Professional Documents
Culture Documents
ABSTRACT
Computer crime has evidence of digital crime and needs to be analyzed. The rapid development of
computer technology has brought changes in the field of hardware. In hardware today there is a Solid State
Drive (SSD) as the primary storage of the computer, because the SSD technology has fast data access speed.
The use of drive freezing software on computers is often done by computer technicians, as it can save on
maintenance costs. This software is used to protect the computer from unwanted changes, computer systems
that use frozen drive software are not stored on storage media after the computer is shut down. When this
happens, what digital forensic investigators must do. This study discusses the comparison of related forensic
tools used for the examination and analysis process. The collection of digital evidence is carried out by static
forensic methods, while the research and analysis stage adjusts and implements forensic methods from the
National Institute of Justice (NIJ) to obtain digital evidence. Drive freezing software such as Shadow
Defender has been shown to influence the practice of digital forensic examination on the acquisition of
digital evidence, with a successful file restoration percentage of only 28.7% so that it can become an
obstacle in the digital forensic process.
ABSTRAK
Kejahatan komputer memiliki bukti digital dari tindak kejahatan dan perlu dilakukan analisa.
Perkembangan teknologi komputer yang demikian pesat telah membawa perubahan pada bidang perangkat
keras. Pada perangkat keras saat ini terdapat Solid State Drive (SSD) sebagai media penyimpanan utama
komputer, karena teknologi SSD memiliki kecepatan akses data yang cepat. Penggunaan software pembeku
drive pada komputer sering dilakukan oleh teknisi komputer, karena dapat menghemat biaya perawatan.
Software tersebut digunakan untuk melindungi komputer dari perubahan yang tidak dikehendaki, sistem
komputer yang tanam software tersebut menjadikan perubahan yang terjadi pada sistem komputer tidak
disimpan pada media penyimpanan setelah komputer dimatikan. Ketika hal ini terjadi apa yang harus
dilakukan oleh penyidik forensik digital. Penelitian ini membahas perbandingan terkait tool Forensik yang
digunakan untuk proses eksaminasi dan analisa. Pengambilan salinan bukti digital dilakukan dengan metode
forensik statik, sedangkan tahapan penelitian dan analisa mengadaptasi dan mengimplementasikan metode
forensik dari National Institute of Justice (NIJ) untuk mendapatkan bukti digital. Software pembeku drive
seperti Shadow Defender terbukti berpengaruh terhadap praktik eksaminasi forensik digital terhadap
didapatkannya bukti-bukti digital, dengan kondisi tersebut prosentase keberhasilannya merestorasi file hanya
28,7% sehingga dapat menjadi hambatan dalam proses forensik digital.
yang sangat besar, sebagai dampak komputer, karena aktivitas tindak kejahatan
penggunaan dari komputer memiliki manfaat komputer yang dilakukan terekam oleh sistem
positif dan ada dampak negatif. Manfaat secara komputer pada media penyimpanan utama
positif dari teknologi komputer yang (primary storage) perangkat komputer. Bukti
ditimbulkan sangat bermanfaat, sehingga dapat digital dapat diketahui dan dilihat pada saat
membantu proses dari pekerjaan yang sulit kejahatan dilakukan melalui metode live
menjadi mudah dan membantu aktivitas forensics atau setelah terjadi tindak kejahatan
manusia menjadi lebih mudah, cepat, serta dengan metode static forensics. Analisa bukti
efisien. Adapun dampak teknologi komputer digital perlu dilakukan sesuai dengan prosedur
secara negatif yaitu adanya penyalahgunaan penanganan khusus, metode analisa forensik
terhadap teknologi komputer itu sendiri yang yang tepat, dan dengan mengkomparasikan
digunakan untuk tindak kejahatan, sehingga berbagai tool forensik untuk mendapatkan
dapat menimbulkan kerugian perseorangan, bukti digital yang baik serta terjaga integritas
golongan, instansi, lembaga, atau bahkan datanya, sehingga dari bukti digital tersebut
negara. diperoleh barang bukti berupa informasi yang
Kejahatan komputer atau disebut valid untuk mendukung putusan hukum suatu
computer crime merupakan kejahatan yang perkara tindak kejahatan komputer.
