakteristik yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru. Penelitian ini menghasilkan DFIF baru yang diharapkan dapat menjadi standart metode penyelidikan para penyidik. DFIF yang dihasilkan dalam penelitian ini disebut sebagai Integrated Digital Forensics Investigation Framework (IDFIF) dikarenakan telah memperhitungkan DFIF sebelumnya. DFIF yang telah ada sebelumnya dapat di akomodir IDFIF dengan menggunakan Metode Sequential Logic. Kata Kunci: Integrated Digital Forensics Investigation Framework, forensika digital, sequential logic. ABSTRACT DFIF ( Digital Forensics Investigation Framework ) has been developed since 1995 , but there is no standard DFIF used by investigators. The use of different DFIF will cause the resulting evidence is difficult to measure and compare . While in reality the trial always involves more than one party to the hearing of proving a fact . Measurement and benchmarking will appear when one party is not satisfied with the results proving the other party . DFIF that have grown naturally had a goal each. However, the absence of many standard DFIF DFIF fact also poses new problems . Hence the need for a standard that can accommodate DFIF DFIF who have attended previously . Sequential Logic method is a method that has the attachment to the background input to output . This method has a characteristic that can record the history of the input , so it can be assumed that the methods can see previous DFIF order to form a new DFIF . This research resulted in new DFIF expected to become a standard method of investigation of the investigators . DFIF generated in this study is referred to as Integrated Digital Forensics Investigation Framework ( IDFIF ) has taken into account because the previous DFIF . DFIF preexisting IDFIF can be accommodated by using the method of Sequential Logic . Keywords: Integrated Digital Forensics Investigation Framework, Digital Forensics, sequential logic dipertanggungjawabkan di mata hukum. Oleh karena itu, menyadari pentingnya panduan yang menghasilkan pembuktian bersifat kajian ilmiah para peneliti terus mengembangkannya dalam bentuk Digital Forensics Investigation Framework (DFIF). DFIF telah banyak berkembang sejak tahun 1995, namun belum ada DFIF standart yang digunakan oleh para penyidik (investigator). Apabila para penyidik terus menggunakan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dilakukan pembandingan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan. Pengukuran dan
1.
PENDAHULUAN Forensika digital ialah "Penggunaan metode ilmiah turunan dan pembuktian melalui tahapan collection, validation, identification, analysis, interpretation, documentation, and presentation dari barang bukti digital untuk merekonstruksi peristiwa sebagai temuan pidana, atau membantu untuk mengantisipasi tindakan ilegal yang merusak proses penyidikan. Sebagai bagian dari metode ilmiah dibutuhkan framework yang dapat menuntun proses pembuktian yang prosedural dan menjaga proses tersebut dari kontaminasi barang bukti. Kajian ilmiah forensika digital bertujuan untuk membuktikan sebuah peristiwa di depan persidangan yang jelas, tidak ambigu dan dapat 314
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil pembuktian pihak yang lain. DFIF yang telah ada tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru. Oleh karena itu perlu adanya DFIF standart yang dapat mengakomodir DFIF yang telah hadir sebelumnya. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya. Metode ini memiliki karakteristik yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru. Penelitian ini menghasilkan DFIF baru yang diharapkan dapat menjadi standart metode penyelidikan para penyidik. DFIF yang dihasilkan dalam penelitian ini disebut sebagai Integrated Digital Forensics Investigation Framework (IDFIF) dikarenakan telah memperhitungkan DFIF sebelumnya. DFIF yang telah ada sebelumnya dapat di akomodir IDFIF dengan menggunakan Metode Sequential Logic. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya. Karakteristiknya yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru. 2. TEORI 2.1 Forensika Digital Forensika digital merupakan aplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronik dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan (AlAzhar, 2012). Menurut ECCouncil (2006) forensika digital merupakan aplikasi ilmu komputer untuk pencarian kepastian hukum bagi perbuatan kriminal dan sejenisnya. Pada ilmu forensika digital terdapat prinsip-prinsip dasar. Prinsip dasar digital forensic menurut ACPO & 7save (2008) antara lain : 1. Sebuah lembaga hukum dan atau petugasnya dilarang mengubah data digital yang tersimpan dalam media penyimpanan yang selanjutnya akan dibawa ke pengadilan. 2. Untuk seseorang yang merasa perlu mengakses data digital yang tersimpan dalam media penyimpanan barang bukti, maka orang tersebut harus jelas kompetensi, relevansi, dan implikasi dari tindakan yang dilakukan terhadap barang bukti. 3. Terdapat catatan teknis dan praktis mmengenai langkah-langkah yang dilakukan terhadap media penyimpanan selama proses pemeriksaan dan analisis berlangsung. Jika terdapat pihak ketiga yang melakukan investigasi terhadap media penyimpanan tersebut akan mendapatkan hasil yang sama.
