digital-forensics

Latihan Pertemuan 02: Proses Investigasi Forensik Digital

Mata Kuliah: Digital Forensic for Military Purposes
SKS: 3 SKS
Pertemuan: 02
Topik: Proses Investigasi Forensik Digital
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI


Petunjuk Pengerjaan

  1. Kerjakan semua soal secara mandiri
  2. Waktu pengerjaan: 120 menit
  3. Untuk soal pilihan ganda, pilih satu jawaban yang paling tepat
  4. Untuk soal uraian, jawab dengan lengkap dan sistematis
  5. Studi kasus memerlukan analisis mendalam dan penerapan konsep

Bagian A: Soal Pilihan Ganda (20 Soal)

Soal 1

Berapa fase utama yang didefinisikan oleh NIST SP 800-86 untuk investigasi forensik digital?

A. 3 fase
B. 4 fase
C. 5 fase
D. 6 fase
E. 7 fase


Soal 2

Urutan fase yang BENAR menurut NIST SP 800-86 adalah:

A. Analysis → Collection → Examination → Reporting
B. Collection → Analysis → Examination → Reporting
C. Collection → Examination → Analysis → Reporting
D. Examination → Collection → Analysis → Reporting
E. Collection → Examination → Reporting → Analysis


Soal 3

Saat tiba di TKP digital dan menemukan komputer dalam keadaan MATI, tindakan yang BENAR adalah:

A. Menyalakan komputer untuk memeriksa isinya
B. Menghubungkan komputer ke jaringan forensik
C. Tidak menyalakan, dokumentasi kondisi, dan kemas sebagai bukti
D. Menginstal tools forensik terlebih dahulu
E. Login ke sistem menggunakan akun administrator


Soal 4

Pada sistem yang masih MENYALA, tindakan pertama yang harus dilakukan investigator adalah:

A. Langsung mencabut kabel power
B. Melakukan shutdown melalui sistem operasi
C. Mendokumentasikan dan capture volatile data (RAM)
D. Menghubungkan write blocker
E. Menjalankan antivirus scan


Soal 5

Chain of Custody dalam investigasi forensik digital bertujuan untuk:

A. Mempercepat proses investigasi
B. Mendokumentasikan setiap perpindahan dan penanganan bukti
C. Mengenkripsi semua bukti digital
D. Mengurangi biaya investigasi
E. Mengotomatisasi proses analisis bukti


Soal 6

Manakah yang BUKAN merupakan prinsip Chain of Custody?

A. Continuity
B. Integrity
C. Accountability
D. Efficiency
E. Security


Soal 7

Dalam fotografi forensik, foto yang menangkap keseluruhan ruangan TKP termasuk dalam level:

A. Close-up
B. Mid-range
C. Overview/Panoramic
D. Microscopic
E. Detail


Soal 8

Forensic image yang mencakup seluruh disk termasuk unallocated space dan deleted files disebut:

A. Logical image
B. Physical image
C. Targeted image
D. Partial image
E. Selective image


Soal 9

Perangkat yang berfungsi mencegah penulisan data ke media bukti asli disebut:

A. Hash calculator
B. Forensic imager
C. Write blocker
D. Network sniffer
E. Data carver


Soal 10

Algoritma hash yang statusnya sudah deprecated dan TIDAK direkomendasikan untuk forensik digital adalah:

A. SHA-256
B. SHA-512
C. MD5
D. SHA-3
E. BLAKE2


Soal 11

Framework investigasi forensik digital yang dikembangkan oleh komunitas riset dan memiliki 6 fase adalah:

A. NIST SP 800-86
B. ISO/IEC 27037
C. DFRWS (Digital Forensic Research Workshop)
D. ACPO Guidelines
E. RFC 3227


Soal 12

Perbedaan utama antara incident handling dan digital forensics terletak pada:

A. Incident handling menggunakan tools yang lebih canggih
B. Digital forensics hanya untuk kasus kriminal
C. Incident handling memprioritaskan pemulihan, digital forensics memprioritaskan bukti
D. Digital forensics tidak memerlukan dokumentasi
E. Incident handling tidak berkaitan dengan keamanan siber


Soal 13

Dalam NIST SP 800-61, fase incident response yang mencakup isolasi sistem dan penghapusan ancaman adalah:

A. Preparation
B. Detection & Analysis
C. Containment, Eradication & Recovery
D. Post-Incident Activity
E. Monitoring & Evaluation


Soal 14

Organisasi yang bertindak sebagai koordinator keamanan siber nasional di Indonesia adalah:

A. Satsiber TNI
B. BSSN (Badan Siber dan Sandi Negara)
C. Kominfo
D. BIN
E. Polri


Soal 15

Undang-undang yang mengatur prosedur pembuktian dalam sistem peradilan militer Indonesia adalah:

A. UU No. 1 Tahun 2024 tentang ITE
B. UU No. 3 Tahun 2002 tentang Pertahanan Negara
C. UU No. 31 Tahun 1997 tentang Peradilan Militer
D. UU No. 14 Tahun 2008 tentang KIP
E. UU No. 34 Tahun 2004 tentang TNI


Soal 16

Mengapa menyalakan komputer yang ditemukan dalam keadaan mati di TKP dapat merusak bukti?

A. Karena komputer akan terinfeksi virus
B. Karena komputer memerlukan password
C. Karena OS mengubah timestamp, menulis ke disk, dan menjalankan autorun
D. Karena komputer akan terhubung ke internet
E. Karena monitor akan menampilkan informasi sensitif


Soal 17

Dalam konteks militer, apa yang membedakan otorisasi investigasi forensik digital dengan konteks sipil?