melibatkan teknologi komputer yang ada Media penyimpanan komputer pada
didalamnya (1). Kejahatan komputer memiliki dasarnya terdiri dari dua jenis media
bukti elektronik dan digital dari tindak penyimpanan yaitu non-volatile memory
kejahatan berupa jejak aktivitas kejahatannya (NVM) dan volatile memory. Non-volatile
dan perlu dilakukan analisa terhadap bukti memory memungkinkan data yang tersimpan
digital yang didapatkan dengan ilmu dan tidak akan hilang meskipun aliran listrik
metode forensik. Pada bidang teknologi, terputus atau tidak tergantung dengan catu
analisa forensik terhadap barang bukti digital daya listrik (3), seperti Harddisk, Solid State
atau elektronik disebut dengan sebutan Drive (SSD), Flashdisk, Memory Card, Zip
komputer forensik atau digital forensic (2). Drive, Optical Drive, dan Nand Flash,
Digital forensic itu sendiri merupakan tindakan sedangkan media penyimpanan Violatile
memperoleh, mengambil, melestarikan, dan Memory akan kehilangan data ketika aliran
menyajikan data sesuai dengan metode dan listrik terputus atau tidak ada catu daya listrik,
tool forensik. seperti pada Random Access Memory (RAM),
Pada suatu kasus kejahatan teknologi Dynamic Random-access Memory (DRAM),
komputer yang terjadi pada umumnya akan dan Static Random-access Memory (SRAM).
meninggalkan jejak aktivitas kejahatan. Jejak Solid State Drive atau Solid State Disk
aktivitas (history) yang terkait dengan tindak disingkat SSD adalah perangkat penyimpan
kejahatan tersebut dapat dijadikan sebagai data yang menggunakan serangkaian
barang bukti. Barang bukti kejahatan komputer integrated circuit atau IC sebagai memori yang
dapat berupa barang bukti elektronik dan digunakan untuk menyimpan data atau
barang bukti digital. Barang bukti elektronik informasi (4).
dapat berupa bentuk fisik dari perangkat SSD merupakan salah satu media
elektronik tersebut atau dapat berupa media penyimpanan utama selain Harddisk.
simpan (storage device), sedangkan barang Teknologi SSD menggunakan solid state
bukti digital dapat berupa file dokumen, file memory berbasis NAND flash atau NOR flash
history, atau file log yang berisikan data-data pada penyimpanan datanya. SSD menggunakan
terkait yang dapat dijadikan sebagai informasi teknologi yang hampir mirip seperti RAM
pendukung pengambil keputusan. Barang bukti (Random Access Memory), data dalam SSD
elektronik dan barang bukti digital menjadi hal berbasis flash biasanya disimpan dalam sel
terpenting dalam suatu kasus kejahatan memori pada chip, terdapat dua macam jenis
Riadi, et. Al. Analisis Forensik Digital pada Frozen Solid State Drive … 72
sel memori yang umum digunakan, yaitu jenis dunia maya (cybercrime) lebih cenderung
Multi Level Cell (MLC) dan Single Level Cell mengakses komputer dan internet ditempat
(SLC). Secara fisik yang membedakan SSD umum seperti warnet dan internet cafe.
