Main Article Content

Vidila Rosalina
Andri Suhendarsah
M. Natsir

Abstract

Segala bentuk kejahatan baik di dunia nyata maupun di dunia maya, sering meninggalkan jejak yang tersembunyi ataupun terlihat. Jejak tersebut yang kemudian dapat meningkat statusnya menjadi bukti, menjadi salah satu perangkat/entitas hukum.Data recovery merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui apa yang telah terjadi, rekaman data, korespondensi, dan petunjuk lannya. Banyak orang tidak menggunakan informasi yang berasal dari data recovery karena dianggap tidak murni/asli/orisinil.   Setiap sistem operasi bekerja dalam arah yang unik, berbeda satu sama lain (walaupun berplatform sistem operasi yang sama).  Untuk melihat seberapa jauh data sudah dihapus atau belum, perlu memperhatikan segala sesuatu yang ada dalam raw disk. Jika data yang digunakan untuk kejahatan ternyata masih ada, maka cara yang termudah adalah menguji data dengan pemanfaatan tool yang ada pada standar UNIX, seperti strings, grep, text pagers, dan sebagainya. Sayangnya, tools yang ada tidak menunjukkan data tersebut dialokasikan di mana.Artikel ini akan membahas software forensic: winhex and x-ways forensic yang dapat melakukan  data recovery dengan lebih sempurna.

Downloads

Download data is not yet available.

Article Details

References
[1] E. K. Mabuto and H. S. Venter, 2011, “State of the art of Digital Forensic Techniques”, in Information Security for South Africa (ISSA, pp. 1–7).
[2] F. Dezfoli and A. Dehghantanha, 2013, “Digital Forensic Trends and Future”, Int. J. Cyber-Sec urity Digit. Forensics, vol. 2, no. 2, pp. 48–76.
[3] Kemmish, R. M., 2012 “What is Forensic Computer”. Australian institute of Criminology, Canberra. (http://www.aic.gov.au/ publications/ tandi/ti118.pdf)
[4] Mutiara, A Benny, 2007, Buku: Panduan Komputer Forensik Dalam Penanganan Bukti Digital Pada Personal Digital Assistants (PDA)
[5] N. L. Beebe and J. G. Clark, 2005, “A hierarchical, objectives-based framework for the digital investigations process”, Digit. Investig., vol. 2, no. 2, pp. 147–167.
[6] Osvalds, G. ,2001. “Definition of Enterprise Architecture”, – Centric Models for The Systems Engineers, TASC Inc.
[7] P. Čisar and S. M. Čisar, “Methodological frameworks of digital forensics”, in SISY 2011 -9th International Symposium on Intelligent Systems and Informatics, Proceedings, 2011, pp. 343–347.
[8] Prayudi, Y., Ashari, A. , 2015 “Digital Chain of Custody!: State Of The Art”, Int. J. Comput. Appl., vol. 114(5), pp. 1–9.
[9] Rosalina, Vidila, 2015, Pengembangan Model Tahapan Digital Forensics Untuk Mendukung Serang Sebagai Kota Bebas Cyber Crime, Proceding SENASSET 2015ISBN 978-602-73672-0-3 : 12 Desember 2015.
[10] www.winhex.com/winhex/
[11] www.worldwidejournals.com
[12] www.x-ways.net/forensics/