ISSN: 2089-9813
4. Person in charge dari investigasi memiliki seluruh tanggung jawab dari keseluruhan proses pemeriksaan dan juga analisis dan dapat memastikan bahwa keseluruhan proses berlangsung sesuai dengan hukum yang berlaku. 2.2
Investigasi Forensika Cabang ilmu forensika yang ada saat ini begitu luas sesuai perkembangan bidang ilmu pengetahuan. Ilmu forensika saat ini merupakan bidang yang sedang berkembang terutama terkait dengan teknologi informasi. Forensika itu sendiri adalah suatu proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Bidang forensika tersebut juga berkembang terhadap komputer. Forensika komputer adalah suatu proses mengidentifikasi, memelihara, menganalisis, dan menggunakan bukti digital menurut hukum yang berlaku. Ruang lingkup dari komputer forensik merupakan aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan, penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer. Dari prosesproses tersebut dapat dilakukan analisis dan penyelidikan untuk menentukan potensi bukti-bukti yang legal (Nursyamsi, 2010). Data-data yang dapat dipakai dan diambil dari sumber daya komputer diantaranya terdapat pada sistem komputer, jaringan komputer, jalur komunikasi, media penyimpanan, aplikasi komputer dan lain-lain. Data tersebut dapat diolah sesuai dengan prosedur yang berlaku sehingga dapat dijadikan sebagai bukti yang legal dan sah. 2.3
Sequential Logic (Suyanto, 2009) Unit sequential logic atau sering disebut sebagai mesin keadaan berhingga (Finite State Machine, FSM), keluarannya bergantung pada masukan dan keluaran sebelumnya. FSM dibedakan dengan Control Logic Unit (CLU) karena selain menghasilkan keluaran juga menghasilkan keadaan (state). Hal ini penting untuk implementasi rangkaian memori dan juga unit kendali pada komputer. Model klasik dari FSM tampak pada Gambar 2 Bagian CLU memiliki masukan dari jalur i0 − ik yang berasal dari luara FSM dan juga masukan keadaan s0 − sn yang berasal dari dalam FSM sendiri. CLU menghasilkan bit keluaran f0 −fm dan bit keadaan terbaru. Dengan adanya elemen tunda maka keadaan sekarang bertahan terus sampai ada sinyal sinkronisasi yang menyebabkan nilai Di menggantikan nilai si sebagai bit keadaan baru, karena diambil dari Qi.
315
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
3.
METODOLOGI PENELITIAN Dalam menyelsaikan penelitian yang dibuat dibuat beberapa metodologi. tahap-tahap kegiatan atau metodologi penelitian dijelaskan dalam Blok Diagram seperti tampak pada Gambar 2 . Gambar 2 Tahapan Penelitian 4. HASIL DAN PEMBAHASAN 4.1 Existing DFIF Extraction Berikut tabel yang menunjukkan tahapan DFIF yang telah ada.