dengan harddisk (HDD) adalah pada SSD Penggunaan software utility untuk
menggunakan semikonduktor atau integrated membekukan sistem dan drive pada komputer
circuit (IC), sedangkan pada harddisk juga sering dimanfaatkan oleh teknisi atau
menggunakan platter magnetis yang berputar. pranata komputer yang digunakan untuk
Meskipun secara teknis bukan sebuah disk melindungi komputer dari perubahan yang
tetapi bentuk atau dimensi SSD sama dengan tidak dikehendaki. Beberapa software
Harddisk, sehingga dapat digunakan pada pembeku drive yang sering digunakan
komputer dan notebook (komputer jinjing). diantaranya DeepFreeze, Shadow Defender,
SSD juga menggunakan interface yang sama Windows Steady State, dan Toolwiz Time
pada harddisk yaitu Serial Advanced Freeze. Pada software tersebut memiliki fitur
Technology Attachment (SATA) atau Integrated system restore dan pembeku drive pada
Drive Electronics (IDE). Saat ini SSD Harddisk, SSD, dan media simpan utama
berangsur-angsur menggantikan posisi lainnya. Ketika pengaturan pada software
harddisk pada media penyimpanan utama tersebut diaktifkan maka perubahan yang
komputer, karena teknologi SSD ini memiliki terjadi pada sistem komputer tidak akan
kecepatan akses data yang sangat tinggi. disimpan pada media penyimpanan. Sistem
Penelitian mengenai media kerja software tersebut pada saat komputer
penyimpanan komputer yang dilakukan Albana dimatikan dan dihidupkan kembali maka
& Riadi (5) pada suatu kasus kejahatan keadaan sistem komputer seperti semula
komputer dengan sistem operasi proprietary sebelum dilakukan perubahan, begitu juga jika
menjadi permasalahan bagi penyidik untuk melakukan proses penyimpanan file pada drive
menemukan file dokumen, history, serta yang dibekukan, maka ketika komputer
perubahan yang dilakukan oleh pelaku dimatikan dan dihidupkan kembali drive akan
kejahatan ketika drive pada suatu harddisk kembali seperti sebelum dilakukan
dibekukan menggunakan aplikasi software penyimpanan file. Hal ini menjadikan
Deep Freeze, karena jejak pengguna akan tantangan investigator forensik komputer
terhapus dari memori dan media penyimpanan (digital forensics) dan bagaimana melakukan
secara otomatis setelah komputer itu analisa bukti-bukti digital pada kondisi
dihidupkan ulang atau restart. Hal tersebut tersebut diatas jika terjadi pada media
senada apa yang dikatakan oleh perusahaan penyimpanan Solid State Disk (SSD) yang
pengembang software Deep Freeze pada dibekukan (frozen)?
websitenya deepfreeze.com.au, software untuk Kondisi drive SSD yang dibekukan atau
membekukan drive dapat mengurangi biaya frozen solid state drive (SSD) yang
pemeliharaan komputer sebesar 63%, sehingga dimaksudkan disini adalah SSD tersebut
untuk menghemat biaya pemeliharaan dilakukan pembekuan drive, dimana sistem
perkantoran, instansi, dan warnet di Indonesia komputer tersebut terinstal software utility
mengadopsi perangkat lunak ini (6). Tidak yang digunakan untuk melindungi komputer
dipungkiri pengelola komputer dan internet dari perubahan yang tidak dikehendaki.
publik seperti warung internet (warnet) dan Software utility pembeku drive yang digunakan
internet cafe menggunakan aplikasi-aplikasi pada penelitian awal ini adalah Shadow
sejenis untuk menekan biaya perawatan dan Defender. Dikatakan pada website
pemeliharaan. Hal ini bisa menjadikan salah pengembang software Shadow Defender (7)
satu faktor mengapa kejahatan komputer di aplikasi tersebut akan mengambil snapshot dari
Indonesia pada umumnya pelaku kejahatan disk dan menjalankan setiap file dalam mode
komputer (computer crime) dan kejahatan virtual, setelah pengguna keluar dari dimensi
73 ELINVO (Electronics, Informatics, and Vocational Education), May 2018, 3(1), 70-82
paralel setiap perubahan pada sistem dan file memastikan diterimanya bukti digital dan
pada disk akan dihapus. Kesimpulan dari integritas dari keaslian bukti digital yang
penggunaan software tersebut adalah komputer didapatkan dan juga perlu dipastikan melalui
tidak akan terpengaruh oleh perubahan apapun mekanisme seperti hashing atau menerapkan
dan tidak ada file berbahaya yang akan ditulis write protection untuk menjaga integritas data
ke komputer. Pada keadaan dan sistem dan mencegah adanya perubahan data atau file
komputer pada kondisi seperti inilah menjadi yang mengakibatkan tidak diterimanya
tantangan bagi investigator forensik digital sebagai bukti digital. Perbedaan penggunaan
sehingga perlu dilakukan analisis forensik tool forensik juga akan mempengaruhi bukti
bukti digital pada frozen solid state drive digital yang didapat. Pada penelitian Rosalina