A. Tidak ada perbedaan
B. Militer tidak memerlukan otorisasi
C. Militer memerlukan perintah komandan ditambah pertimbangan legal
D. Militer hanya menggunakan otorisasi verbal
E. Militer menggunakan standar internasional saja


Soal 18

Elemen case notes yang WAJIB dicatat oleh investigator forensik meliputi hal berikut, KECUALI:

A. Tanggal dan waktu setiap aktivitas
B. Identitas investigator
C. Opini pribadi investigator tentang tersangka
D. Hash value dari bukti yang diakuisisi
E. Deskripsi detail aktivitas yang dilakukan


Soal 19

Dalam quality assurance investigasi forensik, verifikasi tools menggunakan dataset standar dari:

A. INTERPOL Database
B. FBI CODIS
C. NIST CFTT (Computer Forensics Tool Testing)
D. ISO/IEC 17025
E. SANS GIAC


Soal 20

Apa yang dimaksud dengan avalanche effect dalam konteks hash verification?

A. Proses hashing yang sangat lambat
B. Perubahan 1 bit pada input menghasilkan perubahan drastis pada output hash
C. Hash yang menghasilkan collision
D. Proses menghapus hash dari database
E. Algoritma yang menggunakan multiple rounds


Bagian B: Soal Uraian (15 Soal)

Soal 1 ⭐

Sebutkan dan jelaskan empat fase investigasi forensik digital menurut NIST SP 800-86!


Soal 2 ⭐

Jelaskan perbedaan antara penanganan komputer yang ditemukan dalam keadaan menyala dan komputer yang ditemukan dalam keadaan mati di TKP!


Soal 3 ⭐

Sebutkan lima langkah utama dalam prosedur first response di TKP digital!


Soal 4 ⭐

Jelaskan tiga level fotografi forensik dan berikan contoh penerapannya di TKP digital!


Soal 5 ⭐⭐

Jelaskan lima prinsip Chain of Custody dan mengapa masing-masing prinsip penting dalam menjaga admissibility bukti di pengadilan!


Soal 6 ⭐⭐

Bandingkan tiga jenis forensic image (physical, logical, targeted)! Dalam situasi apa masing-masing jenis paling tepat digunakan?


Soal 7 ⭐⭐

Jelaskan perbedaan antara hardware write blocker dan software write blocker! Mengapa hardware write blocker dianggap lebih reliabel?


Soal 8 ⭐⭐

Jelaskan perbedaan dan hubungan antara incident handling dan digital forensics! Pada fase incident response mana volatile data harus di-capture dan mengapa?


Soal 9 ⭐⭐

Sebutkan dan jelaskan empat kriteria admissibility bukti digital di pengadilan! Untuk setiap kriteria, jelaskan bagaimana investigator dapat memenuhinya!


Soal 10 ⭐⭐

Jelaskan peran dan cakupan empat organisasi CERT/CSIRT dalam konteks pertahanan siber militer Indonesia (BSSN, Satsiber TNI, Pusdiksus TNI, CERT Kodam)!


Soal 11 ⭐⭐

Seorang investigator forensik menemukan bahwa hash value bukti digital berubah antara saat akuisisi dan saat akan dianalisis. Jelaskan kemungkinan penyebab, dampak terhadap kasus, dan langkah-langkah penanganan yang harus dilakukan!


Soal 12 ⭐⭐⭐

Rancang SOP investigasi forensik digital untuk unit Satsiber TNI dengan minimal 6 tahapan! Untuk setiap tahapan, jelaskan penanggung jawab, aktivitas utama, dan output yang dihasilkan!


Soal 13 ⭐⭐⭐

Jelaskan lima kesalahan umum dalam investigasi forensik digital dan bagaimana masing-masing dapat dicegah! Berikan contoh dampak dari setiap kesalahan dalam konteks peradilan militer!


Soal 14 ⭐⭐⭐

Seorang investigator Satsiber TNI sedang menangani insiden siber pada server Kodam saat jam sibuk operasi. Terjadi dilema antara kebutuhan incident response yang menuntut pemulihan cepat dan kebutuhan forensik digital yang memerlukan preservasi bukti. Analisis bagaimana kedua kepentingan ini dapat diseimbangkan!


Soal 15 ⭐⭐⭐

Jelaskan bagaimana framework NIST SP 800-86 dan NIST SP 800-61 saling melengkapi dalam penanganan insiden siber militer! Gambarkan integrasi kedua framework tersebut dalam bentuk tabel atau diagram alur!


Bagian C: Studi Kasus (2 Kasus)

Studi Kasus 1: Kebocoran Data dari Server Kodam XIII/Merdeka

Latar Belakang:

Kodam XIII/Merdeka mendeteksi adanya transfer data mencurigakan dari server pusat data mereka pada tanggal 3 Februari 2026. Monitoring jaringan menunjukkan pengiriman data sebesar 2.3 GB ke alamat IP eksternal yang tidak teridentifikasi antara pukul 01:00-03:00 WITA.

Informasi Awal:

Tim Investigasi:

Pertanyaan:

1a. Jelaskan prosedur first response yang harus dilakukan tim saat tiba di lokasi! Perhatikan bahwa server masih menyala dan terdapat pertimbangan keamanan informasi militer! (15 poin)

1b. Prioritaskan bukti digital yang harus dikumpulkan berdasarkan Order of Volatility! Buat tabel lengkap yang mencakup sumber bukti, tingkat volatilitas, tools yang digunakan, dan pertimbangan khusus militer! (15 poin)

1c. Buat formulir Chain of Custody untuk USB external hard disk yang ditemukan! Sertakan semua elemen yang diperlukan termasuk hash value dan log perpindahan! (15 poin)

1d. Server terhubung melalui VPN ke 4 Kodam lain. Jelaskan pertimbangan dan langkah-langkah yang harus diambil terkait cakupan investigasi lintas wilayah Kodam! Siapa yang memiliki otoritas koordinasi? (10 poin)

1e. Tim menemukan bahwa CCTV ruang server sengaja dinonaktifkan. Bagaimana temuan ini mempengaruhi investigasi dan langkah tambahan apa yang harus dilakukan? (10 poin)


Studi Kasus 2: Insiden Malware pada Jaringan Lantamal V Surabaya

Latar Belakang:

Lantamal V Surabaya melaporkan terjadinya gangguan pada sistem komunikasi internal pada tanggal 5 Februari 2026. Beberapa komputer menunjukkan gejala infeksi malware: kinerja lambat, munculnya proses tidak dikenal, dan kegagalan koneksi ke server internal.