Gambar 1 Model Klasik Dari Sequential Logic FSM 2.4
Sequential Logic Notation Persamaan 1 berikut disimpulkan dari deskripsi sequential logic (Borriello Gaetano, 2004)
= dimana xi, {0,1} ( 1 ) Nilai tersebut dapat diganti secara langsung dengan tahapan-tahapan dalam framework. Metode sequential logic yang digunakan pada tahapan ini biasa dikenal dengan Mealy machine (Mealy, 1955). Mealy machine merupakan rangkaian sequential logic dimana keluarannya terikat/tergantung pada masukan dan internal proses dari masukan itu sendiri. Untuk menghasilkan nilai yang benar, semua kondisi harus dalam urutan tertentu dan bernilai benar. Oleh karena itu sirkuit ini merepresentasikan seluruh kondisi yang hanya akan berlaku jika semua kondisi terpenuhi. Xi adalah himpunan bagian dari kondisi rangkaian, dan di evaluasi meskipun bernilai benar atau salah. Diilustrasikan dalam persamaan 2: z = φ (< x >), sehingga z = 1
No
1
2
(2) Untuk setiap rangkaian kondisi yang di nilai benar gunakan Z = 1, semua kondisi rangkaian yang di nilai benar, φ dapat diganti dengan kriteria setiap sirkuit atau serangkaian kondisi. Jika semua kondisi dalam sirkuit dinilai benar, Urutan tersebut sudah sesuai urutan yang tercantum pada ketentuan yang ada di dalam rangkaian. Dan persamaan berikut dapat kita gunakan untuk membuat standarisasi dari setiap proses dari berbagai framework penyelidikan forensika digital yang akan di analisis: (X1 ˄ X2 ˄ …… ˄ Xn ) =1 dan (Xi = 1) ( 3 ) (Xj = 1) untuk semua (i
Nama
Peneliti
A Generic Framework for Network Forensics The Proactive and Reactive Digital Forensics Investigation Process
Emmanuel S. Pill, R C Joshi, Rajdeep Niyogi Alharbi, Weber-jahnke, & Traore
3
Generic Computer Investigation Model
4
Systematic Digital Forensic Investigation Model
5
Hybrid evidence investigation
6
DFIF for Computing
cloud
Yusoff, Y., Ismail, R., & Hassan, Z. Ankit Agarwal, Megha Gupta, Saurabh Gupta & Prof. (Dr.) S.C. Gupta K. Vlachopoulos, E. Magkos and V. Chrissikopoulo s Ben Martini, Kim-Kwang Raymond Choo
tahapan-
Thn
∑ Ta ha pa n
2010
9
2011
11
2011
5
2011
12
2012
12
2012
4
a. Generic Computer Forensics Investigation Model GCFIM = {Pre-Process ↔ Acquisition & Preservation ↔ Analysis ↔ Presentation → Post-Process} - Pre-process dalam tahap ini merupakan tahapan standar dalam investigasi, sedangkan Post-Process merupakan tahapan dokumentasi dan evaluasi seluruh proses investigasi. b. Hybrid Evidence Investigation HEI = {Preparation → Crime Scene Investigation → Laboratory Examination → Conclusion} dimana, Preparation = {Notification → Authorization → Preparation} Crime Scene Investigation = {Preservation → Identification →Collection Examination → Transportation} Laboratory Examination = {Examination → Storage → Report}
Setiap rangkaian dari DFIF di presentasikan oleh φ, symbol φ sendiri dapat digantikan dengan nama rangkaian tersebut. Sedangkan Xi merepresentasikan tahapan ditiap rangkaian sehingga Xi dapat digantikan dengan nama tahapan, proses tersebut. Dan adaptasi persamaan tersebut di ilustrasikan sebagai berikut: DFIF = { mulai » berikutnya » selanjutnya » …… akhir} ( 4 ) α digantikan dengan » dan ( ) digantikan dengan {}. Setiap sub-tahapan proses juga di ilustrasikan dengan ||.