(SSD). et al (10) melakukan analisa forensik
Pengumpulan bukti digital pada media menggunakan tool forensik yaitu X-Ways
penyimpan komputer atau non-volatile memory Forensics dan WinHex dari kedua tool tersebut
(NVM) atau non-volatile evidence collection dapat digunakan untuk mekanisme
melibatkan pengumpulan bukti dari media pengembalian data atau file secara otomatis
simpan komputer seperti MMC Card, Compact maupun pengembalian secara manual, dan
Flash, Flash Disk, SD Card, Flash Memory, dapat digunakan pada media penyimpanan
Harddisk, Solid State Disk, dan yang sejenis (1). termasuk SSD. Selain obyek forensik dan tool
Penelitian lainnya terhadap media simpan forensik adalah metode analisa forensik,
yang pernah dilakukan, yaitu penelitian menurut Argawal (1) pemilihan model, metode,
terhadap Harddisk dan SSD dengan perlakuan atau sistematika investigasi digital forensik
yang sama, file yang sama, dilakukan diantaranya harus memenuhi individualitas
penghapusan file dan format dengan interval (individuality), keterulangan (repeatability),
yang sama kemudian dianalisis menggunakan kehandalan (reliability), kinerja
tool FTK Toolkit, diperoleh hasil bahwa (performance), kemampuan uji (testability),
setelah dilakukan tindakan yang sama pada skalabilitas (scalability), dan standar kualitas
kedua drive tersebut hasil yang diperoleh tidak (quality standards). Pada analisa forensik
sama sehingga menimbulkan permasalahan dapat mengacu dan menggunakan metode dari
bagi penyidik (8). Hasil penelitian serupa pada National Institute of Justice (NIJ) dengan alur
forensik digital SSD menunjukkan hasil identification, collection, examination,
(11)
perolehan data pada SSD tidak dapat diprediksi analysis, dan reporting , atau dapat
dan bervariasi (4). Hasil perolehan data pada menggunakan metode dari National Institute
SSD ada pengaruh dari fitur TRIM, TRIM of Standards and Technology (NIST) dengan
terbukti berpengaruh terhadap praktek rangkaian forensik collection, examination,
examinasi dan analisis forensika digital pada analysis, dan reporting (12).
SSD (9). SSD dalam posisi fitur TRIM dalam
keadaan non-aktif (disable) sebagian besar data METODE
yang terhapus data di-recovery kembali seperti
halnya melakukan recovery data pada Pada penelitian ini mengadaptasi dan
Harddisk konvensional. Namun, berbeda mengimplementasikan metode analisa forensik
dengan SSD dalam posisi fitur TRIM dalam dari National Institute of Justice (NIJ). Metode
keadaan aktif (enable), sebagian besar data ini untuk menjelaskan bagaimana tahapan
yang terhapus tidak dapat di-recovery kembali. penelitian yang akan dilakukan sehingga dapat
TRIM merupakan sebuah perintah yang diketahui alur dan langkah-langkah penelitian
langsung ditujukan kepada kepada firmware secara sistematis sehingga dapat dijadikan
dari SSD. pedoman dalam menyelesaikan permasalahan
Selain itu tool forensik yang sesuai yang ada. Menurut Anggara (11) disebutkan
diperlukan untuk mengumpulkan bukti dan melakukan teknik forensik dan analisa
Riadi, et. Al. Analisis Forensik Digital pada Frozen Solid State Drive … 74
forensik berdasarkan metode yang benar akan penelitian ini dapat digambarkan seperti pada
memiliki keberhasilan hampir 100% dalam Gambar 1.
mengumpulkan data forensik. Tahapan pada
Tahapan metode dari National Institute secara teknik dan hukum untuk dapat
of Justice (NIJ) ini terbagi menjadi lima membuktikan data tersebut. Hasil analisis
tahapan yakni identification, collection, terhadap data digital selanjutnya disebut
examination, analysis, dan reporting (11), secara digunakan sebagai barang bukti digital serta
lengkap dipaparkan sebagai berikut: dapat dipertanggungjawabkan secara ilmiah
Tahap identification atau tahap dan secara hukum.
identifikasi merupakan kegiatan pemilahan Tahap reporting atau tahap pelaporan
barang bukti tindak kejahatan digital dan dilakukan setelah diperoleh barang bukti
pemilahan data-data untuk mendukung proses digital dari proses pemeriksaan dan dianalisis.
penyidikan dalam rangka pencarian barang Selanjutnya pada tahap ini dilakukan pelaporan
bukti kejahatan digital. Pada tahap ini hasil analisis yang meliputi penggambaran
didalamnya terdapat proses identifikasi, tindakan yang dilakukan, penjelasan mengenai
pelabelan, perekaman, untuk menjaga tool, dan metode yang digunakan, penentuan
keutuhan barang bukti. tindakan pendukung yang dilakukan, dan
Tahap collection atau tahap memberikan rekomendasi untuk perbaikan
pengumpulan merupakan serangkaian kegiatan kebijakan, metode, tool, atau aspek pendukung
mengumpulkan data-data untuk mendukung lainnya pada proses tindakan digital forensik.