Temuan Awal Tim SOC:

  1. 7 dari 25 workstation menunjukkan gejala infeksi
  2. Proses mencurigakan bernama “svchost32.exe” ditemukan berjalan pada semua workstation terinfeksi
  3. Network traffic menunjukkan beacon ke IP 185.xxx.xxx.42 setiap 15 menit melalui port 443
  4. Event log pada 3 workstation menunjukkan tanda-tanda penghapusan manual
  5. Ditemukan email phishing berisi lampiran “Undangan_Rapat_Komandan.pdf.exe” yang dikirim ke 15 personel pada 1 Februari 2026
  6. Satu workstation (milik Peltu Mar. Deni) sudah di-restart oleh pengguna sebelum tim forensik tiba

Infrastruktur:

Pertanyaan:

2a. Berdasarkan temuan awal, tentukan apakah insiden ini termasuk kategori low, medium, atau high severity menurut NIST SP 800-61! Jelaskan alasan klasifikasi Anda berdasarkan dampak terhadap operasional militer! (10 poin)

2b. Satu workstation sudah di-restart sebelum tim tiba. Jelaskan dampak restart terhadap bukti forensik dan apa yang masih dapat di-recover! Bagaimana penanganan workstation ini berbeda dari 6 workstation lain yang masih menyala? (15 poin)

2c. Rancang rencana containment yang menyeimbangkan kebutuhan operasional Lantamal (sistem komunikasi harus tetap berjalan) dengan kebutuhan preservasi bukti forensik! (15 poin)

2d. Buat timeline investigasi lengkap mulai dari penerimaan laporan hingga pelaporan! Untuk setiap tahap, sertakan aktivitas, tools, penanggung jawab, dan estimasi waktu! (15 poin)

2e. Email phishing dikirim ke 15 personel tetapi hanya 7 workstation terinfeksi. Jelaskan langkah-langkah forensik untuk menentukan siapa saja yang membuka lampiran berbahaya dan mengapa beberapa workstation tidak terinfeksi! (10 poin)


Kunci Jawaban

Bagian A: Pilihan Ganda

No Jawaban Penjelasan
1 B NIST SP 800-86 mendefinisikan 4 fase: Collection, Examination, Analysis, Reporting
2 C Urutan yang benar: Collection → Examination → Analysis → Reporting
3 C Komputer mati TIDAK boleh dinyalakan karena dapat mengubah data. Dokumentasi dan kemas sebagai bukti
4 C Pada sistem menyala, prioritas pertama adalah dokumentasi dan capture volatile data (RAM) sebelum sistem dimatikan
5 B Chain of Custody mendokumentasikan setiap perpindahan dan penanganan bukti untuk menjamin integritas
6 D Prinsip CoC: Continuity, Integrity, Accountability, Security, Documentation. Efficiency bukan prinsip CoC
7 C Overview/Panoramic menangkap keseluruhan ruangan, Level 1 dalam fotografi forensik
8 B Physical image adalah salinan bit-by-bit seluruh disk termasuk unallocated space dan deleted files
9 C Write blocker mencegah penulisan data ke media bukti asli, menjaga integritas
10 C MD5 (128-bit) sudah deprecated karena collision vulnerability. SHA-256 direkomendasikan
11 C DFRWS memiliki 6 fase: Identification, Preservation, Collection, Examination, Analysis, Presentation
12 C Incident handling prioritas pemulihan operasional; digital forensics prioritas integritas bukti
13 C Fase Containment, Eradication & Recovery mencakup isolasi sistem dan penghapusan ancaman
14 B BSSN adalah koordinator keamanan siber nasional Indonesia
15 C UU No. 31 Tahun 1997 tentang Peradilan Militer mengatur prosedur pembuktian di peradilan militer
16 C Menyalakan komputer mati menyebabkan OS mengubah timestamp, menulis ke disk, dan menjalankan autorun yang dapat menimpa bukti
17 C Di militer, investigasi memerlukan perintah komandan (Surat Perintah) ditambah pertimbangan legal dari Oditur Militer
18 C Case notes harus objektif dan faktual. Opini pribadi tentang tersangka TIDAK boleh dicatat
19 C NIST CFTT (Computer Forensics Tool Testing) menyediakan dataset standar untuk validasi tools forensik
20 B Avalanche effect: perubahan 1 bit pada input menghasilkan perubahan drastis (~50%) pada output hash

Bagian B: Uraian

Jawaban Soal 1 ⭐

Empat Fase Investigasi Forensik Digital (NIST SP 800-86):

  1. Collection (Pengumpulan): Identifikasi perangkat dan media relevan, prioritisasi berdasarkan volatilitas, akuisisi data melalui forensic imaging, dan preservasi bukti. Fase ini merupakan fondasi seluruh investigasi.

  2. Examination (Pemeriksaan): Pemrosesan dan ekstraksi data dari forensic image. Meliputi filtering data tidak relevan, dekompresi, dekripsi, dan kategorisasi artefak digital.

  3. Analysis (Analisis): Interpretasi dan korelasi temuan. Meliputi timeline reconstruction, pattern analysis, correlation analysis, dan attribution. Menjawab pertanyaan investigasi (siapa, kapan, bagaimana, mengapa).

  4. Reporting (Pelaporan): Dokumentasi dan presentasi hasil investigasi. Mencakup executive summary untuk non-teknis, metodologi yang digunakan, temuan detail, timeline, dan kesimpulan.

Proses bersifat iteratif — temuan di fase analisis dapat memerlukan kembali ke fase pengumpulan untuk bukti tambahan.