316
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
Conclusion
=
{Reconstruction → Dissemination} - Preparation adalah tahapan persiapan investigasi terkait hak akses dan tool yang akan di gunakan - Crime Scene Investigation adalah tahapan olah TKP dan menggali fakta dalam TKP. - Laboratory Examination adalah proses menggali fakta pada barang bukti yang di peroleh. - Conclution adalah tahapan dokumentasi dan evaluasi seluruh proses investigasi. c. Systematic Digital Forensic Investigation Model (SDFIM) SDFIM = { Preparation ↔ Securing the Scene ↔ Survey and recognition ↔ Documenting the Scene ↔ Communicating Shielding ↔ Evidence Collection ↔ Preservation ↔ Examination ↔ Analysis ↔ Presentation → Result } dimana, Evidence Collection = {Volatile Evidence Collection → non Volatile Evidence Collection} - Preparation adalah tahapan persiapan investigasi terkait hak akses dan tool yang akan di gunakan. - Securing the Scene merupakan mekanisme sterilisasi TKP. - Survey and recognition merupakan tahapan identifikasi kasus. - Documenting the scene merupakan tahap merekam TKP saat kejadian, baik dengan foto, video ataupun chain custody. - Communicating Shielding merupakan tahapan untuk memastikan arah komunikasi perangkat elektronik temuan dan mekanisme yang di perlukan untuk barang bukti tersebut seperti (penelusuran,pemutusan,pemblokiran dll) - Evidence collection adalah pengumpulan barang bukti - Preservation adalah pengamanan barang bukti - Examination adalah menggali fakta dari barang bukti - Analysis adalah tahapan mengakitkan faktafakta dari barang bukti. - Presentation merupakan tahapan merangkai temuan pada tahap analysis untuk disampaikan pada pihak yang memiliki otoritas. Temuan disajikan dalam bentuk yang mudah di pahami dan di dukung dengan barang bukti yang cukup dan dapat diterima. - Result tahapan dokumentasi dan evaluasi seluruh proses investigasi. d. Proactive and Reactive Digital Forensics Investigation System PRDFIS = {Proactive → Exit | Reactive}
ISSN: 2089-9813
dimana, tahapan Reactive dan Exit dikerjakan salah saru tergantung hasil dari tahapan Proactive dan, Proactive = {Proactive Collection → Even triggering function → Proactive preservation → Proactive Analysis → Preliminary Report} Reactive = {Identification → Preservation → Collection → Analysis → Final Report} - Proactive merupakan tahapan investigasi dalam rangka reaksi cepat olah TKP. Hasil dari tahapan ini juga menentukan, kasus layak di investigasi atau tidak. - Sedangkan reactive merupakan tahapan investigasi standar e. Integrated Conceptual Digital Forensic Framework for Cloud Computing ICDFF = {Evidence source identification and preservation ↔ Collection ↔ Examination and Analysis ↔ Reporting and presentation} Tahapan-tahapan dalam ICDFF merupakan tahapan standar namun fokus dalam barang bukti cloud. f. Generic Framework for Network Forensics (GFNF) GFNF = { Preparation and Authorization → Detection of Incident / Crime → Incident response and Collection of Network Traces → Preservation and Protection → Examination → Analysis ↔ Investigation & Attribution → Presentation } - Preparation and Authorization, tahap ini merupakan persiapan pertahanan, pemasangan sensor dan membuat jebakan untuk pelaku kejahatan. - Detection of Incident / Crime, di tahap ini adalah tahap untuk memastikan bahwa telah terjadi pelanggaran hukum. - Incident response and Collection of Network Traces, tahapan ini adalah mekanisme penanganan kejadian, recovery sistem dan mengumpulkan bukti temuan pelacakan jaringan. - Preservation and Protection adalah tahap menjaga integritas temuan dengan menggunakan chain custody dan fungsi hashing - Examination, merupakan tahap pengolahan barang bukti untuk menemukan keterkaitanya dengan kejadian. - Analysis, adalah menemukan keterkaitan antara seluruh temuan barang bukti dengan kejadian perkara. - Investigation and Attribution, merupakan kegiatan merekonstruksi kejadian dan merangkai 5 w 1 h yakni, who, what, where, when, why dan how. - Presentation and Review, yang terakhir adalah tahap menyajikan hasil penyelidikan 317
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
dan meberikan review sebagai saran apabila terjadi kasus serupa.