proses penyidikan dalam rangka pencarian Adapun tahapan penelitian yang dilalui pada
barang bukti kejahatan digital. Pada tahap ini penelitian ini mengacu pada 5 (lima) tahap dari
didalamnya terdapat proses pengambilan data National Institute of Justice (NIJ) dan langkah
dari sumber data yang relevan dan menjaga dari penelitian ini dibagi menjadi 3 (tiga)
integritas barang bukti dari perubahan. tahapan utama seperti pada Gambar 2.
Tahap examination atau tahap
pemeriksaan ini merupakan tahap pemeriksaan
data yang dikumpulkan secara forensik baik 1. Implementasi dan Pengujian
secara otomatis atau manual, serta memastikan
bahwa data yang didapat berupa file tersebut 2. Pengambilan Salinan Bukti Digital
asli sesuai dengan yang didapat pada tempat
kejadian kejahatan komputer, untuk itu pada
3. Analisa Forensik Bukti Digital
file digital perlu dilakukan identifikasi dan
validasi file dengan teknik hashing.
Gambar 2. Tahapan Penelitian
Tahap analysis atau tahap meneliti ini
dilakukan setelah mendapatkan file atau data
Pada penelitian ini bukti digital yang
digital yang diinginkan dari proses
digunakan tidak didapatkan pada lingkungan
pemeriksaan sebelumnya, selanjutnya data
yang sebenarnya atau barang bukti tidak
tersebut dianalisis secara detail dan
didapatkan dari hasil tindak kejahatan
komprehensif dengan metode yang dibenarkan
komputer yang sebenarnya, melainkan bukti
75 ELINVO (Electronics, Informatics, and Vocational Education), May 2018, 3(1), 70-82
Implementasi yang dilakukan terhadap guna kebutuhan analisis serta FTK Imager
fungsi frozen (pembekuan) pada drive SSD guna membuat image dari SSD.
yaitu melakukan aktifitas menggunakan Pengambilan bukti digital mengacu
komputer secara normal dan seolah-olah pada metode static forensic atau disebut juga
digunakan untuk tindak kejahatan dengan metode akuisisi secara tradisional, hal ini
membuat dan menyalin berbagai macam file berfokus pada memeriksa salinan duplikat (14).
dokumen (.doc, .xls, .ppt, .pdf), file gambar Pengambilan salinan bukti digital harus tetap
(.jpg, .png), file aplikasi (.exe), file multimedia dipastikan konsisten dengan aslinya, sehingga
(.mp3, .mp4), dan melakukan aktifitas hasil yang didapat pada kondisi baik (15). Pada
browsing internet. Setelah dimelakukan umumnya ketika menjalankan tool forensik
sekenario penggunaan komputer seolah-olah baik dalam analisis metode static atau live
digunakan kejahatan tahap berikutnya adalah untuk memperoleh data, proses tersebut dapat
melakukan akuisisi atau membuat salinan menimpa struktur data dari data sebelumnya
terhadap drive SSD yang dibekukan dengan yang dapat menyebabkan inkonsistensi data.
membuat image drive menggunakan software Tahapan pengambilan salinan pada penelitian
OSForensics untuk menganalisis file-file apa ini menerapkan metode statis yaitu
saja yang dapat dikembalikan atau direstorasi pengambilan bukti digital dilakukan pada
setelah komputer dimatikan dalam kondisi komputer dalam keadaan mati (off), alur
drive dibekukan (frozen drive) pada SSD. pengambilan salinan bukti digital seperti pada
Tools yang digunakan dalam praktek analisis Gambar 5.