Jawaban Soal 2 ⭐

Penanganan Live vs Dead System:

Aspek Sistem Menyala Sistem Mati
Tindakan awal JANGAN matikan langsung JANGAN nyalakan
Prioritas Capture volatile data (RAM) Dokumentasi fisik perangkat
Dokumentasi Screenshot layar, catat waktu sistem, foto Foto semua sisi, catat serial number
Penanganan Gunakan DumpIt/FTK Imager untuk RAM capture, pertimbangkan live acquisition Cabut power dari belakang PC (bukan shutdown), label semua kabel
Pengemasan Setelah volatile data captured, cabut power Langsung kemas dengan anti-static bag
Risiko utama Data volatile hilang jika terlalu lambat Bukti berubah jika dinyalakan (timestamp, registry, autorun)

Jawaban Soal 3 ⭐

Lima Langkah Utama First Response:

  1. Perimeter Control: Batasi akses fisik ke area TKP. Pasang batas (police line) dan tentukan siapa yang boleh masuk. Catat setiap orang yang sudah ada di lokasi.

  2. Personnel Log: Dokumentasikan setiap orang yang masuk dan keluar TKP beserta waktu dan alasannya. Ini penting untuk membuktikan bahwa bukti tidak terkontaminasi.

  3. Threat Assessment: Evaluasi risiko keamanan fisik (bahan berbahaya, perangkat jebakan) dan digital (data volatile yang mungkin hilang, proses destruktif yang berjalan).

  4. Documentation: Dokumentasi lengkap kondisi awal TKP sebelum menyentuh apapun. Foto panoramic, mid-range, close-up. Catat status setiap perangkat (hidup/mati), LED indikator, dan koneksi.

  5. Evidence Handling: Penanganan bukti sesuai status perangkat. Sistem menyala: capture volatile data dulu. Sistem mati: jangan nyalakan. Gunakan write blocker dan buat forensic image.


Jawaban Soal 4 ⭐

Tiga Level Fotografi Forensik:

Level Nama Contoh di TKP Digital
Level 1 Overview/Panoramic Foto seluruh ruangan dari beberapa sudut — menunjukkan tata letak, posisi meja, komputer, dan hubungan antar perangkat
Level 2 Mid-range Foto area kerja tersangka — workstation, monitor, keyboard, kabel yang terhubung, perangkat di sekitar
Level 3 Close-up/Detail Foto serial number perangkat, layar yang menampilkan informasi aktif, port USB yang terpakai, label kabel, LED status

Aturan tambahan: Gunakan skala (ruler) pada foto close-up, catat timestamp setiap foto, dan pastikan foto diambil SEBELUM menyentuh perangkat apapun.


Jawaban Soal 5 ⭐⭐

Lima Prinsip Chain of Custody dan Pentingnya:

  1. Continuity: Tidak ada celah waktu (gap) dalam pencatatan penanganan bukti. Setiap momen harus tercatat dari saat pengumpulan hingga presentasi di pengadilan. Gap dalam CoC memberi celah bagi pihak lawan untuk mempertanyakan apakah bukti telah dimanipulasi.

  2. Integrity: Bukti tidak diubah, ditambah, atau dikurangi selama proses penanganan. Dibuktikan melalui hash verification yang konsisten. Jika integritas tidak terjamin, bukti kehilangan nilai pembuktiannya.

  3. Accountability: Setiap individu yang menangani bukti tercatat identitasnya dan bertanggung jawab atas kondisi bukti. Mencegah penanganan oleh pihak tidak berwenang dan memastikan setiap perubahan dapat dilacak.

  4. Security: Bukti disimpan di lokasi aman dengan akses terkontrol (evidence locker). Mencegah kontaminasi, kerusakan, atau pencurian bukti. Khususnya penting untuk bukti berklasifikasi militer.

  5. Documentation: Setiap perpindahan bukti didokumentasikan secara tertulis dengan tanda tangan kedua belah pihak (penyerah dan penerima). Dokumentasi yang tidak lengkap dapat menyebabkan bukti ditolak pengadilan.


Jawaban Soal 6 ⭐⭐

Perbandingan Tiga Jenis Forensic Image:

Aspek Physical Image Logical Image Targeted Image
Cakupan Seluruh disk bit-by-bit, termasuk unallocated space dan deleted files Hanya file/folder yang aktif pada file system File atau folder tertentu saja
Ukuran Sama dengan ukuran disk asli Lebih kecil dari disk asli Paling kecil
Waktu Paling lama Moderat Paling cepat
Data recovery Dapat recover deleted files, file fragments Tidak dapat recover deleted files Sangat terbatas
Format E01, dd, AFF4 L01, ZIP Individual files

Situasi penggunaan:


Jawaban Soal 7 ⭐⭐

Perbandingan Hardware vs Software Write Blocker:

Aspek Hardware Write Blocker Software Write Blocker
Mekanisme Memblokir sinyal write secara fisik pada level hardware interface Memodifikasi driver storage pada level OS untuk menolak perintah write
Reliabilitas Tinggi — tidak bergantung pada OS atau software Lebih rendah — bergantung pada OS, bisa bypass jika OS crash
Contoh Tableau T35u, WiebeTech ComboDock Windows Registry write protection, SAFE Block
Biaya Mahal (USD 200-1000+) Murah atau gratis
Portabilitas Perlu dibawa secara fisik Hanya perlu instalasi software
Kompatibilitas Spesifik interface (SATA, USB, IDE) Bergantung OS (Windows, Linux)

Mengapa hardware lebih reliabel:


Jawaban Soal 8 ⭐⭐

Perbedaan dan Hubungan Incident Handling vs Digital Forensics:

Aspek Incident Handling Digital Forensics
Tujuan Pemulihan operasional secepat mungkin Pengumpulan dan preservasi bukti untuk keperluan hukum
Prioritas Menghentikan serangan, meminimalkan dampak Menjaga integritas bukti, dokumentasi menyeluruh
Kecepatan Time-critical, harus cepat Teliti, menyeluruh, methodical
Output Sistem pulih, lessons learned Laporan forensik, bukti admissible

Titik kritis — Volatile data harus di-capture pada fase Containment:

Sebelum melakukan isolasi sistem (containment), forensik HARUS capture volatile data (RAM, network connections, running processes) terlebih dahulu. Alasan:

Solusi: Tim forensik dan incident response harus bekerja bersama. Forensik capture volatile data terlebih dahulu, baru incident response melakukan containment.


