Analisis Bukti Digital TRIM Enable SSD NVMe Menggunakan Metode Static Forensics

Imam Riadi, Sunardi Sunardi, Abdul Hadi

Abstract


Bukti digital sangat penting dalam pembuktian kasus kejahatan komputer yang melibatkan perangkat penyimpanan. Salah satu media penyimpanan terkini saat ini adalah SSD NVMe, secara default sistem operasi Windows 10 terpasang TRIM dengan mode enable, fungsi TRIM mengoptimalkan kinerja kecepatan SSD NVMe dengan cara menghapus otomatis data lama pada sebuah sektor sebelum ditempatkan data baru sehingga menjadi tantangan investigator untuk mengembalikan bukti digital. Tujuan penelitian melakukan analisis bukti digital yang terhapus dengan metode penghapusan permanen dengan cara shift delete dan delete, delete recycle bin menggunakan tools forensics yang berbeda untuk mengembalikan bukti digital pada SSD NVMe TRIM enable. Metode yang digunakan static forensics sedangkan tools yang digunakan FTK Imager, Autopsy dan Recuva. Hasil analisis TRIM enable metode penghapusan shift delete tidak ditemukan bukti digital yang sesuai nilai hash dengan bukti digital asli. Sedangkan metode penghapusan delete, delete recycle bin bukti digital dapat dikembalikan dengan  prosentase keberhasilan menggunakan  tool Autopsy sebesar 90% dan 10% nilai hash bukti digital tidak valid, sedangkan tool Recuva 80% bukti digital berhasil dikembalikan dan 20% tidak berhasil dikembalikan, dapat disimpulkan hasil recovery penghapusan delete, delete recycle bin pada SSD NVME TRIM enable dapat dijadikan bukti digital yang sah menurut hukum.

Kata-kata kunci: Forensika digital, Restorasi, Hapus Permanen, NVMe, NIST


Keywords


Forensika digital, Restorasi, Hapus Permanen, NVMe, NIST

References


R. Ruuhwan, I. Riadi, and Y. Prayudi, “Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone,” J. Buana Inform., vol. 7, no. 4, pp. 265–274, 2016.
[2] Eliasta Ketaren, “Cybercrime, Cyber Space, dan Cyber Law,” Times, vol. 5, no. 2, pp. 35–42, 2016.
[3] B. J. Nikkel, “NVM Express Drives and Digital Forensics Introduction to NVM Express,” No Starch Press, pp. 1–16, 2016.
[4] R. K. Chaurasia and P. Sharma, “Solid State Drive (SSD) Forensics Analysis : A New Challenge,” Int. J. Sci. Res. Comput. Sci. Eng. Inf. Technol. © 2017 IJSRCSEIT, vol. 6, no. 2, pp. 1081–1085, 2017.
[5] M. Lawson, “Solid State Forensics,” BSc Comput. Sci. with Secur. Forensics, p. 69, 2018.
[6] S. S. R. Marupudi, “Solid State Drive : New Challenge for Forensic Investigation,” p. 100, 2017.
[7] Z. Shah, A. N. Mahmood, and J. Slay, “Forensic potentials of solid state drives,” Lect. Notes Inst. Comput. Sci. Soc. Telecommun. Eng. LNICST, vol. 153, no. September, pp. 113–126, 2015.
[8] I. Riadi and A. Hadi, “Analisis Bukti Digital SSD NVMe pada Sistem Operasi Proprietary Menggunakan Metode Static Forensics,” CoreIt, vol. 3321, no. 2, pp. 1–8, 2019.
[9] A. Aldaej, M. G. Ahamad, and M. Y. Uddin, “Solid state drive data recovery in open source environment,” in 2017 2nd International Conference on Anti-Cyber Crimes, ICACC 2017, 2017.
[10] R. A. Ramadhan, Y. Prayudi, and B. Sugiantoro, “Implementasi dan Analisis Forensika Digital Pada Fitur Trim Solid State Drive (SSD),” Teknomatika, vol. 9, no. 2, pp. 1–13, 2017.
[11] B. J. Raj and R. Hubbard, “Forensics Analysis of Solid State Drive ( SSD ),” Proc. 2016 Univers. Technol. Manag. Conf., pp. 1–11, 2016.
[12] S. Sunardi, I. Riadi, and I. M. Nasrulloh, “Analisis Forensik Solid State Drive (SSD) Menggunakan Framework Rapid Response,” J. Teknol. Inf. dan Ilmu Komput., vol. 6, no. 5, p. 509, 2019.
[13] I. Riadi, R. Umar, and W. Sukarno, “Analisis Forensik Serangan Sql Injection Menggunakan Metode Statis Forensik,” Pros. Interdiscip. Postgrad. Student Conf. 1st, vol. I, no. I, pp. 102–103, 2016.
[14] I. Riadi, “Forensic Investigation Technique on Android’s Blackberry Messenger using NIST Framework,” Int. J. Cyber-Security Digit. Forensics, vol. 6, no. 4, pp. 198–205, 2017.
[15] A. R. Caesarano and I. Riadi, “Network Forensics for Detecting SQL Injection Attacks using NIST Method,” Int. J. Cyber-Security Digit. Forensics, vol. 7, no. 4, pp. 436–443, 2018.
[16] A. Hadi and S. Riadi, Imam, “Forensik Bukti Digital Pada Solid State Drive (SSD) NVMe Menggunakan Metode National Institute of Standards and Technology (NIST),” SEMNASTEK 2019, pp. 551–558, 2019.
[17] Sunardi, I. Riadi, and A. Sugandi, “Forensic analysis of Docker Swarm cluster using GRR Rapid Response framework,” Int. J. Adv. Comput. Sci. Appl., vol. 10, no. 2, pp. 459–466, 2019.
[18] I. Riadi, R. Umar, and A. Sugandi, “Web Forensic On Kubernetes Cluster Services Using Grr Rapid Response Framework,” vol. 9, no. 01, pp. 3484–3488, 2020.
[19] A. Yudhana, I. Riadi, and I. Anshori, “Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist,” It J. Res. Dev., vol. 3, no. 1, p. 13, 2018.
[20] L. S. Negara, J. Harsono, R. M. No, and J. Selatan, “Elektronik Pemerintahan Guna Mendukung E-Government,” 2016.
[21] S. Kandala, “Analyzing the Trimming Activity of Solid-State Drives in Digital Forensics,” 2019.
[22] R. Kadam, A. Saraf, D. Dave, and S. Faculty, “A Comprehensive Study On Linux Forensics,” vol. 21, no. 14, pp. 12–21, 2019.


Full Text: PDF (Bahasa Indonesia)

DOI: 10.30595/juita.v8i1.6584

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

ISSN: 2579-8901