adalah OSForensics, Autopsy dan WinHex
Tahapan diatas dilalui agar bukti analisa forensik bukti digital pada SSD yang
salinan berupa image drive memiliki dibekukan (frozen solid state drive) secara
kesamaan dengan drive aslinya, dan memiliki garis besar mengimplementasikan metode
struktur data dan file yang sama. Pada tahapan forensik dari National Institute of Justice
77 ELINVO (Electronics, Informatics, and Vocational Education), May 2018, 3(1), 70-82
rusak dan tidak berubah baik struktur bukti digital pada frozen solid state drive
direktori, struktur file, dan struktur datanya (SSD). Setelah pengimplementasian fitur
ketika dilakukan proses eksaminasi dan frozen pada SSD dan membuat salinan drive
analisa forensik, karena jika data atau file dari aslinya selanjutnya dilakukan analisa
tersebut berubah maka dianggap ada forensik. Pada tahap ini tool yang digunakan
perubahan barang bukti. Barang bukti tersebut untuk menganalisa yaitu OSForensics,
setelah dibuat salinan akan disimpan dan Autopsy dan WinHex. Secara prinsip dari
dibuka kembali pada saat dipengadilan jika ketiga tool tersebut sama digunakan untuk
diperlukan. membuka struktur direktori dan struktur data
Hasil imaging dari drive SSD Samsung yang ada pada image salinan.
850 Evo 120GB menunjukan 2 partisi, partisi Hasil eksaminasi pada drive SSD yang
pertama memiliki ukuran 77565263872 bytes dibekukan (frozen drive), file yang telah
dan partisi kedua memiliki ukuran terhapus oleh software Shadow Defender
41941991424 bytes. Setelah dibuat file salinan secara otomatis ketika komputer dimatikan
berupa image drive untuk memastikan hasil dan file yang dihapus secara manual oleh
salinan dan integritas salinan barang bukti pengguna hasil eksaminasi dan analisa dengan
digital maka dilakukan hashing dan OSForensics versi 3.3 menunjukan struktur
mengkomparasikan dengan nilai hash direktori dapat dilihat, namun hanya dapat
(checksum) yang dimiliki oleh file aslinya dilihat catatan terakhir komputer saat
seperti pada Gambar 8 dan Gambar 9 memiliki digunakan (recent activity), sedangkan file-file
kesamaan nilai hash (checksum). dan data yang terkait pada tahap skenario dan
implementasi pengujian tidak ada, sehingga
terkait dengan file yang dibuat pada tahap
awal tidak dapat dapat direstorasi, tampilan
hasil analisa dengan menggunakan
OSForensics seperti yang ditunjukkan pada
kotak bergaris Gambar 10 dibawah ini.
dihapus secara manual oleh pengguna secara rinci ekstensi file yang dapat direstorasi
sebagian dapat restorasi kembali. Berikut seperti pada Tabel 1.
Tabel 1. Daftar File yang Dapat Direstorasi Pada Kondisi Drive Dibekukan
Tool Software
Jenis File OSForensics Autopsy Winhex
File Dokumen
.doc Tidak Ya Tidak
.xls Tidak Ya Tidak
.ppt Tidak Sebagian Tidak
.pdf Tidak Sebagian Tidak
File Gambar
.jpg Tidak Sebagian Sebagian
.png Tidak Sebagian Sebagian
File Multimedia
.mp3 Tidak Sebagian Tidak
.mp4 Tidak Sebagian Tidak
File Aplikasi
.exe Tidak Sebagian Tidak
File Log
History Internet Tidak Tidak Sebagian
Catatan terakhir Ya Ya Tidak
Dari hasil eksaminasi dan analisa teknik hashing, diasumsikan bahwa jika dari
forensik didapatkan informasi berupa file dan kedua file, baik file asli dan file hasil restorasi
informasi pendukung lainnya. File yang memiliki nilai hash yang sama dapat dikatakan
didapat dapat direstorasi, namun untuk melihat file tersebut identik dan sama. Pada Tabel 2
keaslian dari file tersebut maka dilakukan secara detail dapat dijelaskan.
Berdasarkan informasi yang didapatkan [2] Ridho, Faizin, Yudhana, Anton and
baik dari pengamatan, eksperimen dan Riadi, Imam. Analisis Forensik Router
beberapa literatur ujukan yang Untuk Mendeteksi Serangan Distributed
diimplementasikan pada penelitian ini, Danial of Service (DDoS) Secara Real
membuktikan bahwa mekanisme frozen solid Time. 2016. Prosiding Annual Research
state drive (SSD) atau pembekuan terhadap Seminar 2016. 2(1), 111-116. ISBN: 979-
drive pada SSD dapat menghambat 587-626-0.
penyelidikan forensik digital. Ketika [3] Silberschatz, Abraham, Galvin, Peter
diaktifkan efek dari mekanisme software Baer and Gagne, Greg. Operating
pembeku drive memiliki pengaruh pada sitem Systeme Concepts: Ninth Edition. United
operasi yang sedang berjalan dan pada drive States of America: 2013.
penyimpanan. [4] Geier, Florian. The Differences Between
SSD And HDD Technology Regarding
SIMPULAN Forensic Investigations. Computer
Science. Degree of Computer Science.