Jawaban Soal 9 ⭐⭐

Empat Kriteria Admissibility Bukti Digital:

  1. Authenticity (Keaslian)
    • Bukti harus terbukti asli dan tidak dimanipulasi
    • Cara memenuhi: Lakukan hash verification (SHA-256) saat akuisisi dan sebelum analisis, jaga chain of custody tanpa gap, gunakan write blocker selama proses
  2. Reliability (Keandalan)
    • Proses pengumpulan dan analisis harus mengikuti metode yang teruji dan diakui
    • Cara memenuhi: Ikuti SOP berdasarkan standar (NIST SP 800-86, ISO 27037), gunakan tools yang tervalidasi (NIST CFTT), investigator harus kompeten dan tersertifikasi
  3. Completeness (Kelengkapan)
    • Bukti dan dokumentasi harus lengkap, mencakup semua aspek yang relevan
    • Cara memenuhi: Dokumentasi setiap langkah secara contemporaneous, buat forensic image lengkap (physical), catat semua temuan termasuk yang meringankan tersangka
  4. Relevance (Relevansi)
    • Bukti harus berkaitan langsung dengan kasus yang diinvestigasi
    • Cara memenuhi: Tentukan scope investigasi yang jelas, lakukan filtering untuk fokus pada data relevan, dokumentasikan hubungan antara bukti dan pertanyaan investigasi

Jawaban Soal 10 ⭐⭐

Empat Organisasi CERT/CSIRT Pertahanan Siber Militer Indonesia:

Organisasi Peran Cakupan Hubungan dengan Forensik
BSSN Koordinator keamanan siber nasional, menetapkan kebijakan, dan standar keamanan siber Seluruh infrastruktur kritis nasional (pemerintahan, militer, sipil) Menetapkan standar dan protokol forensik nasional, koordinasi antar CERT/CSIRT
Satsiber TNI Unit operasi siber militer, bertanggung jawab atas operasi pertahanan dan serangan siber Seluruh sistem pertahanan militer TNI (AD, AL, AU) Memiliki kapabilitas forensik digital untuk investigasi insiden siber militer
Pusdiksus TNI Pusat pendidikan dan pelatihan kemampuan khusus TNI termasuk siber Pelatihan personel seluruh matra TNI Melatih investigator forensik digital militer, sertifikasi personel
CERT Kodam Tim respons insiden di tingkat regional/wilayah Kodam Wilayah pertahanan spesifik di bawah Kodam First responder untuk insiden siber di wilayah Kodam, eskalasi ke Satsiber TNI

Hierarki koordinasi: BSSN (nasional) → Satsiber TNI (militer) → CERT Kodam (regional). Pusdiksus TNI mendukung dari sisi kapabilitas personel.


Jawaban Soal 11 ⭐⭐

Analisis Hash Value yang Berubah:

Kemungkinan Penyebab:

  1. Bukti asli termodifikasi karena tidak menggunakan write blocker
  2. Kesalahan prosedur: analisis dilakukan pada bukti asli, bukan working copy
  3. Hardware failure pada media penyimpanan bukti (bad sectors berkembang)
  4. Malware aktif pada bukti yang mengubah data saat diakses
  5. Kesalahan teknis: hashing pada partisi berbeda atau ukuran berbeda
  6. Chain of custody terputus — ada akses tidak berwenang

Dampak terhadap Kasus:

Langkah Penanganan:

  1. Dokumentasikan perbedaan hash secara lengkap (hash awal, hash baru, waktu penemuan)
  2. Investigasi penyebab: periksa log akses, chain of custody, status write blocker
  3. Verifikasi apakah ada backup hash dari saat akuisisi (catatan di case notes)
  4. Periksa bukti asli: apakah masih ada dan apakah hash-nya masih cocok dengan hash awal
  5. Buat laporan insiden yang menjelaskan perbedaan secara transparan
  6. Konsultasi dengan penasihat hukum tentang dampak terhadap admissibility
  7. Lakukan forensik pada working copy untuk menentukan perubahan apa yang terjadi
  8. Implementasi perbaikan prosedur: dual-hash (MD5+SHA-256), verifikasi hash di setiap tahap, SOP yang lebih ketat

Jawaban Soal 12 ⭐⭐⭐

SOP Investigasi Forensik Digital untuk Satsiber TNI:

Tahap Penanggung Jawab Aktivitas Utama Output
1. Penerimaan & Registrasi Kasus Bagian Administrasi Satsiber Menerima laporan insiden, registrasi kasus, assign nomor kasus, notifikasi ke pimpinan Formulir registrasi kasus, nomor kasus unik
2. Otorisasi & Pembentukan Tim Dansatsiber / Komandan satuan Menerbitkan Surat Perintah investigasi, menentukan scope, membentuk tim investigasi, koordinasi dengan Oditur Militer Surat Perintah, SK Tim Investigasi, scope document
3. Persiapan Teknis Ketua Tim Forensik Menyiapkan toolkit forensik, verifikasi kesiapan tools, briefing tim, koordinasi logistik Checklist kesiapan, toolkit terverifikasi, assignment matrix
4. Penanganan TKP & Akuisisi First Responder & Forensic Examiner Mengamankan lokasi, dokumentasi TKP, capture volatile data, forensic imaging, chain of custody Case notes, foto TKP, forensic images, formulir CoC
5. Examination & Analisis Forensic Examiner & Analyst Ekstraksi data, filtering, timeline analysis, korelasi temuan, identifikasi IOC Laporan temuan, timeline, IOC list
6. Pelaporan Ketua Tim Forensik Menyusun laporan teknis dan executive summary, peer review, finalisasi Laporan forensik final (teknis + executive summary)
7. Presentasi & Serah Terima Ketua Tim + Oditur Militer Presentasi hasil ke komandan, serah terima bukti ke Oditur Militer jika berlanjut ke pidana Berita acara serah terima, presentasi ringkas
8. Post-Investigation Seluruh Tim Lessons learned, evaluasi prosedur, penyimpanan bukti jangka panjang, update database kasus Dokumen lessons learned, rekomendasi perbaikan

