PERBANDINGAN HASIL TOOL FORENSIK PADA FILE IMAGE SMARTPHONE ANDROID MENGGUNAKAN METODE NIST

ahwan ahmadi, Taufik Akbar, Hadian Mandala Putra

Abstract


Salah satu cara mengamankan suatu file agar tidak berubah-ubah pada sebuah teknik forensik digital adalah dengan cara membuat cloning suatu devices atau menyalin keseluruhan file pada suatu devices (smartphone) kedalam bentuk suatu file yaitu dalam bentuk file Image yang bisa dibuka dimanapun dan dengan tools apapun yang mendukung terbukanya file Image hasil cloningan suatu devices. Penggunaan tools forensik digital khususnya forensics mobile tergantung dari pilihan examiner dalam melakukan ekstraksi data dari file Image tersebut. Metode National Institute of Standard and Technology (NIST) digunakan dalam penelitian ini dengan tahapan seperti Coolection/Preservation, Examination, Analysis dan Reporting. Hasil ekstraksi yang kemudian dianalisa dengan menggunakan metode NIST didapatkan hasil dari penggunaan tool forensik seperti Belkasoft Evidence Center berhasil melakukan ekstraksi data dari sebuah file Image smartphone android Samsung GT-S5282 dengan tingkat akurasi ekstraksi data sebesar 66,66% dari variabel yang sudah ditentukan dan juga ditemukan file panggilan dan pesan yang sudah terhapus didevices pengguna. Tool Magnet AXIOM mendapatkan tingkat akurasi dari smartphone yang sama sebesar 55,55% dari variabel yang sudah ditentukan dan dalam proses analisis ditemukan banyak sekali file carving dalam devices pengguna. Hasil penelitian ini dapat disimpulkan bahwa tool Belkasoft Evidence Center lebih memiliki kinerja yang baik daripada tool Magnet AXIOM dalam proses exstraksi data dari sebuah file Image smartphone android. Hasil penelitian ini bisa dijadikan sebagai rujukan bagi para examiner dalam menentukan tool forensic digital yang mumpuni dalam menangani sebuah kasus kejahatan digital.

References


I. Riadi, S. Sunardi, and A. Firdonsyah, “Comparative Analysis of Forensic Software on Android-based Blackberry Messenger using NIJ Framework,†Proceeding Electr. Eng. Comput. Sci. Informatics, vol. 5, no. 5, pp. 16–18, 2018, doi: 10.11591/eecsi.v5i5.1615.

Statcounter, 2021. “Mobile Operating System Market Share Indonesiaâ€. Tersedia [https://gs.statcounter.com/os-market-share/mobile/indonesia] diakses 9 Februari

I. Riadi, S. Sunardi, and Sahiruddin, “Perbandingan Tool Forensik Data Recovery Berbasis Android Menggunakan Metode NIST,†J. Teknol. Inf. dan Ilmu Komput., vol. 7, no. 1, pp. 197–204, 2020, doi: 10.25126/jtiik.202071921.

M. RG Hattari, S. Lutfi, and A. Khairan, “Perancangan Aplikasi Android Sistem Informasi Akademik Universitas Khairun Ternate,†JIKO (Jurnal Inform. dan Komputer), vol. 1, no. 2, pp. 76–84, 2018, doi: 10.33387/jiko.v1i2.773.

A.- Ahmadi, “Akuisisi Data Forensik Google Drive Pada Android Dengan Metode National Institute of Justice ( NIJ ),†J. CoreIT J. Has. Penelit. Ilmu Komput. dan Teknol. Inf., vol. 4, no. 1, p. 8, 2018, doi: 10.24014/coreit.v4i1.5803.

X. Lin, T. Chen, T. Zhu, K. Yang, and F. Wei, “Automated forensic analysis of mobile applications on android devices,†Proc. Digit. Forensic Res. Conf. DFRWS 2018 USA, vol. 26, pp. S59–S66, 2018, doi: 10.1016/j.diin.2018.04.012.

A. L. Messenger, “A Study of Mobile Forensic Tools Evaluation on,†Int. J. Adv. Comput. Sci. Appl., vol. 9, no. 10, pp. 201–206, 2018.

I. Riadi, S. Sunardi, and M. E. Rauli, “Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics,†J. Tek. Elektro, vol. 10, no. 1, pp. 18–22, 2018, doi: 10.15294/jte.v10i1.14070.

M. N. Faiz, W. A. Prabowo, and M. F. Sidiq, “Studi Komparasi Investigasi Digital Forensik pada Tindak Kriminal,†J. Informatics, Inf. Syst. Softw. Eng. Appl., vol. 1, no. 1, pp. 63–70, 2018, doi: 10.20895/INISTA.V1I1.

I. Zuhriyanto, Anton Yudhana, and Imam Riadi, “Comparative analysis of Forensic Tools on Twitter applications using the DFRWS method,†J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 4, no. 5, pp. 829–836, 2020, doi: 10.29207/resti.v4i5.2152.

R. Umar, I. Riadi, and G. M. Zamroni, “Mobile Forensic Tools Evaluation for Digital Crime Investigation,†no. June, 2018, doi: 10.18517/ijaseit.8.3.3591.

I. Riadi, S. Sunardi, and S. Sahiruddin, “Analisis Forensik Recovery pada Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ),†J. Rekayasa Teknol. Inf., vol. 3, no. 1, pp. 87–95, 2019.

D. T. Yuwono and Y. W, “Analisis Perbandingan File Carving Dengan Metode Nist,†J. Sains Komput. dan Teknol. Inf., vol. 2, no. 2, pp. 1–6, 2020, doi: 10.33084/jsakti.v2i2.1472.

Bounga, 2021."Magnet Axiom". Tersedia [https://bounga.id/products/magnet-axiom] diakses 14 Februari 2021.

I. Riadi, R. Umar, and A. Firdonsyah, “Forensic tools performance analysis on android-based blackberry messenger using NIST measurements,†Int. J. Electr. Comput. Eng., vol. 8, no. 5, pp. 3991–4003, 2018, doi: 10.11591/ijece.v8i5.pp3991-4003.




DOI: https://doi.org/10.33387/jiko.v4i2.2812

Refbacks

  • There are currently no refbacks.
slot gacor slot gacor hari ini slot gacor 2025 demo slot pg slot gacor slot gacor