Berdasarkan hasil dari penelitian yang Linnaeus University. Swedia. 2015.
telah dilakukan pada implementasi salah satu [5] Forensic Analysis of Frozen Hard Drive
software pembeku drive yaitu Shadow Using Static Forensics Method. Albanna,
Defender yang dapat membekukan suatu drive Faiz and Riadi, Imam. 2017, International
SSD (frozen solid state drive) dan terbukti Journal of Computer Science and
berpengaruh terhadap praktik eksaminasi dan Information Security (IJCSIS), 15(1),
analisa forensik terhadap didapatkannya bukti- 173-178.
bukti digital. Tidak semua file dapat [6] Deepfreeze. How Deep Freeze Works
direstorasi dengan baik karena struktur file dan (Online). [Cited: November 23, 2017.]
data sudah rusak, serta catatan pengguna http://deepfreeze.com.au/.
komputer (recent activity) dan sejarah internet [7] Shadowdefender. What is Shadow
(history internet) tercatat ketika fitur Defender ? (Online).[Cited:November 25,
pembeku drive diaktifkan. Jika dilakukan 2017] http://www.shadowdefender.com/.
perhitungan tingkat prosentase [8] Marupudi, Shiva Sai Ram. Solid State
keberhasilannya hanya memiliki nilai 28,7% Drive: New Challenge for Forensic
yang diperoleh dari 85 file yang disiapkan Investigation. 2017 : Culminating
untuk implementasi dan pengujian dan hasil Projects in Information Assurance. 30.
file dari eksaminasi dan yang berhasil [9] Ramadhan, Rizdqi Akbar, Prayudi, Yudi
direstorasi hanya 25 file. Sehingga dapat and Sugiantoro, Bambang.Implementasi
menjadi hambatan dalam proses forensik Dan Analisis Forensika Digital Pada
digital (digital forensik) oleh penyidik dan Fitur Trim Solid State Drive. 2017,
hasil dari penyidikan masih sangat sedikit TEKNOMATIKA, 9(2), 1-13.
informasi yang didapatkan dari barang bukti [10] Rosalina, Vidila, Suhendarsah, Andri and
digital. Natsir, M. Analisis Data Recovery
Menggunakan Software Forensic:
REFERENSI Winhex And X-Ways Forensic. 2016,
PROSISKO, 3(1), 51-55.
[1] Agarwal, Ankit, Gupta, Megha and [11] Faiz, Muhammad Nur, Umar, Rusydi and
Gupta, Saurabh. Systematic Digital Yudhana, Anton.Implementasi Live
Forensic Investigation Model. 2011, Forensics untuk Perbandingan Browser
International Journal of Computer pada Keamanan Email. 2017, JISKA,
Science and Security (IJCSS), 5(1), 118- 1(3), 108-114.
131.
Riadi, et. Al. Analisis Forensik Digital pada Frozen Solid State Drive … 82
[12] Riadi, Imam, Umar, Rusydi and [14] Riadi, Imam, Umar, Rusydi and Sukarno,
Firdonsyah, Arizona. Identification Of Wasito.Analisis Forensik Serangan SQL
Digital Evidence On Android’s Injection Menggunakan Metode Statis
Blackberry Messenger Using NIST Forensik. Program Pascasarjana
Mobile Forensic Method. 2017, Universitas Muhammadiyah Yogyakarta
International Journal of Computer (PPs UMY). Prosiding Interdisciplinary
Science and Information Security Postgraduate Student Conference 1st.
(IJCSIS), 15(5), 155-160. 102-103.
[13] Anggara Putra, Roni, Fadlil, Abdul and [15] Rafique, Mamoona and Khan,
Riadi, Imam.Forensik Mobile Pada M.N.A.Exploring Static and Live Digital
Smartwatch Berbasis Android. 2017, Forensics: Methods, Practices and Tools.
JURTI, 1(1), 41-47. 2013, International Journal of Scientific
& Engineering Research, 4(10), 1048-
1056.