GC FI HEI M Detection of Incident / Crime Incident response and Collection of Network Traces Protection
4.2 DFIF State Tabel Setelah pembahasan sebelumnya, seluruh DFIF di petakan pada tabel 1 untuk merangkum visualisasi tahapan-tahapan DFIF sebagai berikut. Tabel 1 DFIF State
Pre-Process Acquisition Preservation Analysis Presentation Post-Process Notification Authorization Preparation Crime Scene Investigation Identification Collection Transportation Examination
GC FI HEI M 1 2 2 2.1 3 4 5 1.1 1.2 1.3
2.2 2.3 2.4 3.1 3.2
Report
3.3 4.1
Dissemination
4.2
the
Recognition Documenting the Scene Communicating Shielding Volatile Evidence Collection non Volatile Evidence Collection Result Proactive Proactive Collection Even triggering function Proactive preservation Final Report Proactive Analysis Preliminary Report Reactive
7 9 10
2.2 2.4
1 3 4
Investigation & Attribution
4 6 8
1 1
1
6
2.1 2.3
8
1 2 3
PR ICD GF DF FF NF IS 2
3 4 7
4.3 Elimination Similar State Jumlah proses DFIF yang akan di bentuk didasarkan dari jumlah baris yang telah di bangun di tabel 1. Dari sekian baris tersebut telah di bahas terminologi tiap point sebelumnya. Untuk keefektifan DFIF baru maka perlu dilakukan proses eliminasi dari tahapan-tahapan pada tabel 1. Proses eliminasi tersebut dilakukan dengan menerapkan aturan berikut : 1. Identifikasi seluruh baris yang memiliki urutan tahapan tertinggi. 2. Mulai dari baris pertama yang telah teridentifikasi, identifikasi juga dekripsi terminologinya, apabila : a. Terdapat baris lain yang memiliki deskripsi yang sama, hapus / gabung baris tersebut, sisipkan tahapan yang dihapus/digabung pada baris yang bertahan. b. Tidak terdapat deskripsi lain yang sama atau terdapat baris lain yang memiliki deskripsi yang sama namun memiliki subtansi yang berbeda, pertahankan baris tersebut. 3. Ulangi aturan 2 sampai semua baris yang teridentifikasi pada aturan 1 terevaluasi. 4. Apabila semua baris yang teridentifikasi pada aturan satu telah terevaluasi semua namun masih tersisa lebih dari satu baris maka, kemudian berikan tahapan baru untuk deskripsi yang bertahan dengan memperhitungkan mayoritas tahapan dan deskripsi terminologinya, apabila tahapan baru yang di berikan tidak termasuk dalam bagian identifikasi aturan 1 maka, kembalikan baris tersebut agar dapat di olah kembali. 5. Ulangi aturan 1 sampai seluruh baris pada tabel 4 terevaluasi.