Jawaban Soal 13 ⭐⭐⭐

Lima Kesalahan Umum dan Pencegahannya:

  1. Tidak melakukan hashing sebelum analisis
    • Pencegahan: SOP wajib hash (SHA-256) di awal dan setiap tahap perpindahan
    • Dampak peradilan militer: Oditur tidak dapat membuktikan integritas bukti, Hakim Militer dapat menolak bukti
  2. Gap pada Chain of Custody
    • Pencegahan: Gunakan template CoC standar dengan checklist, pelatihan rutin personel
    • Dampak peradilan militer: Pembela (penasihat hukum tersangka) mempertanyakan apakah bukti dimanipulasi selama gap, melemahkan posisi Oditur
  3. Melakukan analisis pada bukti asli (bukan working copy)
    • Pencegahan: SOP wajib membuat minimal 2 salinan (master copy + working copy), analisis hanya pada working copy
    • Dampak peradilan militer: Bukti asli termodifikasi, hash berubah, bukti tidak lagi authentic — kasus bisa gugur
  4. Dokumentasi tidak lengkap atau tidak contemporaneous
    • Pencegahan: Gunakan template case notes standar, catat secara real-time, minimal 2 investigator (peer verification)
    • Dampak peradilan militer: Proses investigasi tidak reproducible, Hakim Militer mempertanyakan metodologi
  5. Bias konfirmasi (confirmation bias)
    • Pencegahan: Wajib peer review oleh investigator berbeda, laporkan SEMUA temuan termasuk yang meringankan tersangka
    • Dampak peradilan militer: Jika terungkap investigator bias, seluruh temuan dipertanyakan, potensi pelanggaran etika yang berimplikasi pada karir investigator

Jawaban Soal 14 ⭐⭐⭐

Analisis Dilema Incident Response vs Digital Forensics:

Identifikasi Konflik:

Strategi Penyeimbangan:

  1. Parallel Operations (Operasi Paralel)
    • Bentuk 2 sub-tim: Tim Forensik dan Tim IR yang bekerja bersamaan
    • Tim Forensik meng-capture volatile data sementara Tim IR mempersiapkan containment
  2. Prioritized Evidence Capture (Capture Prioritas)
    • Capture RAM server (DumpIt/FTK Imager) → 15-30 menit
    • Capture network state (netstat, active connections) → 5 menit
    • Full disk imaging SEBELUM eradikasi → paralel dengan containment
    • Setelah volatile data aman, IR dapat melanjutkan containment
  3. Staged Containment (Containment Bertahap)
    • Tahap 1: Isolasi jaringan dari VPN dan internet (mempertahankan operasi lokal)
    • Tahap 2: Forensik capture volatile data dari server
    • Tahap 3: Switch ke backup/failover server untuk operasi
    • Tahap 4: Full forensic acquisition pada server utama
    • Tahap 5: Eradikasi dan recovery
  4. Documentation Agreement
    • Kedua tim mendokumentasikan setiap tindakan dengan timestamp
    • Jika terpaksa mengambil tindakan yang mengubah bukti, dokumentasikan SEBELUM dilakukan
  5. Command Decision
    • Eskalasi ke komandan satuan untuk keputusan final
    • Komandan memutuskan berdasarkan: urgency operasi, severity insiden, kebutuhan hukum
    • Dokumentasikan keputusan komandan dan alasannya

Jawaban Soal 15 ⭐⭐⭐

Integrasi NIST SP 800-86 dan NIST SP 800-61:

Fase IR (NIST 800-61) Aktivitas IR Fase Forensik (NIST 800-86) Aktivitas Forensik
1. Preparation Bangun kapabilitas, siapkan tools IR, latih tim CERT (Pre-investigation) Siapkan toolkit forensik, bangun lab, latih investigator, tetapkan SOP
2. Detection & Analysis Deteksi insiden via IDS/SIEM, tentukan severity Collection Capture volatile data, identifikasi sumber bukti, dokumentasi awal
3. Containment Isolasi sistem, cegah penyebaran Collection ⚠️ Capture volatile data SEBELUM isolasi, mulai forensic imaging
3. Eradication Hapus malware, patch vulnerability Examination Analisis IOC, identifikasi root cause, ekstraksi artefak
3. Recovery Restore sistem, verify clean Analysis Timeline reconstruction, correlation, attribution
4. Post-Incident Lessons learned, update policy Reporting Laporan forensik final, rekomendasi

Poin Kritis Integrasi dalam Konteks Militer:


Bagian C: Studi Kasus

Studi Kasus 1: Kebocoran Data dari Server Kodam XIII/Merdeka

1a. Prosedur First Response (15 poin)

Langkah-langkah:

  1. Perimeter Control & Security Clearance (0-15 menit)
    • Batasi akses ke ruang server dan area workstation
    • Verifikasi seluruh anggota tim memiliki security clearance yang sesuai
    • Personel Denpom mengamankan area fisik
    • Catat semua personel yang sudah ada di ruangan
  2. Dokumentasi Awal (15-30 menit)
    • Foto panoramic ruang server dan area WS-03
    • Foto mid-range setiap workstation dan server
    • Foto close-up: layar server (masih menyala), status LED, kabel koneksi
    • Sketsa denah ruangan dengan posisi semua perangkat
  3. Penanganan Server (MENYALA) (30-60 menit)
    • JANGAN matikan server — capture volatile data terlebih dahulu
    • Capture RAM server menggunakan FTK Imager (Memory Capture)
    • Catat running processes, network connections (netstat -ano), logged-in users
    • Screenshot tampilan yang aktif
    • Catat waktu server (bandingkan dengan waktu aktual untuk time offset)
  4. Penanganan Workstation WS-03 (60-90 menit)
    • Jika menyala: capture RAM, screenshot, catat running processes
    • Jika mati: JANGAN nyalakan, dokumentasi fisik
    • Label semua kabel dan koneksi
  5. Pertimbangan Keamanan Militer
    • Pastikan tidak ada personel tanpa clearance yang melihat data berklasifikasi
    • Koordinasi dengan petugas keamanan informasi untuk handling materi RAHASIA
    • Semua bukti yang mengandung informasi rahasia harus ditangani sesuai protokol klasifikasi