5
4
4
Reconstruction Securing Scene Survey
PR ICD GF DF FF NF IS
2
Storage Conclusion
SD FI M
SD FI M
2 3 3 4 5 6.1
6.2 11 1 1.1 1.2 1.3
4.4
2.5 1.4 1.5 2
318
IDFIF Construction Dari tabel 2 IDFIF di konstruksi kembali dalam notasi sequential logic berikut : IDFIF = { Pre-Process→Proactive →Reactive→Post-Process} dimana,
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
Pre-Process ={Notification→ Authorization→ Preparation} Proactive = { Proactive Collection → Crime Scene Investigation→Proactive preservation→Proactive Analysis→Preliminary Report→Securing the Scene→Detection of Incident / Crime} dimana, Proactive Collection = { Incident response volatile collection and Collection of Network Traces} Crime Scene Investigation = {Even triggering function & Communicating Shielding→ Documenting the Scene} Reactive ={Identification→Collection & Acquisition→Preservation→Exami nation→Analysis→Presentation} dimana, Identifiacation={Survey→Recognition} Preservation={Tranportation→Storage} Post-Process ={Conclusion→Reconstruction→ Dissemination} Konstruksi tersebut dapat diilustrasikan pada gambar berikut :
ISSN: 2089-9813
pemberitahuan pelaksanaan investigasi ataupun melaporkan adanya kejahatan kepada penegak hukum. Authorization merupakan tahapan mendapatkan hak akses terhadap barang bukti dan status hukum proses penyelidikan. Yang terkhir dari tahap ini adalah preparation yakni tahap persiapan yang meliputi ketersediaan alat, personil dan berbagai hal kebutuhan penyelidikan. Dalam tahapan Proactive terdapat tujuh tahapan pendukung yakni : a. Proactive Collecction merupakan tindakan cepat mengumpulkan barang bukti di tempat kejadian perkara. Tahapan ini termasuk Incident response volatile collection and Collection of Network Traces. Incident response volatile collection sendiri merupakan mekanisme penyelmatan dan pengumpulan barang bukti, terutama yang bersifat volatile. Sedangkan Collection of Network Traces adalah mekanisme pengumpulan barang bukti dan melacak rute sampai ke sumber barang bukti yang berada dalam jaringan. Tahapan ini juga memperhitungan keberlangsungan sistem dalam pelakasanaan pengumpulan barang buktinya. b. Crime Scene Investigation sendiri terdiri dari tiga tahapan pokok yakni Even triggering function & Communicating Shielding dan Documenting the Scene. Tujuan pokok dari tahapan ini adalah mengolah tempat kejadian perkara, mencari sumber pemicu kejadian, mencari sambungan komunikasi atau jaringan dan mendokumentasikan tempat kejadian dengan mengambil gambar setiap detail TKP. c. Proactive preservation ini adalah tahapan untuk meyimpan data/kegiatan yang mencurigakan melalui metode hashing. d. Proactive Analysis adalah tahapan live analysis terhadap barang temuan dan membangun hipotesa awal dari sebuah kejadian. e. Preliminary Report, merupakan pembuatan laporan awal atas kegiatan penyelidikan proaktif yang telah dilakukan. f. Securing the Scene di tahap ini dilakukan sebuah mekanisme untuk mengamankan TKP dan melindungi integritas barang bukti. g. Detection of Incident / Crime, di tahap ini adalah tahap untuk memastikan bahwa telah terjadi pelanggaran hukum berdasarkan premilinary report yang telah dibuat. Dari tahapan ini diputuskan penyelidikan cukup kuat untuk dilanjutkan atau tidak. Tahapan Reactive merupakan tahapan penyelidikan secara tradisional meliputi Identification, Collection & Acquisition, Preservation, Examination, Analysis dan Presentation. Tahapan Post-Process merupakan tahap penutup investigasi. Tahapan ini mengolah barang bukti yang telah digunakan sebelumnya. Tahapan ini meliputi mengebalikan barang bukti pada
Gambar 3 IDFIF Flow IDFIF ini terbagi menjadi empat tahapan yakni Pre-Process, Proactive, Reactive dan Post-Process. Tahapan Pre-Process merupakan tahapan permulaan yang meliputi Notification yakni 319
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
pemiliknya, menyimpan barang bukti di tempat yang aman dan melakukan review pada investigasi yang telah dilaksanakan sebagai perbaikan pada penyelidikan berikutnya. 5. IDFIF EVALUATION Pada bagian ini dilakukan evaluasi dan dari IDFIF yang di hasilkan. Evaluasi ini dilakukan dengan melibatkan kembali DFIF sebelumnya dengan membandingkan IDFIF dengan DFIF yang sudah. Perbandingan ini bertujuan untuk membuktikan IDFIF dapat mengakomodir DFIF sebelumnya. Berikut evaluasinya pada tabel 3.
PUSTAKA Alharbi, S., Weber-jahnke, J., & Traore, I. 2011. The Proactive and Reactive Digital Forensics Investigation Process : A Systematic Literature Review, International Journal of Security and Its Applications, 5 (4) : 59-72 Ankit Agarwal, Megha Gupta, S. G. & P. (Dr. . S. C. G. 2011. Systematic Digital Forensic Investigation Model, International Journal of Computer Science and Security, 5(1):118–131. Borriello gaetano, k. R. H. 2004. Contemporary Logic Design (2nd Edition).Beijing:Publishing House of Electronic Technology
Tabel 2 IDFIF Evaluation Tahapan-Tahapan DFIF Pre-Process Acquisition Preservation Analysis Presentation Post-Process Notification Authorization Preparation Crime Scene Investigation Identification Collection Transportation Examination Storage Report Conclusion Reconstruction Dissemination Securing the Scene Survey Recognition Documenting the Scene Communicating Shielding Volatile Evidence Collection non Volatile Evidence Collection Result Proactive Proactive Collection Even triggering function Proactive preservation Final Report Proactive Analysis Preliminary Report Reactive Detection of Incident / Crime Incident response and Collection of Network Traces Protection Investigation & Attribution
ISSN: 2089-9813
Terdapat Pada IDFIF bagain : 1 3.2 3.3 3.5 3.6 4 1.1 1.2 1.3 2.2 3.1 3.2 3.3.1 3.4 3.3.2 3.6 4.1 4.2 4.3 2.6 3.1.1 3.1.2 2.2.2 2.2.1 2.1.1 3.2 3.6 2 2.1 2.2.1 2.3 3.6 2.4 2.5 3 2.7
Emmanuel S. Pilli, R C Joshi, R. N. 2010. A Generic Framework for Network Forensics, International Journal of Computer Applications 1(11), 1–6. Garfinkel, S. L. (2010). Digital forensics research: The next 10 years. Digital Investigation, 7: S64– S73 Grobler, C. P., Louwrens, C. P., & von Solms, S. H. 2010. A Multi-component View of Digital Forensics.International Conference on Availability, Reliability and Security, Krakow, 15-18 Februari. M.Pollitt, M. 1995. Computer Forensics: an approach to evidence in cyberspace, Proceeding of the National Information Systems Security Conference, : 487-491. Martini, Ben, K.-K. R. C. I. 2012. An Integrated Conceptual Digital Forensic Framework For Cloud Computing. Digital Investigation, 9(2):71–80. Mealy, G. H. 1955. A Method For Synthesizing Sequential Circuit. Bell System Technical Journal, 34(5):1045-1079. Michael A. Caloyannides. (2001). Privacy Protection and Computer Forensics Second Edition, Norwood:Artech House. Selamat, S. R., Yusof, R., & Sahib, S. 2008. Mapping Process of Digital Forensic Investigation Framework, IJCSNS International Journal of Computer Science and Network Security, 8(10):163–169. Vlachopoulos, K., Magkos, E., & Chrissikopoulos, V. 2012. A Model for Hybrid Evidence Investigation. International Journal of Digital Crime and Forensics. 4(4):47-62
2.1.1 3.3 3.1
Yusoff, y., ismail, r., & hassan, z. 2011. C ommon p hases of c omputer f orensics. International journal of computer science & information tecnology (ijcsit), 3(3), 17–31.
6.
KESIMPULAN Metode sequential logic dapat mengidentifikasi proses utama pada DFIF yang telah ada sebelumnya. Dari Tabel 3 diatas IDFIF dapat mengakomodir seluruh DFIF sebelumnya. 320