1b. Prioritas Bukti Digital (Order of Volatility) (15 poin)

Prioritas Sumber Bukti Volatilitas Tools Pertimbangan Militer
1 RAM Server KODAM13-SRV01 Sangat Tinggi FTK Imager, DumpIt Server masih menyala, capture segera
2 Network connections aktif server Sangat Tinggi netstat, TCPView Catat koneksi ke IP eksternal
3 Running processes server Tinggi Process Explorer, tasklist Identifikasi proses mencurigakan
4 RAM Workstation WS-03 Tinggi FTK Imager Jika masih menyala
5 Network state WS-03 Tinggi netstat, arp -a Koneksi aktif saat insiden
6 Hard disk server (image) Rendah FTK Imager (E01) Physical image, gunakan write blocker
7 Hard disk WS-03 (image) Rendah FTK Imager (E01) Physical image
8 USB External HD Seagate 1TB Rendah FTK Imager (E01) Prioritas tinggi secara investigasi
9 Active Directory logs Rendah Event Viewer export Log akses folder RAHASIA
10 VPN logs Rendah Export dari VPN gateway Koordinasi dengan admin jaringan
11 Firewall logs Rendah Export dari appliance Data transfer ke IP eksternal
12 CCTV recordings (jika ada backup) Sangat Rendah Copy file CCTV nonaktif — cari backup
13 Hard disk WS-01 & WS-02 Rendah FTK Imager Baseline comparison

1c. Formulir Chain of Custody USB External HD (15 poin)

CHAIN OF CUSTODY FORM
=====================
Klasifikasi: RAHASIA

Case Number      : KODAM-XIII/DFIR/2026/003
Case Name        : Kebocoran Data Server Kodam XIII/Merdeka
Lead Investigator: [Nama], NRP [NRP], Pusdiksus TNI

EVIDENCE DESCRIPTION
--------------------
Item Number    : EV-003
Description    : USB External Hard Disk
Make/Model     : Seagate Expansion 1TB
Serial Number  : NA8XXXXXX
Color/Condition: Hitam, kondisi baik, tidak ada kerusakan fisik
Collection Location: Laci meja Workstation WS-03, Ruang Data Kodam XIII
Collection Date/Time: 03 Februari 2026, 08:45 WITA
Collected By   : [Nama Investigator 1], NRP [NRP]
Witnessed By   : [Nama Denpom], NRP [NRP]

HASH VALUES (computed after imaging)
------------------------------------
SHA-256: [akan dihitung setelah forensic imaging]
MD5    : [akan dihitung sebagai secondary hash]

CUSTODY LOG
-----------
| No | Date/Time        | From          | To              | Purpose      | Condition | Signature |
|----|------------------|---------------|-----------------|--------------|-----------|-----------|
| 1  | 03/02/26 08:45   | Lokasi (laci) | Investigator 1  | Collection   | Baik      | [TTD]     |
| 2  | 03/02/26 09:00   | Investigator 1| Lab Forensik    | Imaging      | Baik      | [TTD]     |
| 3  | 03/02/26 15:00   | Lab Forensik  | Evidence Room   | Storage      | Baik      | [TTD]     |
| 4  | [TBD]            | Evidence Room | Oditur Militer  | Prosecution  | [TBD]     | [TTD]     |

NOTES
-----
- USB ditemukan di laci meja WS-03 (tidak terkunci)
- Tidak terdaftar dalam inventory aset IT resmi Kodam XIII
- Berisi data [akan diidentifikasi setelah examination]
- Ditangani dengan sarung tangan forensik
- Dikemas dalam anti-static bag, disegel dengan evidence tape

1d. Investigasi Lintas Kodam (10 poin)

Pertimbangan:

Langkah-langkah:

  1. Eskalasi ke Satsiber TNI sebagai koordinator tingkat nasional yang memiliki otoritas lintas Kodam
  2. Koordinasi dengan Dansatsiber untuk menerbitkan instruksi preservasi log di 4 Kodam terhubung
  3. Request VPN logs dari setiap Kodam untuk periode insiden (1-3 Februari 2026)
  4. Tentukan scope: apakah data yang bocor juga melibatkan data Kodam lain
  5. Pembentukan Joint Investigation Team jika diperlukan, di bawah koordinasi Satsiber TNI
  6. Otoritas koordinasi: Satsiber TNI memiliki mandat lintas matra dan lintas wilayah; jika berkaitan dengan tindak pidana militer, Oditur Militer Tinggi (Otmilti) mengkoordinasikan aspek hukum

1e. Dampak CCTV Dinonaktifkan (10 poin)

Dampak terhadap Investigasi:

Langkah Tambahan:

  1. Investigasi penonaktifan CCTV: Siapa yang memiliki akses untuk menonaktifkan? Kapan dinonaktifkan? Apakah ada log?
  2. Periksa log akses ruang CCTV: Access control log, badge reader records
  3. Cari bukti alternatif: Badge reader pintu masuk ruang server, log keamanan gedung, kesaksian petugas jaga
  4. Periksa CCTV lain: Koridor menuju ruang server, pintu masuk gedung, parkiran
  5. Hubungkan timeline: Korelasikan waktu penonaktifan CCTV dengan waktu transfer data mencurigakan
  6. Tambahkan ke laporan: Penonaktifan sengaja CCTV sebagai bukti circumstantial yang memperkuat indikasi kesengajaan

Studi Kasus 2: Insiden Malware pada Jaringan Lantamal V Surabaya

2a. Klasifikasi Severity (10 poin)

Klasifikasi: HIGH Severity

Alasan berdasarkan NIST SP 800-61:

Faktor Penilaian Justifikasi
Functional Impact HIGH Sistem komunikasi internal terganggu, 7 dari 25 workstation terinfeksi (28%)
Information Impact HIGH Beacon ke IP eksternal setiap 15 menit — kemungkinan data exfiltration dari instalasi militer
Recoverability EXTENDED Log sudah dihapus, backup terakhir 1 bulan lalu, tidak ada SIEM terpusat
Mission Impact HIGH Lantamal V mendukung operasi AL — gangguan komunikasi berdampak pada kesiapan operasional

Faktor tambahan konteks militer:


2b. Dampak Restart Workstation (15 poin)

Bukti yang Hilang akibat Restart:

Bukti yang Masih Dapat Di-recover:

Perbedaan Penanganan:

Aspek WS Peltu Deni (sudah restart) 6 WS lain (masih menyala)
RAM Tidak tersedia, periksa pagefile Capture RAM segera dengan DumpIt
Network Periksa log firewall untuk WS ini Capture active connections
Malware Cari di disk (prefetch, registry) Capture in-memory + disk
Prioritas Lebih rendah, fokus disk forensics Lebih tinggi, capture volatile dulu
Recovery Pagefile analysis, $MFT timeline Full volatile + non-volatile

2c. Rencana Containment (15 poin)

Strategi: Staged Containment dengan Failover

Tahap Waktu Aktivitas Dampak Operasional
1. Isolasi Jaringan Parsial T+0 Blokir IP C2 (185.xxx.xxx.42) dan port 8443 di firewall Fortinet Minimal — hanya blokir traffic berbahaya
2. Capture Volatile Data T+0 s/d T+2 jam Tim forensik capture RAM dan network state dari 6 WS yang menyala secara berurutan Workstation sementara tidak tersedia (15-30 menit per WS)
3. Network Segmentation T+2 jam Pisahkan 7 WS terinfeksi ke VLAN karantina, sisakan 18 WS bersih untuk operasi Komunikasi tetap jalan via 18 WS bersih
4. Forensic Imaging T+2 s/d T+8 jam Full disk imaging 7 WS terinfeksi + 2 server (paralel) WS terinfeksi offline, gunakan WS cadangan
5. Clean & Verify T+8 s/d T+24 jam Scan 18 WS “bersih” untuk memastikan tidak terinfeksi, deploy IOC-based detection Monitoring ketat, operasi berjalan normal
6. Eradikasi T+24 s/d T+48 jam Rebuild 7 WS dari image bersih, patch vulnerability, remove malware dari server Bertahap, satu per satu

Kunci keberhasilan: Komunikasi Lantamal tidak pernah 100% offline — selalu ada workstation bersih yang beroperasi.


2d. Timeline Investigasi (15 poin)

Hari Jam Aktivitas Tools PJ Output
D+0 08:00-08:30 Penerimaan laporan, briefing tim - Ketua Tim Registrasi kasus
D+0 08:30-09:00 Persiapan toolkit, verifikasi Checklist Forensic Examiner Toolkit siap
D+0 09:00-10:00 Tiba di lokasi, perimeter control, dokumentasi awal Kamera, formulir First Responder Foto TKP, case notes
D+0 10:00-12:00 Capture RAM 6 WS menyala + network state DumpIt, FTK Imager Forensic Examiner 6 RAM dumps, network logs
D+0 12:00-14:00 Containment: blokir C2, segmentasi jaringan FortiGate console Network Specialist Firewall rules updated
D+0 14:00-22:00 Forensic imaging 7 WS + 2 server FTK Imager (E01) Forensic Examiner 9 forensic images
D+1 08:00-17:00 Examination: ekstraksi malware, log analysis Autopsy, Event Viewer Forensic Examiner Malware samples, IOC list
D+2 08:00-17:00 Analysis: timeline, email tracing, attribution Autopsy, log2timeline Analyst Timeline, infection path
D+3 08:00-12:00 Eradikasi dan recovery workstation Clean images IR Team + IT Sistem pulih
D+3 13:00-17:00 Peer review temuan - Senior Examiner Verified findings
D+4 08:00-17:00 Penyusunan laporan forensik Template Ketua Tim Draft laporan
D+5 08:00-12:00 Finalisasi & presentasi ke komandan - Ketua Tim + Oditur Laporan final

2e. Analisis Email Phishing (10 poin)

Langkah Forensik untuk Menentukan Siapa yang Membuka Lampiran:

  1. Email Server Analysis
    • Periksa delivery log: konfirmasi 15 email terkirim ke recipient mana saja
    • Cek read receipts jika tersedia
  2. Workstation Examination (semua 25 WS)
    • Periksa email client cache/database untuk email phishing
    • Cari file “Undangan_Rapat_Komandan.pdf.exe” di Recent Files, Downloads, Temp folder
    • Periksa Prefetch files: apakah “Undangan_Rapat_Komandan.pdf.exe” pernah dieksekusi
    • Cek Windows Event Log: process creation events (Event ID 4688) dengan nama file tersebut
  3. Artifact Analysis pada 7 WS Terinfeksi
    • Konfirmasi keberadaan “svchost32.exe” dan parent process
    • Periksa timeline: kapan “svchost32.exe” pertama kali muncul di masing-masing WS
    • Korelasikan dengan waktu email dibaca
  4. Alasan 8 Workstation Tidak Terinfeksi (meski menerima email)
    • Pengguna tidak membuka email (awareness baik)
    • Pengguna membuka email tapi tidak mengklik lampiran
    • Antivirus mendeteksi dan memblokir eksekusi lampiran
    • Email masuk folder spam/junk
    • Pengguna menggunakan email client berbeda yang memblokir executable
    • Pengguna sedang tidak aktif (cuti/dinas luar)
  5. Rekomendasi
    • Buat daftar lengkap 15 penerima dan status infeksi
    • Interview personel yang tidak terinfeksi untuk memahami faktor protektif
    • Gunakan temuan untuk meningkatkan security awareness training

Rubrik Penilaian

Pilihan Ganda

Uraian

Studi Kasus

Total Keseluruhan: 285 poin


License

This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).

Commercial use is permitted, provided attribution is given to the author.

© 2026 Anindito